Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Der Schlüsselbund, eine aussterbende Art?

2 Torsten Hess Vordiplomnebenthema 1 Lehrgebiet: PT Produktionstechnologie betreut durch: Prof. Laubersheimer Matrikelnummer: Köln International School of Design Köln, im März 2007

3 Es wird wohl überall so sein in alten Häusern. In dem meinen herrscht völliges Zerwürfnis zwischen Schlüsseln und Schlössern. An Schlüsseln besitze ich eine ganze Schublade voll, Schlüssel für Vorhängeschlösser mit feinbesäumtem Bart, Kastenschlüssel mit hohlem Schaft, Diamantschlüssel mit doppeltem Bart, riesengroße Schlüssel, wuchtig wie eine Hiebwaffe, Sekretärschlüssel mit einer wie Brüsseler Spitze verzierten Öse, anspruchslose Dietriche, die eben nur den Fehler haben, dass sie nirgends passen. Denn das Geheimnisvolle ist: diesen Schlüsseln gehorcht kein einziges Schloss im Hause. * vgl. Seite 9 * Tournier, Michel, Die Schlüssel und das Schloss. Texte zu Bildern. München, Schirmer/Mosel 1980 Seite 1

4 Inhaltsverzeichnis Seite 2

5 Vorwort Seite 4 Einleitung Seite 5 Geschichtliches zum Schlüssel Seite 6 Stellung in der Gesellschaft Seite 8 Vom Status zum Kult Seite 10 Schlossarten und ihr Aufbau Seite 12 Sicherheitsaspekt Seite 16 Neue Entwicklungen Seite 18 Kombinationsschloss Seite 20 Chipkarte Seite 22 Biometrie Seite 24 Weitere Aspekte Seite 34 Fazit Seite 36 Quellenangaben Seite 38 Seite 3

6 Vorwort Schlüssel und Schloss gehören unmittelbar zueinander. Kein Schlüssel ohne Schloss und umgekehrt. Deshalb werde ich mich in der folgenden Arbeit zwangsläufig auf beides beziehen. Des Weiteren ist der Schlüssel eine Art, die selten allein zu beobachten ist. Meistens trifft man ihn im Rudel, gefesselt an einem so genannten Schlüsselring. Ich spreche in der nachstehenden Arbeit über den Schlüsselbesitzer in der Allgemeinform, d.h. diese Wahl der Sprachform beinhaltet die Besitzerin und den Besitzer gleichermaßen. Ich werde keinen Unterschied zwischen den weiblichen und männlicheneigner machen. Wir alle kennen die Angst den Schlüssel von etwas oder für etwas zu verlieren, es ist bestimmt auch dem einen oder anderen passiert. Was ist zu tun um solche menschlichen Versagen zu minimieren oder gibt es da nicht schon Erfindungen, die uns dieses Problem zu lösen helfen? Seite 4

7 Einleitung Der Schlüsselbund begleitet uns ein Leben lang. Er steht symbolhaft für Dinge die uns gehören oder zu denen wir Zugang besitzen. Er symbolisiert die Stärke und Macht unsererseits die wir über ein Objekt, Gegenstand oder einfach der Zugang zu etwas, dass verschlossen gehört zu haben. Seit Urzeiten, seit dem der Mensch Gegenstände für sich beansprucht, gibt es Neider, Mitmenschen, die einem den Besitz nicht gönnen oder daran Teil haben wollen. Dies gilt und galt es zu sichern. Der Schlüssel an sich steht für Sicherheit und Schutz. Heutzutage gibt es Weiterentwicklungen die, die Existenz des Schlüssels an sich in Frage stellen. Zahlenschlösser, Chipkarten, Fingerabdrucküberprüfende Einrichtungen, Gesichtsscan und Spracherkennung (Biometrie) sind Erfindungen die ebenfalls den Zugang ermöglichen oder verwehren. Ist es nicht denkbar, dass der gute alte Schlüsselbund früher oder später der Vergangenheit angehören könnte? In neueren Hotels ist es mittlerweile gang und gebe keinen Schlüssel für sein gemietetes Zimmer zu erhalten, sondern eine Chipkarte, die die nötigen Informationen enthält. So ist es überflüssig bei Verlust dieser Karte, Schlösser auszutauschen. Es muss einfach nur die Chipkarte gesperrt werden. Biometrie Die Wissenschaft von der Zählung und (Körper-) Messung an Lebewesen. Duden-Fremdwörterbuch Seite 5

8 Geschichtliches zum Schlüssel Die nächste Entwicklung war das Lakonische Schloss, benannt nach seinem Fundort in Griechenland. Nach der Entdeckung der Metallverarbeitung im 2. Jt. v. Chr. variierten die Hethiter die Schlüssel weiter. So wurde das Schloss nun Hethitisches Schloss genannt. Die erste rein in Metall (aus Bronze o. Eisen) gefertigte Schlosskonstruktion, die bis heute überliefert ist, haben die Römer gegen 100 n. Chr. auf Basis des Hetithischen Schlosses entwickelt. Hethiter waren ein kleinasiatisches Volk des Altertums mit einer indoeuropäischen Sprache. Sie bildeten im ein Großreich. antike/alter_orient/hethiter.htm Lakonien war schon in der Vorzeit besiedelt, aber seine eigentliche Geschichte beginnt mit der Einwanderung der Dorier (1100 v. Chr.). lakonien.htm Dem Schlosser Ehemann wird auch die Erfindung des Buchstabenkombinationsschlosses zugeschrieben Die ersten überlieferten Schlösser aus Holz aus dem antiken Ägypten um ca v.chr. Seite 6 Römisches Riegelschloss Rekonstruktion angefertigt für Museum het Valkhof, Nijmegen/NL [B1] Nach dem dreißigjährigen Krieg wurden in etwa zeitgleich sowohl von dem Schlosser Ehemann aus Nürnberg, als auch vom Schlosser Freitag in Gera die ersten Türschlösser entwickelt. Das Grundprinzip findet man bis heute bei Zimmertüren. [W1]

