Security, Mittwoch,

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Security, Mittwoch, 26.09.2012"

Transkript

1 Security, Mittwoch, Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior Projektconsultant PalmSecure TM is a mark from Fujitsu Seite 1

2 PCS. The terminal people. І Gründung 1970 als Technologie-Systemhaus І Geschäftsbereiche Ganzheitliche Lösungen für betriebliche Datenerfassung (u.a. Zeit, Zutritt, Video, Biometrie, Betriebsdaten, Besucher- und Ausweismanagement, ) І Zahlen und Fakten 85 Mitarbeiter Zentrale in München, Niederlassungen in Essen und Wien > installierte Terminalsysteme weltweit Zeit. Zutritt. Video. BDE. POI. SAP. Seite 2

3 Sicherheit für sensible Unternehmensbereiche? І Gebäudesicherheit І Netzanbindung unterbrechungsfreie Stromversorgung І Energieeffizienz І Störungsmanagement І Skalierbarkeit І Logische und physikalische Zutrittskontrolle І Zutritts- und Zugriffsmanagement І Biometrie zur eindeutigen Authentifizierung Seite 3

4 RFID Technik und Aufbau einer Karte. Microchip Inlay Antenne (5 400 Windungen) Seite 4

5 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher Methoden (RFID). І Zutrittskarten: Verlust, Vergessen, Verleihen І Komfort: Die Hand vergisst man nicht. І Hochsicherheit: Haben Karte Wissen PIN Sein Biometrie Seite 5

6 Funktions-Prinzip Handvenenerkennung Sensor sendet Nah-Infrarotstrahlung Richtung Hand, venöses Blut absorbiert Strahlung Kamera erstellt Bild (5 MB) Software erstellt Template (0,8 kb) Template wird abgelegt in Datenbank / Karte Seite 6

7 Kennzeichen der Handvenenerkennung І Komplexes biometrisches Muster І Extrem hohe Genauigkeit und Sicherheit І Optimal geschützt im Körper І Zeitlebens unverändert І Bei jedem Menschen unterschiedlich І Kein Einfluss von Hautfarbe Hautverunreinigungen oberflächlichen Verletzungen І Gesundheitlich vollkommen unbedenklich І Berührungslos = hygienisch Seite 7

8 Einsatzgebiete Handvenenerkennung І Zutritt (physikalisch) und Zugang (Login) І Einzellösung, Netzwerklösung І Hochsicherheitsbereiche І Freizeitpark, Casino І Flughafen, Grenzverkehr І Banken, Finanzsektor Seite 8

9 Positionierung Handvenenmuster-Erkennung niedrig Komfort / Akzeptanz hoch Passwort PIN Gesicht Signatur Stimme Fingerabdruck Handgeometrie Fingervenen komfortabel und sicher Handvenen Augeniris Retina gering Sicherheitsniveau hoch Seite 9

10 Aufwand für Fälschung biometrischer Daten problemlos mittel hoch Erzeugung biometrischer Daten/Templates Fingerabdruck Augeniris Handgeometrie Stimme Gesicht Retina Handvenen Fingervenen spezielle Technologie konventionelle Technologie simple Technologie Diebstahl biometrischer Daten Seite 10

11 Modell 1 : Ein-stufiger hochsicherer Zutritt. Beispiel RZ mit RFID-Schloss am Spind Serverschränke RFID-Offlineleser Spindschloss NetworkOnCard RZ - Bereich Karte und Handvenenerkennung, ggf. Vereinzelungsschleuse Gelände Gebäudezugang RFID-Karte Seite 11

12 Modell 2 : Zwei-stufige hochsicherer Zutritt Zonenabsicherung mit Biometrieleser Sicherheitsraum RFID-Karte mit Online Zutrittskontrolle, ggf. mit PIN- Code Sicherheitsbereich Karte und Handvenenerkennung, ggf. Vereinzelungsschleuse Gelände Gebäudezugang RFID-Karte Seite 12

13 Modell 3: Drei-stufiger hochsicherer Zutritt zu einem RZ Zellenabsicherung mit Biometrieleser Serverraum / Serverzellen Karte und Handvenenerkennung 4-Augen ( 2 Hände) Prinzip RZ - Bereich Karte und Handvenenerkennung mit Vereinzelungsschleuse Gelände Gebäudezugang RFID-Karte Seite 13