9 Die Erfindung des Engländers Chubb wird bis heute verwendet. Marktreife im Jahre Der Engländer Brahma meldete 1784 ein Schloss zum Patent an, bei dem Schlitze im Schlüsselhalm Zuhaltungsplättchen ausrichten und ein kleiner Bart dann den Riegel bewegt. Dieses Prinzip fand bis in die zweite Hälfte des 20. Jt. Anwendung entwickelte der Amerikaner Linus Yale Sr. dann das erste Zylinderschloss mit einer ähnlichen Konstruktion, wie sie auch heute noch in Steckschlössern eingesetzt wird. Der eingeführte Schlüssel setzt den Zylinder in Bewegung und dieser die Sperrzähne. Dadurch sind sehr kleine und flache Schlüssel möglich ideal für die Massenproduktion. [1] Seite 216 Erst 67 Jahre nach der Erfindung wurde das Brahmaschloss von Alfred Charles Hobbs geknackt. misc/bramah/ Chubbschloss- auch Zuhaltungsschlossprinzip sind hintereinander liegende Lamellen die gleichzeitig in die richtige Position angehoben werden müssen, damit eine Riegelsperre durch die Aussparungen in den Lamellen gleitet. vgl. Kratz, Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Ein Bramah Zylinder mit Schlüssel [B2] Seite 7

10 Stellung in der Gesellschaft Der Schlüssel aus dem Bremer Stadtwappen Im 16. Jahrhundert wurde der Schlüssel mehr als nur ein Türöffner. Gesellen kreierten Meisterwerke, im wahrsten Sinne des Wortes: Sie wollten zeigen, dass sie ihre Kunst meisterlich beherrschen, um in die Zunft aufgenommen zu werden. Der Bremer Schlüssel, im Wappen der Stadt Bremen, ist in seinen Ursprüngen ein Himmelsschlüssel. Vom Apostel Petrus wird hergeleitet aus dem Bibelwort:»Ich will Dir des Himmelreiches Schlüssel geben«(matth. 16, Vers 19). Petrus ist Schutzpatron des Bremer Domes. Auf dem neuen Stadtsiegel, das 1366 in Gebrauch genommenen wurde sieht man thronend und unter seinen Füßen einen Wappenschild mit einem gotischen Schlüssel. [W2] Zwei aufwendige Kammerherrenschlüssel aus Bronze, feuervergoldet, 18. und 19. Jh. Der untere mit Monogramm M J (Maximilian I. Joseph, König von Bayern von ). [B4] Maximilian (Max) von Waldstein auch WAL- LENSTEIN, Neffe des berühmten Albrecht Wallensteins. Dieser bekannt sein dürfte aus der Dramen-Trilogie von Friedrich Schiller. Der hier zu sehende Kammerherrenschlüssel war ein begehrtes Würdezeichen. [B3] Kammerherrenschlüssel, war an allen europäischen Fürstenhöfen in Gebrauch, in gewissen Fällen auch bei geistlichen Fürsten. Mit der Abbschaffung der Monarchien im 20. Jh. verschwand dieses Symbol für Macht und Würde. vgl.j.j.brunnner, Der Schlüssel im Wandel der Zeit, Verlag P. Haupt Berne ISBN Natürlich war der Schlüssel damals ein Zeugnis der Stellung in der Gesellschaft, war er doch nur betuchteren Menschen vorbehalten. Seite 8

11 Die Verwurzelung des Schlüssels im Alltag jeden Menschen hat den Schlüssel gerade zu einen Symbol gemacht, dass aus unserem heutigen Leben nicht mehr weg zu denken wäre. Man denke alleine an die ganzen Rituale die mit dem Schlüssel verbunden sind. Das Schlüsselband als Kultobjekt. Eine Konstruktion zur Verhinderung des außerehelichen Geschlechtsverkehrs. Abschließbar! Zu sehen in der Marksburg zu Braubach am Rhein. [B5] Es gibt aber auch Entwicklungen, die sich einfach einschleichen. Scheinbar unbemerkt hat mittlerweile jedes neue Auto eine Fernbedienung. Ist es nur eine Frage der Zeit, bis der Schlüssel ganz verschwunden ist? Das Deutsche Schloss- und Beschlägemuseum in Velbert. Der Standort des Deutschen Schloss- und Beschlägemuseum ist nicht zufällig Velbert: Die Fertigung von Schloss und Schlüssel hat in dieser Stadt Tradition. Die kargen Böden des Landes um Velbert brachten den Bauern nur spärliche Erträge. Deshalb verlegte man sich bereits im 16. Jh. auf die Produktion von Schlössern, zunächst in kleinen Werkstätten, wie man sie im Museum erleben kann, und später ab dem 19.Jh. in den Fabriken der Stadt. [W3] Deutsches Schloss- und Beschlägemuseum Forum Niederberg Oststr Velbert Tel.: 02051/ Fax.: 02051/ Deutsche Burgenvereinigung Marksburg Braubach Tel: 02627/206(Marksburg) Fax: 02627/8866 Seite 9