14 Zutritt: Online Offline RFID Biometrie Offline RFID R&D RZ Online Biometrie Online RFID Video Seite 14

15 INTUS 1600PS Leser Aufbau IR-Sensor MagicEye Handauflage (optional) RFID-Leser PIN Tastatur Seite 15

16 Architektur 8 x INTUS 1600PS Controller Ungesicherter Bereich Gesicherter Bereich DI Ethernet DO INTUS ACM8e 1 x Cat-5 * LBus 1 INTUS PS Leser INTUS PS Controller IV 2 8 * proprietäres Protokoll 100m 100m Seite 16

17 Zusammenfassung Handvenenerkennung І Hochsicher І Bequem in der Anwendung І Hygienisch da berührungslos І Hohe Benutzerakzeptanz І Integrierbar in alle Systeme І І І Seite 17

18 І Vielen Dank für Ihre Aufmerksamkeit! Seite 18

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Risiko Mensch Sicherheit für Raum und Daten

Risiko Mensch Sicherheit für Raum und Daten Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu INTUS 1600PS Handvenen-Zutrittssystem PalmSecure TM is a mark from Fujitsu Seite 1 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

AEO / ZWB: Bekannter Versender. Luftfrachtsicherheit.

AEO / ZWB: Bekannter Versender. Luftfrachtsicherheit. PCS Professional Services: AEO / ZWB: Bekannter Versender. Luftfrachtsicherheit. SECURITY 2012, Essen Thorsten Keller, Key Account Manager, PCS Systemtechnik GmbH Zeit. Zutritt. Video. BDE. POI. SAP. PCS.

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

PCS Systemtechnik GmbH

PCS Systemtechnik GmbH PCS Systemtechnik GmbH 80 Mitarbeiter 10,6 Mio EUR Umsatz in FJ 2009/10 155.000 installierte Geräte Stammsitz München Geschäftstelle Essen Geschäftstelle Wien Internationale Service-Stützpunkte Positionierung:

Mehr

Topologie Anschlusskonzepte

Topologie Anschlusskonzepte Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals Stand: 01. April 2010 Topologie Anschlusskonzepte V15 01.04. 2010 Seite 1 Prinzipieller Aufbau eines

Mehr

Topologie Anschlusskonzepte

Topologie Anschlusskonzepte Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals und Videoüberwachungskomponenten Stand: April 2014 Leser / Subterminals Steuerungsebene Leitebene Prinzipieller

Mehr

INTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info

INTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info Terminal für Zeiterfassung und Zutritt INTUS 3450 + MagicEye für direkte Signalisierung + Kundenspezifisches Design schnell realisierbar + Flexibler Touch-Screen oder robuste Folientastatur + Integrierte

Mehr

Zutritt mit Sicherheit.

Zutritt mit Sicherheit. Zutritt mit Sicherheit. Stephan Speth Leiter Marketing und Neue Geschäftsfelder PCS und INTUS 2007 Seite 1 Agenda Sicherheit ein relativer Begriff Komponenten einer Zutrittslösung Biometrie zwischen Sicherheit

Mehr

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung ZMI Hardware Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung Als Softwarehersteller mit einer engen Partnerschaft zu den führenden Herstellern von Terminals für

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

Zutritt mit Sicherheit.

Zutritt mit Sicherheit. Zeit. Zutritt. BDE. POI. SAP. Zutritt mit Sicherheit. Vom Schlüssel zum Fingerabdruck. PCS Systemtechnik. Technologie-Systemhaus seit 1970 70 Mitarbeiter Standorte: München, Essen Entwicklung, Produktion,

Mehr

INTUS 5300. Terminal für Zeiterfassung und Biometrie. Zeiterfassung Zutrittskontrolle

INTUS 5300. Terminal für Zeiterfassung und Biometrie. Zeiterfassung Zutrittskontrolle Terminal für Zeiterfassung und Biometrie INTUS 5300 + Kompakte Form bei hoher Leistung + Innovative Multifunktionsanzeige MagicEye + Grafische Anzeige mit LED Hintergrundbeleuchtung + Frei programmierbare

Mehr

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS Name: Stephan Speth Funktion/Bereich: Leiter Marketing und neue Geschäftsfelder Organisation: PCS Systemtechnik

Mehr

pze Kommen und Gehen Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt.

pze Kommen und Gehen Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt. pze Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt. Ein verlässlicher Erfassungsgehilfe das ist das INTUS 5500 für Zeiterfassung und Zutrittskontrolle. Im formvollendeten Gehäuse,

Mehr

Biometrie Palm Secure

Biometrie Palm Secure Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile

Mehr

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben Das Zutrittslesegerät regelt präzise Zutritt und Zeiterfassung www.siemens.de/buildingtechnologies Answers for infrastructure. Präzise Erkennung