12 Vom Status zum Kult Ein Schlüsselbund ist sehr intim, man kann über den Schlüssel einer Person viel über die Person erfahren, wie schon Alexandra Espenschied, in ihrem Diplom Nebenthema sehr anschaulich darstellt. [2] Der Schlüsselanhänger ist ebenfalls sehr individuell und wird gerne als Werbefläche genutzt. Was wäre die Werbeindustrie ohne Schlüsselband und Schlüsselanhänger? Während im 16. Jh. der Schlüssel, der Zutritt zu den fürstlichen Räumen gewährte, an einer schwarzen Schnur über die Schulter hing, wurde er ab dem 17. Jh. auf der rechten Hüfte zwischen zwei goldenen Knöpfen an einem Band an einer goldenen Schnur oder Quaste getragen. Heute jedoch gehört es sich zum guten Ton, den Schlüssel an einem Schlüsselband seiner Wahl zu hängen. [1] Seite 162 Die Aufbewahrung des Schlüssels ist ebenso wichtig, damit wir ihn schnell und ohne langes suchen parat haben. Produkte für Schlüssel von der Firma Verlag Stahleisen GmbH [B6] Seite 10

13 Pünktlich zum Beginn der Karnevalssession wird in den Karnevalshochburgen am jeden Jahres symbolisch der Schlüssel, des Rathhauses oder der so genannte Stadtschlüssel der jeweiligen Stadt, den Jecken übergeben. Einige Kinder haben ein ganz besonderes Verhältnis zu Schlüsseln. Sie sind Schlüsselkinder, d.h. deren Eltern sind beide berufstätig und bekommen den Wohnungsschlüssel um den Hals gehangen. Der krönende Abschluss eines Bauvorhabens ist häufig die Schlüsselübergabe an den neuen Besitzer. Ähnlich einschneidend ist die Übergabe des Schlüssels des Vormieters an den nachfolgenden. Unna, Karneval Schlüsselübergabe durch den damaligen Bürgermeister Volker W. Weidner. [B7] Schlüsselkind, ist ein Kind das nach Schulschluss regelmäßig ohne Betreuung ist. In der DDR, war durch die komplette Versorgung durch Hortplätze dies nicht besonderes, eher ein Zugewinn für das Kind, dass so mehr Freiheiten hatte. Am 9. Dezember 2004 erfolgte die feierliche Inbetriebnahme des Neubaus der Zentralbibliothek, der technischen Universität Berlin und Universität der Künste Herr Rieseberg, Leiter der Abteilung Gebäudeund Dienstemanagement der TU Berlin. [B8] Seite 11

14 Schloßarten und ihr Aufbau Der Doppelbartschlüssel verhindert wirksam das hängen bleiben von einzelnen Zuhaltungen. Der Bundbartschlüssel Doppelbartschlüssel Bei Einbartschlüsseln besteht die Gefahr, das Zuhaltungsfedern erlahmen, brechen oder die Gleitfähigkeit der einzelnen Zuhaltungen sich untereinander ungünstig verändern, z.b. durch Verklebung, Verharzung oder Fremdkörper und somit nicht mehr funktionstüchtig sind. Ein Buntbartschloss besitzt fast keinen Sicherheitswert, ein Zuhaltungsschloss mit mindestens 6 symmetrischen oder asymmetrischen Zuhaltungen schon Zuhaltungsschlösser sollten mindestens 6 Zuhaltungen vorweisen. Doppelbartschlüssel bieten einen höheren Sicherheitswert, vorausgesetzt sie weisen mindestens 6 Zuhaltungen auf. symmetrisch asymmetrisch Ein Buntbartschloss erreicht ca Verschiedenheiten. Symmetrisch angeordnete Zuhaltungen können folgende Verschiedenheiten aufweisen: Zuhaltungsschloss bezeichnet, die Aufsperr- und Nachschließsicherheit durch eingebaute Sperrelemente (Zuhaltungen) erreicht. Der Sicherheitswert ist daher abhängig von den Sperrelementen, der Anzahl und Beschaffenheit dieser. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Seite Zuhaltungen = ca. 200 Verschiedenheiten 5 Zuhaltungen = 300 Verschiedenheiten 6 Zuhaltungen = 650 Verschiedenheiten Asymmetrischen angeordneten Zuhaltungen können bis zu Verschiedenheiten aufweisen. [3] Seiten 26-29

15 Im Jahre 1818 setzte der Erfinder Chubb einen hohen Geldpreis für die Überwindung seines Schlosses aus. Das Schlossprinzip sind hintereinander liegende Lamellen die gleichzeitig in die richtige Position angehoben werden müssen. Es dauerte aber nur bis 1851, bis der Amerikaner Hobbs mit dem nach ihm benannten Hobbs'schen Haken diese Schlosskonstruktion überlisten konnte. [W4] [W5] Hobbs'schen Haken war eine Erfindung des berühmten Nachschließers oder heute auch Schloßknacker A. C. Hobbs ( ) 250/science.asp Nur wenn alle Zuhaltungen gleichzeitig in die richtige Position angehoben werden, gleitet die Riegelsperre durch die Aussparungen in die Lamellen. [W5] Seite 13

16 Schloßarten und ihr Aufbau Das Einsteckschloß nach DIN Einsteckschloß Einsteckschlösser können als Zuhaltungsoder Zylinderschlösser verwendet werden. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Seite 14