Mehr

P R E S S E I N F O R M A T I O N

P R E S S E I N F O R M A T I O N P R E S S E I N F O R M A T I O N München, den 04.09.2013 PCS Systemtechnik GmbH, München PCS zeigt auf der 5. it-sa in Nürnberg physische Zutrittskontrolle ergänzt mit Handvenenerkennung, Videoüberwachung,

Mehr

tefqb=m^mbo páåüéêìåö=îçå=oéåüéåòéåíêéå= eçåüëáåüéêé=wìíêáííëâçåíêçääé=ìåç= sáçéçωäéêï~åüìåö=ñωê=oéåüéåòéåíêéå

tefqb=m^mbo páåüéêìåö=îçå=oéåüéåòéåíêéå= eçåüëáåüéêé=wìíêáííëâçåíêçääé=ìåç= sáçéçωäéêï~åüìåö=ñωê=oéåüéåòéåíêéå tefqb=m^mbo páåüéêìåö=îçå=oéåüéåòéåíêéå= eçåüëáåüéêé=wìíêáííëâçåíêçääé=ìåç= sáçéçωäéêï~åüìåö=ñωê=oéåüéåòéåíêéå Stand: 1. März 211 fåü~äí= 1. Einleitung... 3 2. RFID das bewährte Fundament... 3 3. Hochsichere

Mehr

Sicherheit in der JVA II ein Unternehmen der agn Gruppe

Sicherheit in der JVA II ein Unternehmen der agn Gruppe Technische Zutrittskontrollsysteme für Bedienstete und Häftlinge im JVA-Bereich als Mittel zur Optimierung von Vollzugsabläufen Vortrag im Rahmen der Fachtagung Sicherheit in der JVA II in Nürnberg Mittwoch,

Mehr

Zugangskontrolle zu IT-Systemen

Zugangskontrolle zu IT-Systemen Zugangskontrolle zu IT-Systemen Jens Schletter PRODATIS CONSULTING AG Canaletto Internet GmbH Das Unternehmen Das Unternehmen PRODATIS CONSULTING AG ist ein weltweit agierender IT Beratungs-, Technologie-

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

security technology made in AUSTRIA

security technology made in AUSTRIA security technology made in AUSTRIA security with system Das Unternehmen! TITAN electronic ist ein fortschrittlich denkendes Unternehmen, welches mit modernsten Mitteln Sicherheitssysteme für Kunden mit

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

ONLINE SYSTEM OFFLINE SYSTEM

ONLINE SYSTEM OFFLINE SYSTEM ZUTRITTSKONTROLLE ONLINE SYSTEM OFFLINE SYSTEM Sofortige Alarmierung bei Fehlbuchungen, Aufbruch, (Türstatus, E-Mail Benachrichtigung, ) Kopplung mit anderen Systemen (Zeiterfassung, Alarmanlage, Brandmeldeanlage,

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

PRESSEMAPPE (Stand: März 2016) philippeit GmbH. BiometricSecureSystems

PRESSEMAPPE (Stand: März 2016) philippeit GmbH. BiometricSecureSystems philippeit GmbH BiometricSecureSystems Pressemappe 2016 Handvenen-Scan garantiert eindeutige Personen-Authentifizierung Technologie-Komplettlösung aus einer Hand Kein Spielraum mehr für Manipulation: Das

Mehr

Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID

Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID Vortrag von: R. Roth, PCS Systemtechnik www.decus.de Seite 1 Vorstellung Referent und Themen Dipl.-Wirtsch.-Ing. (FH) Reinhold Roth PCS Systemtechnik

Mehr

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael BIOMETRISCHE SYSTEME & FINGERABDRUCKERKENNUNG Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael Kinzinger, Florian Betreuer: Univ. Prof. Dr. Wolfgang Pree Gliederung der Arbeit Einleitung Grundlagen

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG Jürg Biedermann, Parkomatic AG Inhalt Einführung und Übersicht Anforderungen an RFID Vorteile von RFID-Lösungen RFID-Lösungen für den Parkingmarkt Lösungen für Schrankenanlagen Kurzdistanz mit Proficio

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Security: PCS Systemtechnik und Partner zeigen starke LÃ sungen fã¼r anspruchsvolle Unternehmenssicherheit.