17 Der Schließzylinder nach DIN Diese Art von Schließzylinder müssen mindestens 5 Stiftzuhaltungen aufweisen. Diese Anzahl entspricht genau der Anzahl der Einschnitte im Schlüssel. Feder Gehäuse Sperrstift Schlüssel Zuhaltundsstift Klappe Zylinder Folgende Grundformen werden unterschieden: Profilzylinder ist der Meistverbreiteste, da der Einbau einfach und problemlos ist. Die Stiftzuhaltungen liegen meist unten. Ovalzylinder oder Rundzylinder erfordern spezielle Schlosskästen und Beschläge. Der Ovalzylinder, auch Kurzzylinder genannt, hat oben liegende Stiftzuhaltungen. Ovalzylinder-Riegelschlösser sind komplette Riegelschlösser, zu denen kein Schlosskasten erforderlich ist. Die Stiftzuhaltungen können oben oder unten liegen. Oval und Riegelschlösser Nur gegen Vorlage eines Berechtigungs- oder Sicherungsscheines fertigt der Hersteller nachbestellte Schlüssel an. Vario-Codesystem 3 voll integrierte Schließungen sind innerhalb eines Zylinders möglich. Bei diesem System ist es möglich die Schließung nach Verlust auf eine andere Schließung umzustellen. vgl. Kratz Sicherheitstechnik Werner-Verlag Düsseldorf ISBN Sicherungs-Zylinder mit Vario-Codesystem gilt als ideale Absicherung bei Schlüsselverlust. [3] Seiten Seite 15

18 Sicherheitsaspekt Alle drei Minuten wird in Deutschland eingebrochen so eine bundesweite Studie. Jährlich entstehen dabei Versicherungsschäden von über 320 Millionen Euro. Die Stiftung Warentest hat untersucht, wie zuverlässig die gängigsten Türsicherungen sind. Die Türschilde und Schließzylinder wurden unter praxisnahen Bedingungen in einem Labor montiert. Dann wurden mit Einbruchswerkzeugen, mit denen auch Einbrecher arbeiten, mit Bohrmaschine, Hebelwerkzeugen und mit Zugschrauben versucht die Sicherungen zu überwinden. Wichtigster Punkt für die Sicherheit einer Wohnungstür ist der Schließzylinder. Gegen rohe Gewalt schützt ein Aufbohrschutz aus Hartmetall, an dem jeder normaler Bohrer scheitern sollte. Von den sechs Schließzylindern im Test zu Preisen zwischen 64 und 115 Euro, konnte nur einer in kurzer Zeit aufgebrochen werden. Der Schließzylinder von ABUS erhielt ein Mangelhaft. Auf der Verpackung war ein Ziehschutz deklariert, den das Produkt gar nicht hatte. Auch der Bohrschutz war nicht einwandfrei. Der Schließzylinder "EP 10" von "ABUS" war für 115 Euro auch noch der teuerste im Test. Neben dem Aufbohren ist das Herausziehen des Schließzylinders eine gängige Einbruchsvariante. Im Test wurde auch geprüft, ob die Schließzylinder mit der so genannte "Korkenzieher-Methode" zu knacken sind. [M1] Abgesehen davon, dass es bestimmt in jeden normalen Haus eine Möglichkeit zum ungewollten Eintritt gibt, an ganz unterschiedlichen Stellen, möchte ich kurz aufzeigen, wie dass typische und weit verbreitete Zylinderschloss zu knacken ist. Das Zylinderschloss, Schließzylinder oder auch umgangssprachlich bekannt als BKS - Schloss gibt es in den unterschiedlichsten Variationen und Preisklassen. Ob einseitig (Einfachzylinder) oder beidseitig (Doppelzylinder) schließbar, poliert (goldfarben), vernickelt, Spezialprofile, Bohrschutz, Knauf- und Kurzversion, die Bandbreite ist groß. Doch eben bei den billigen und einfachen Variationen sollte man aufpassen. Hier sind einige Hinweise wie man bei vergessenen oder verlorenen Schlüssel auch ohne Schlüsseldienst wieder in seine eigenen vier Wände findet. Wenn nicht verschlossen, sondern nur der Schlüssel in der Wohnung liegt, versuchen wir mit einer Chipkarte zwischen Tür und Rahmen die Falle des Einsteckschlosses zu erreichen und zurückzuschieben. Wenn diese Methode nicht funktioniert schauen wir, ob der Zylinder nicht ein Stück aus dem Beschlag übersteht. Ist dies der Fall, so könnten wir den Zylinder vielleicht mit einer Zange abbrechen. Bei dieser Methode geht leider der Zylinder kaputt und muss durch einen neuen ersetzt werden. Sollten diese Methoden nicht zu dem gewünschten Ergebnis führen, müssen wir zur Bohrmaschine greifen. Als erstes sollten wir mit einem Körner in den Zylinder, da wo eigentlich der Schlüssel rein sollte, schlagen. Danach mit einem Titanbohrer, der nicht der neuste sein muss und ein wenig kleiner als der Teil der sich mitdreht, anfangen aufzubohren. Vorsicht, denn der Bohrer kann sich sehr leicht verkannten. Man kann aber auch in der Mitte des festen Teils des Zylinders bohren. Anschließend können wir mit einem Hammer oder einer Zange auf das Schloss schlagen. Nachdem dies geschehen ist, können wir mit einem alten Schraubendreher in das Schloss hauen, da wo der Schlüssel rein soll, versuchen zu drehen, wackeln, und dann etwas gewaltsam werden. Sollte ein Akkuschrauber verwendet werden, muss man beachten, dass dieser sich schnell genug dreht um durch die Stahlbolzen zu gelangen. Mit normalen Schließzylindern sollte diese Art der Notöffnung problemlos funktionieren. Bei Sicherheitsschlössern kann es etwas problematischer werden. [W13] Seite 16

19 Knacken eines Zylinderschlosses Ist der Zylinder erst einmal entfernt, kann man den Türriegel leicht mit einer Zange aus dem Türblatt herausziehen. Sicherheitstürbeschläge helfen gegen das Ziehen. Sehr gute Schlösser bestehen zudem aus harten Legierungen, haben einen Kern aus Spezialstahl und unter Umständen weitere verstärkte Bereiche. Ein spezieller Bolzen verankert den Zylinder in der Tür. Doch auch das beste Zylinderschloss bringt keine Sicherheit, wenn es leicht zu umgehen ist. Daher muss die Tür auch wandseitig gesichert werden, durch Einbau eines speziellen Sicherheitstürblatts, das fest in der Wand verschraubt ist. Schutzbeschläge schützen den Schließzylinder und das Einsteckschloss gegen den Angriff mit Einbruchwerkzeugen. Eine zusätzliche Abdeckung verhindert das Aufbohren oder das Herausziehen des Schließzylinders. Ein großflächiger Angriff auf den Zylinder wird so unmöglich. Türsbeschläge funktionieren nur, wenn sie sich nicht von außen abschrauben lassen. [W14] Begonnen wird bei dem hintersten Stift, gearbeitet in Richtung des vordersten. Zunächst wird mit dem Häkchen der hinterste Stift nach unten gedrückt, anschließend wird das Drehwerkzeug angesetzt und leichter Druck ausgeübt, dann wird der Stift langsam losgelassen bis er mit einem kleinen Klicken genau auf der richtigen Höhe hängen bleibt. Dann geht es weiter mit dem nächsten Stift. Durch den leichten Druck mit dem Drehwerkzeug können die Stifte nicht mehr hinunterfallen. Bei dem letzten Stift sollte sich der Zylinder drehen lassen. Als Anfangsmaterial dient dazu ein kleiner Schraubenzieher und eine Sicherheitsnadel. Der Schraubenzieher wird in einem Schraubstock befestigt und die Spitze mit leichten Schlägen eines Hammers um 45 Grad gebogen. Der Schraubenzieher dient uns als Drehwerkzeug. Das Häkchen erhalten wir durch die Biegung einer etwa 4 cm langen Sicherheitsnadel, deren Spitze weggefeilt wird. Mit diesem Häkchen können wir die Stifte hinunterdrükken. Ein wenig fortschrittlicher, doch auch schwieriger zu beziehen, ist die so genannte Pick-Gun, die in den USA für den Polizeidienst erfunden wurde. Die Pick- Gun arbeitetet im Prinzip wie ein einzelner Lock- Pick indem das Häkchen ständig nach vorne und hinten rotiert und damit die Stifte unter Druck setzt, bis sie nachgeben. Ein magnetisches Schloss funktioniert häufig so, dass statt der Zacken Magnete die Stifte nach unten drükken. Die Magnete sind sehr häufig auf Magnetkarten, die in das Schloss geschoben werden, angebracht. Ohne diesen speziellen Magnetschlüssel wird so vorgegangen, dass mit niedriger elektrischer Spannung die Magnete im Schloss so lange zerrüttet werden, bis das Schloss nachgibt. [W15] Natürlich gibt es noch weitere professionellere Methoden zur Öffnung. Auf 2 davon möchte ich noch näher eingehen, da hier das Schloss unverzehrt bleibt. Für die 1.Variante brauchen wir ein kleines Hebelwerkzeug, das ein wenig Druck (analog zum Schlüssel) drehend um die eigene Achse im Uhrzeigersinn ausübt und ein Häkchen. Mit diesem werden die Stifte mit Gefühl so weit hinuntergedrückt, bis sie entlang der Bruchkante des Zylinders hängen bleiben. Seite 17

20 Neue Entwicklungen Nach der Vorstellung von der Entwicklung der Schloss und Schließtechnik, gibt es jetzt einen Blick in die Gegenwart und futuristische Ausblicke. Im Prinzip hat sich an der Grundfunktion von Linus Yale jun in New York erfundenen Zylinderschloss bis heute nicht viel getan. Sicherlich gab und gibt es Verbesserungen und sehr viel präziser arbeitende Zylinder. Anschließend, nach der Ausführung von modernen und den heutigen Sicherheitsverständnis entsprechenden Schlössern, werde ich neue Arten von Zutrittskontrollen aufzeigen. Es geht hierbei nicht um neue Schlossarten, sondern um die Erneuerung oder womöglich sogar Revolutionierung des Schlüssels, durch andere vielleicht sichere, aber bestimmt einfacher zu handhabende Verfahren. Das Schweizer Unternehmen Bauer Kaba AG, hat 1984 den Kaba Nova Schlüssel auf den Markt gebracht. Das revolutionäre an diesem Schlüssel ist das Zusammenspiel zwischen Mechanik und Mikroelektronik. Im Kopfteil, der Reide, des Schlüssels ist ein Chip oder Transponder mit einer Nummer untergebracht, welcher beim einstecken des Schlüssels ebenfalls überprüft wird. Erst wenn der Schlüssel mechanisch und elektronisch passt wird das Schloss freigegeben. Kaba Nova Durch 25 angesteuerte Metallstifte und der Mikroelektronik erreicht der Schlüssel die exorbitante Zahl von 25 Billionen Schliesskombinationen. vgl. J.J.Brunnner, Der Schlüssel im Wandel der Zeit, Verlag P. Haupt Berne Seite 18