Security: PCS Systemtechnik und Partner zeigen starke LÃ sungen fã¼r anspruchsvolle Unternehmenssicherheit. Security: PCS Systemtechnik und Partner zeigen starke LÃ sungen fã¼r anspruchsvolle Unternehmenssicherheit. Datum: 16.07.2014-12:07 Uhr Pressemitteilung von: PCS Systemtechnik GmbH Kategorie: Computer

Mehr

Intelligente Hotel-Schließsysteme

Intelligente Hotel-Schließsysteme PERSÖNLICH. ZUVERLÄSSIG. SICHER Intelligente Hotel-Schließsysteme» Einfache Bedienung und Verwaltung des Systems» RFID-Transponder und/oder Magnetstreifen» Vielfältige Oberflächenausführungen» Türdrücker

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Intelligente Zutrittskontroll- und Videolösungen zur Verhinderung & Erschwerung von Eigentumsdelikten & Zusatznutzen im Alltag

Intelligente Zutrittskontroll- und Videolösungen zur Verhinderung & Erschwerung von Eigentumsdelikten & Zusatznutzen im Alltag Intelligente Zutrittskontroll- und Videolösungen zur Verhinderung & Erschwerung von Eigentumsdelikten & Zusatznutzen im Alltag von Prävention bis zur Interventiosunterstützung Die Grenzen zwischen privater

Mehr

Produktkatalog 2016. Produktbereich: Security

Produktkatalog 2016. Produktbereich: Security Produktkatalog 2016 Produktbereich: Security Inhaltsverzeichnis: 1. VoIP MultiTerminal 3 2. Zubehör 6 3. Software 7 Seite 2 1. VoIP MultiTerminal 60-001 Attraktive Komplettlösung für die Zutrittskontrolle

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

Optimale Warenflüsse und Workflows

Optimale Warenflüsse und Workflows perfact::rsa Ein offenes System Smarter Workflow Zusammenfassung Optimale Warenflüsse und Workflows Smarte Barcode und RFID Scanner Lösungen Innovation Herford http://www.perfact.de IHK Ostwestfalen zu

Mehr

pze bde INTUS Graph INTUS 5600 für mehr Dialog und Mitarbeiterinformation.

pze bde INTUS Graph INTUS 5600 für mehr Dialog und Mitarbeiterinformation. pze bde INTUS 5600 für mehr Dialog und Mitarbeiterinformation. Mit bahnbrechenden neuen Technologien sowohl bei Hardware als auch bei der Software präsentiert sich das INTUS 5600 als multifunktionales

Mehr

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013

Mehr

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT!

NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! NFCrypt WIE NEAR FIELD COMMUNICATION UNSERE MOBILE SICHERHEIT VEREINFACHT! Agenda Mobile Endgeräte Vorteile Risiken Sicherheitsmechanismen NFCrypt Grundlagen Arbeitsweise Anwendungsbereiche Ausblick Mobile

Mehr

Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung

Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung Erläuterungen für den Betriebsrat und CTOs/CIOs Einführung: Fujitsu s PalmSecure Sensor (PS) Technologie basiert auf über 20 Jahre

Mehr

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle Leistungsbeschreibung VEDA HR Zeit Modul Zutrittskontrolle Einführung Die Zutrittskontrolle VEDA HR Zeit ZKT ist ein Programmpaket für die Verwaltung und Organisation des Zutritts in einem Unternehmen.

Mehr

IT-Symposium RFID und Biometrie im Betrieb. Vortrag von: W. Störmer, PCS. Vortrag zum IT-Symposium von W.

IT-Symposium RFID und Biometrie im Betrieb. Vortrag von: W. Störmer, PCS.  Vortrag zum IT-Symposium von W. IT-Symposium 2005 RFID und Biometrie im Betrieb Vortrag von: W. Störmer, PCS Vortrag zum IT-Symposium von W.Störmer Seite 1 Vorstellung Referent und Themen Dipl.-Ing. Werner Störmer PCS Systemtechnik Prokurist

Mehr

BIOMETRIE IN DER IT-SICHERHEIT

BIOMETRIE IN DER IT-SICHERHEIT BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen

Mehr

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen GmbH People-Recognition-Solutions Kundenprojekte Veröffentlichungen Übersicht KFZ-Service / Industrie: Dezentral und effizient - Zeiterfassung für einen Reifen- und KFZ-Service-Filialisten Bank Mit Fingerprint

Mehr

Passwort ade. Psylock als kommender Authentisierungsstandard. Peter Bück Regional Sales Manager

Passwort ade. Psylock als kommender Authentisierungsstandard. Peter Bück Regional Sales Manager Passwort ade Psylock als kommender Authentisierungsstandard Peter Bück Regional Sales Manager Folie 1 Psylock GmbH 31.10.2010 Wer ist Psylock? Das Unternehmen: Die Psylock GmbH Einziger Anbieter der starken

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design Empfehlen Sie sich Ihren Kunden und Mitarbeitern.

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement

Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement Vorstellung Masterarbeiten Jahrgang 2000 14.11.2003 Biometrische Verfahren Gesichtserkennung Fingerprint Iriserkennung

Mehr

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG Kurzbeschreibung Zutrittskontrolle Java Ein Produkt der all4time AG all4time AG Goldbeckstrasse 7 69493 Hirschberg Telefon: 06201/84567-0 Telefax 06201/84567-10 1 Einführung Die Zutrittskontrolle AS-ZKT

Mehr

Effizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen

Effizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen Effizienter arbeiten, sicher dokumentieren Prozessoptimierung und Revisionssicherheit durch personalisierte Prozesse in Pflegeeinrichtungen Warum sind personalisierte Prozesse so wichtig? Fachkräftemangel-/

Mehr

Zweck von Schließanlagen

Zweck von Schließanlagen Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.

Mehr

ekey TOCAnet Ihr Finger ist der Schlüssel

ekey TOCAnet Ihr Finger ist der Schlüssel ekey TOCAnet Ihr Finger ist der Schlüssel Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen....

Mehr

Multifunktionale Industrie-PCs

Multifunktionale Industrie-PCs Multifunktionale Industrie-PCs INTUS 6000 + Industrie-PCs für rauen Einsatz bis IP65 + Skalierbare Leistung von Intel Quad Core Atom bis Intel Core i3 Prozessoren + Robuster Touchscreen mit hoher Auflösung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

GeCOTime. Mehr als ein Zeiterfassungssubsystem zu SAP HCM. Günter HAUSER, Gecosoft GmbH

GeCOTime. Mehr als ein Zeiterfassungssubsystem zu SAP HCM. Günter HAUSER, Gecosoft GmbH GeCOTime Mehr als ein Zeiterfassungssubsystem zu SAP HCM Günter HAUSER, Gecosoft GmbH Agenda FILM Seite 2 von 34 GeCOTime Anwender Seite 3 von 34 Seite 4 von 34 Seite 5 von 34 Zeitwirtschaft in SAP GeCOTime

Mehr

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung Hardware-Token wichtiges IT-Security Element der Zukunft Univ.-Doz. DI Dr. Ernst Piller Fachhochschule St. Pölten Leiter des Instituts für IT Sicherheitsforschung Matthias Corvinus-Strasse 15, 3100 St.

Mehr

Ihr Finger ist der Schlüssel

Ihr Finger ist der Schlüssel 800 323/D50/0512 ekey TOCAhome Ihr Finger ist der Schlüssel So funktioniert es...... und Ihr Finger ist der Schlüssel. Sicherheit mit Biometrie Seit vielen Jahren werden biometrische Systeme in Banken

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

HEY-DAY 10. März 2016

HEY-DAY 10. März 2016 HEY-DAY 10. März 2016 Highlights der Pridento VMS Komplett-Systeme Produktdetails Optionen Zusammenfassung Fragen? HIGHLIGHTS PRIDENTO VMS Einfache Komplettpakete Individuelle Lösungen HIGHLIGHTS PRIDENTO

Mehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr Authentizität mittels Biometrie im elektronischen Rechtsverkehr Beweissicherheit & Persönlichkeitsschutz 11. Deutscher EDV-Gerichtstag 2002 25.-27.09.2002, Saarbrücken *Arbeitskreis Biometrie* Astrid Albrecht

Mehr

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

Vorstellung. GeCOSOFT GmbH Österreich

Vorstellung. GeCOSOFT GmbH Österreich KOMPETENZ IN ZEITERFASSUNG Vorstellung GeCOSOFT GmbH Österreich Unternehmenspräsentation, Juli 2010 www.gecosoft.at Günter Hauser, Folie: 1 GeCOSoft International Gecosoft GmbH, Neu-Ulm (D) Gegründet 1994

Mehr

ekey TOCAnet Ihr Finger ist der Schlüssel

ekey TOCAnet Ihr Finger ist der Schlüssel Ihr Finger ist der Schlüssel Ihr Finger ist der Schlüssel Die biometrische vernetzte Zutrittslösung DER GRÖSSTMÖGLICHE KOMFORT Schlüssel oder Karten muß man nicht mehr mittragen, kann man nicht verlegen

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Special: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik

Special: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik Foto: PCS Viele Firmen setzen bei der Zugangskontrolle auf RFID-Karten. RFID-Karten-Hack: Na und? Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik GmbH Das erfolgreiche Hacken

Mehr

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering

Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering Personalzeiterfassung Diensteinsatzplanung Betriebsdatenerfassung Zutrittskontrolle Projektmanagement OEM Handelsprodukte Engineering zwicky electronic ag Inhaltsverzeichnis Dokumentation Zutrittskontrolle

Mehr

Aperio. Technische Informationen.