21 Wozu einen Schlüsselbund, wenn es theoretisch möglich ist alle Zutrittsberechtigungen auf einer Chipkarte zu speichern? Was ist mit dem Fingerabdruck, den wie man weiß jeden Menschen einzigartig macht? Ähnlich einzigartig ist die Iris eines jeden Menschen. Die Biometrie, die sich mit den einzigartigen Merkmalen eines jeden Menschen befasst, gibt neue Möglichkeiten auf. Ist es nicht denkbar in Zukunft ganz auf den Schlüssel zu verzichten, oder sind die Daten die jeder Mensch dann von sich speichern lassen müsste zu persönlich. Big Brother is watching you oder eine ganz harmlose Sache? Drei verschiedene Zutrittskontrollen möchte ich jetzt näher beleuchten, Vorteile und Nachteile auflisten. Collage aus Werbebildern der verschiedenen Herstellern von Zutrittskontrollsystemen. [B9] Seite 19

22 Neue Entwicklungen Kombinationsschloss Die Zutrittssteuerung über einen Zahlen oder Buchstabencode ist nichts neues, aber durchgesetzt hat sich dieses System bisher noch nicht. Wobei das Vergessen des Codes hier zu ähnlichen Problemen führen kann, wie der verlorene Schlüsselbund. Die Erfindung des Zahlen- oder Buchstabenschlosses wird ebenfalls dem Schlosser Ehemann aus Nürnberg zugeschrieben. Dies war bereits um 1650 nach dem Dreißigjährigen Krieg. Zahlen- oder Buchstabenschlösser werden auch Kombinationsschlösser genannt. Sie haben entweder Zahlen oder Buchstaben, die in einem bestimmten Rhythmus über eine Bedieneinheit eingestellt werden. Die Bedieneinheit kann mit offener oder verdeckter Skala ausgestattet sein. Hierbei liegt ein weiterer Schwachpunkt dieses Schlosses. Die Eingabe muss stehts im geheimen oder verdeckt durchgeführt werden. Da sonst unbemerkt Unbefugte die Kombination abschauen, filmen oder fotografieren könnten. [3] Seite 29 Hier zu sehen ein Hangschloß von Abus. Bei diesem Schloss kann im geöffneten Zustand, die Zahlenkombination verändert werden. Dies bildet einen enormen Zuwachs an Einstellmöglichkeiten. [B10] Hangschlösser gibt es mit verschiedenen Sicherheitsmerkmalen. So gibt es zum Beispiel Hängeschlösser mit austauschbaren Profilzylindern. vgl. rororo selbermachen von W.D.Laatzen Rowohlt Taschenbuch Verlag GmbH ISBN Seite 20

23 Kombinationsschloss Die Firma Burgwächter bietet ein kabelloses Türschloss welches von der Präzision an ein Schweizer Uhrwerk herankommen soll. Das elektronische Gehirn liegt dabei im Inneren der Anlage. Elektronische Intelligenz gehört zum Alltag. Digitale Signale lassen uns telefonieren, Fotos schießen, Autos öffnen und s schreiben. Die Schlossgeneration "TSE" realisiert elektronischen Alltagskomfort endlich auch an privaten Haus- und Wohnungstüren. BURG-WÄCHTER präsentiert eine funktionelle elektronische Türschlosslinie, die den lästigen Schlüssel ins Museum schickt. [W6] Firma Burwächter, baut seit 1750 Schlösser und ist einer der grossen Schlosshersteller in Deutschland. Abus, August Bremicker und Söhne KG, kurz ABUS genannt, begannen im Jahre 1924 Schlösser herzustellen. Typische Anwendung bei Haustürschlössern z.b. in Frankreich. Werbefoto der Firma Burgwächter [B11] Seite 21

24 Neue Entwicklungen Magnetkarte/Magnetchipkarte Der Magnetstreifenkarte mit seinen wenigen hundert Byte Speicherkapazität ist bei vielen Karten nur noch aus Kompatibilitätsgründen zur weit verbreiteten Terminalinfrastruktur vorhanden. Allerdings wird es noch lange dauern, bis die Magnetstreifenkarte vollständig durch Chipkarten abgelöst sind, da ihr Preis deutlich günstiger ist. [5] Seite 5 Die Magnetkarte findet häufig Gebrauch in EC-Karten von Banken. Das Prinzip ist vergleichbar mit einem Magnetband, wie es ähnlich bei Musikkassetten verwendet wurde. Eine Magnetkarte ist eine Plastikkarte mit Magnetstreifen, deswegen wird sie auch als Magnetstreifenkarte bezeichnet. Das Format ist von der ISO standardisiert und beträgt 85,6 mm x 53,6x 0,76 mm für die so genannte ID1-Karte. Der in drei Spuren aufgeteilte Magnetstreifen dient zur Speicherung der Daten. Die erste Spur wird für alphanumerische Daten wie Name und Anschrift verwendet, die zweite Spur für Identifikationsdaten und die dritte Spur ist frei verfügbar, numerisch und alphanumerisch. [4] Ältere Kartentypen konnten durch starke Magnetfelder unabsichtig gelöscht werden. Karten neueren Typs werden mit einem besseren Schutz versehen. ID1 Karten sind von der ISO standardisierte Chipkarten. Dieses Format hat für Magnetkarten, Smartcards, Chipkarten und kontaktlose Chipkarten Gültigkeit. Ein weiters gängiges Größenformat ist ID000. Ein Standard für Smartcards, die u.a. als SIM-Karte in Handys oder für Internet- Downloads eingesetzt werden. ID000 ist international standardisiert unter ISO 7816 und hat eine Größe von 25 x 15 mm und eine Dicke von 0,76 mm. Klaus Lipinski Smartcards V1.0 Copyrigt 2007 DATACOM-Buchverlag GmbH Dietersburg Seite 22