Aperio. Technische Informationen. Aperio. Technische Informationen. 2 System Aperio. Funktechnologie zur einfachen Erweiterung von Online-Zutrittskontrollsystemen. Die Anwendung der Aperio-Technologie ermöglicht die Erweiterung von Zutrittskontrollsystemen

Mehr

Zutrittskontrolle und Zeiterfassung in der IKB.

Zutrittskontrolle und Zeiterfassung in der IKB. Zutrittskontrolle und Zeiterfassung in der IKB. Einleitung Die IKB Deutsche Industriebank AG ist als Spezialist für die langfristige Finanzierung die einzige überregional tätige Bank in Deutschland, die

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Einführung mobile Entwicklungsplattform Neptune Application Designer Fink IT-Solutions Christian Fink, Andreas Hofmann 01.07.2014

Einführung mobile Entwicklungsplattform Neptune Application Designer Fink IT-Solutions Christian Fink, Andreas Hofmann 01.07.2014 Einführung mobile Entwicklungsplattform Neptune Application Designer Fink IT-Solutions Christian Fink, Andreas Hofmann 01.07.2014 Agenda 1 2 3 4 5 Unternehmensvorstellung Enterprise Mobility Mobile Lösungen

Mehr

Zeiterfassung mit dem Terminal B-web 93 00

Zeiterfassung mit dem Terminal B-web 93 00 Zeiterfassung mit dem Terminal B-web 93 00 Elegantes Design mit innovativem Bedienkonzept Perfekt werden Dinge, wenn man nichts mehr weglassen kann «Vollkommenheit entsteht offensichtlich nicht dann, wenn

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft

Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft Joseph Reger, Chief Technology Officer, Fujitsu EMEIA Münchner Cyber Dialog,

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie Kaba Benzing ist Trendsetter in der Datenerfassung und setzt auf die Biometrie als moderne Alternative. Zu unterscheiden ist zwischen der theoretischen

Mehr

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk

mobile Identity & Access Services @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk @ T-Systems Intelligentes Zugangsmanagement erschließt neue Wertschöpfungspotentiale Siegfried Lauk Eine große Innovation der Schlüssel Der nächste Innovations Schritt der Sicherheitsschlüssel Der nächste

Mehr

Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen

Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio-Technologie Ein wachsendes Bedürfniss nach Aperio eröffnet ein neues Marktsegment. 02 03 Sicherheit erfordert

Mehr

SÄULENBASIERTE SYSTEME

SÄULENBASIERTE SYSTEME SÄULENBASIERTE SYSTEME PUNKTMARKIERUNG Eigenständige Nadelmarkierstationen SÄULEN e10 REIHE e10-c153 e10-c303 e10-c153 z a Nadelmarkiertechnologie NADELMARKIERTECHNOLOGIE: SCHNELLE MARKIERUNG AUF ALLEN

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

Verschärfte Sicherheit

Verschärfte Sicherheit Verschärfte Sicherheit Grundlagen und praktische Tipps zur Nutzung von Technologien zur berührungslosen Identifikation (RFID) Agenda Wer ist DATASEC? Der passende Schlüssel für jedes Schloss Das richtige

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte Seite 1 / 7 Kobil midentity Light KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem Flashspeicher

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

XMP - ACL32 Zutrittskontroll-Software. Leistungsstark und bedienerfreundlich. Speziell entwickelt für kleine und mittelgroße Unternehmen

XMP - ACL32 Zutrittskontroll-Software. Leistungsstark und bedienerfreundlich. Speziell entwickelt für kleine und mittelgroße Unternehmen Leistungsstark und bedienerfreundlich Speziell entwickelt für kleine und mittelgroße Unternehmen XMP - ACL32 Zutrittskontroll-Software Zutrittskontrolle Einbruchmeldetechnik 1 CCTV solutions Kompaktystem

Mehr

Parking Access Terminal

Parking Access Terminal Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.

Mehr