25 Smart-Card Bei Chipkarten unterscheidet man zwischen Speicherkarten und Mikroprozessorkarten. Der Ausdruck Smart Card deutet auf eine Mikroprozessorkarte hin. Im Hinblick auf die physikalische Schnittstelle kann zwischen kontaktbehafteten und kontaktlosen Karten unterschieden werden. Chipkarte Jürgen Dethloff und Helmut Gröttrup reichten 1968 ein Patent für eine Karte mit integriertem Schaltkreis ein. Bereits 1977 übertrifft Dethloff seine erste Erfindung mit der Mikroprozessorkarte. /dst/chp/deindex.htm In ISO/IEC 7816 ist die kontaktbehaftete Chipkarte standardisiert, die man an den Goldkontakten erkennt. Diese Art von Chipkarte muss immer in ein Lesegerät eingeführt werden, um an die darauf gespeicherten Daten zu gelangen. Hier liegt auch der Vorteil dieser Karte, die somit gegen unerwünschten Lesezugriff gesichert ist. Ein Nachteil ist die Anfälligkeit der Kontakte für Abnutzung, Korrosion und Verschmutzung. Des weiteren können frei zugängliche Leseeinrichtungen, z.b. Telefonzellen nicht gegen Sabotage geschützt werden. Die Speichergröße ist abhängig von der Speicherart: ROM bis 400 kbytes EEPROM bis 512 kbytes RAM bis 16 kbytes [5] Seite 7 Kontaktlose Karten verfügen über einen RFID-Chip. Der Aufbau ist eng verwandt mit der kontakbehafteten Karte. Der Unterschied liegt darin, dass die Energieversorgung, sowie der Datenaustausch über magnetische und elektromagnetische Felder erfolgt. Die Technik ist aus der Funk- und Radartechnik bekannt. RFID steht für Radio-Frequency-Identification, d.h. Identifikation über Radiowellen. Ein Vorteil dieser Art ist der problemlose Einbau in Schlüssel, Schlüsselanhänger, Uhren, Smart Label, usw. [6] Seiten 5-22 Seite 23

26 Neue Entwicklungen Erst einmal werde ich einen Überblick geben, welche Arten von biometrischen Verfahren es bis heute gibt. Von denen ich anschließend nur 3 näher beschreiben werde. All diese Verfahren beziehen sich auf Eigenschaften, die jeden Menschen einzigartig machen. Fingerabdruckerkennung Gesichtserkennung Iriserkennung Retinaerkennung (Erkennung anhand der Netzhaut im Auge) Dynamische Unterschriftenerkennung Stimmerkennung Handgeometrieerkennung Erkennung anhand eines Thermogramms Erkennung anhand des Tastaturanschlages Erkennung anhand der Ohrform Bewegungserkennung DNS-basierte Erkennung Einige von diesen Verfahren scheiden bei der Verwendung für Zutrittskontrollen aus, da sie einerseits zu aufwendig oder anderseits zu intim sind. Hier wird es wahrscheinlich auch die größten Probleme in der Realisation geben, da der Benutzer viele persönliche Daten angeben muss. Dies ist ein Datenschutzproblem, was möchte jeder Mensch von sich preisgeben und was nicht. Die Gefahr besteht immer, dass dritte Unbeteiligte sich diese Daten aneignen und für artfremde Zwecke verwenden. Dass der Fingerabdruck eines jeden Menschen einzigartig ist, das wussten wahrscheinlich schon die Assyrer und Chinesen 7000 Jahre v. Christus, die diese Form der Identifikation schon auf Tonvasen, Tonsiegeln auf Dokumenten und sogar die Erbauer auf Ziegelsteinen von Häusern nutzten. Die Einzigartigkeit des Fingerabdruckes, wurde schon im 17.Jh. wissenschaftlich untersucht und 1901 von dem Scotland Yard umgesetzt, aber erst seit den Sechzigern Computer gestützt vom FBI verarbeitet. Durch die Entwicklung im PC-Bereich wurde dieses Verfahren für nicht kriminologische Verfahren interessant. [7] Seite 35 Seite 24 Biometrie Gesichtserkennung Iriserkennung Retinaerkennung (Erkennung anhand der Netzhaut im Auge) Erkennung anhand der Ohrform Stimmerkennung Fingerabdruckerkennung Handgeometrieerkennung Dynamische Unterschriftenerkennung Erkennung anhand des Tastaturanschlages Erkennung anhand eines Thermogramms Bewegungserkennung DNS-basierte Erkennung weitere nicht ausgeschlossen Denkbar wären auch Systeme, die die Lippenbewegung oder den Geruch eines Menschens als biometrisches Merkmal nutzen. [7] Seite 21

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Elektronisches Türschloss. Genial einfach. Genial sicher. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. www.burg-waechter.

Elektronisches Türschloss. Genial einfach. Genial sicher. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. www.burg-waechter. Komfortable heit. Ideal für private und gewerbliche Türen. Genial. Genial sicher. www.burg-waechter.de Die perfekte Kombination von heit und Einfachheit. SETS Optimal für kleine und mittlere Schließanlagen

Mehr

Technische Gesichtserkennung

Technische Gesichtserkennung Technische Gesichtserkennung Gliederung Was ist Gesichtserkennung? Anwendungsbereiche der Gesichtserkennung Technische Verfahren Paul-Viola Algorithmus Gesichtsverfolgung via Webcam Hardware Software Demo

Mehr

Fachrichtung Konstruktionsmechaniker (Metallbau/Schweißen)

Fachrichtung Konstruktionsmechaniker (Metallbau/Schweißen) Fachrichtung Konstruktionsmechaniker (Metallbau/Schweißen) 1-7 Datum: 1. Titel der L.E. : 2. Fach / Klasse : Werkstattpraxis, 2. Ausbildungsjahr 3. Themen der Unterrichtsabschnitte : 1. Schlosssicherungen

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

Zweck von Schließanlagen

Zweck von Schließanlagen Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Lernwerkstatt für die Klassen 7 bis 9: Linsen und optische Geräte Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

CodeLoxx mit Ziffernring Doppelknaufzylinder

CodeLoxx mit Ziffernring Doppelknaufzylinder CodeLoxx mit Ziffernring Doppelknaufzylinder Dreh-ten Sie ein! Sicherheit und Komfort an der Haustür. www.abus-seccor.de Code-Eingabe durch Drehen und Drücken Safe-Feeling für die Tür 9 9 9 Dezenter Auftritt,

Mehr

Ihr Finger ist der Schlüssel

Ihr Finger ist der Schlüssel 800 323/D50/0512 ekey TOCAhome Ihr Finger ist der Schlüssel So funktioniert es...... und Ihr Finger ist der Schlüssel. Sicherheit mit Biometrie Seit vielen Jahren werden biometrische Systeme in Banken

Mehr

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.

Mehr

Clever schließen ohne Schlüssel.

Clever schließen ohne Schlüssel. Clever schließen ohne Schlüssel. Die genial einfache Komplett-Lösung Hängen Sie Ihre alten Schlüssel an den Nagel, für Bei mechanischen digitales Schließanlagen Schließen. kann ein Warum verlorener Sie

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Kaba Confidant RFID Hotelschloss Das intelligente Zutrittssystem. Einfach Flexibel Stylisch

Kaba Confidant RFID Hotelschloss Das intelligente Zutrittssystem. Einfach Flexibel Stylisch Kaba Confidant RFID Hotelschloss Das intelligente Zutrittssystem Einfach Flexibel Stylisch Formvollendetes Das Design Kaba und Confidant gute Verarbeitungsqualität RFID Hotelschloss vereinen sich zu kann

Mehr

KfW Förderung für Ihre Sicherheit

KfW Förderung für Ihre Sicherheit KfW Förderung für Ihre Sicherheit Einbruchschutz zahlt sich jetzt doppelt aus www.abus.com KfW Förderung für mehr Sicherheit Alle zwei Minuten wird in Deutschland eingebrochen 152.123 149.500 144.117 132.595

Mehr

Einer für alle! Abus Single-Key-System. Mehr Ordnung. Mehr Komfort. Mehr Sicherheit.

Einer für alle! Abus Single-Key-System. Mehr Ordnung. Mehr Komfort. Mehr Sicherheit. Einer für alle! Abus Single-Key-System Mehr Ordnung. Mehr Komfort. Mehr Sicherheit. ABUS Single-Key-System Eine Lösung viele Vorteile Ein Einbruch in Ihrem Haus oder Ihrer Wohnung kommt Sie eventuell teuer

Mehr

Digitale Schließsysteme

Digitale Schließsysteme KNOW-HOW-NAVIGATOR Digitale Schließsysteme Alles, was Sie über die intelligente Alternative zu mechanischen Schließanlagen wissen müssen. GRUNDSATZFRAGE Welche Vorteile hat ein digitales Schließsystem?

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT!

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sicherheit auf allen Ebenen! Sicherheitssysteme Altendorfer bietet hochentwickelte Sicherheitstechnik

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen.

Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen. Tipps und Problemlösungen zu chiptan comfort Wenn chiptan comfort mit der Grafik nicht funktionieren sollte, finden Sie hier einige Tipps die weiterhelfen. Übersicht 1. Das klappt immer: die Überweisung

Mehr

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,

Mehr

RSDM-Lock: Die perfekte Zutrittslösung

RSDM-Lock: Die perfekte Zutrittslösung RSDM-Lock: Die perfekte Zutrittslösung RSDM-Lock verwandelt Ihren mechanischen Schließzylinder in ein voll betriebsbereites Zutrittssystem. Der RFID-Leser, komplett integriert im Schließzylinder, ließt

Mehr

Gege Türschloss Serie 127. Installations- und Wartungsanleitung

Gege Türschloss Serie 127. Installations- und Wartungsanleitung Dokument: KGH1s127.0003 / ge 2007.02 Ausgabe: Februar 2007 INHALT 1 Schlosstypen und ihre Abmaße 3 1.1 127 WZ (Wechsel)........................................................ 3 1.1.1 Ausführung mit Stulp

Mehr

easyident Türöffner mit integriertem USB Interface

easyident Türöffner mit integriertem USB Interface easyident Türöffner mit integriertem USB Interface Art. Nr. FS-0007-B Wir freuen uns, das sie sich für unser Produkt easyident Türöffner, mit Transponder Technologie entschieden haben. Easyident Türöffner

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Neu verfügbar. Virtuelles Netzwerk. Xesar 2.0. Die vielfältige Sicherheitslösung mit neuer Software-Release

Neu verfügbar. Virtuelles Netzwerk. Xesar 2.0. Die vielfältige Sicherheitslösung mit neuer Software-Release Neu verfügbar Virtuelles Netzwerk Xesar 2.0 Die vielfältige Sicherheitslösung mit er Software-Release Die e Release Zahlreiche Neuerungen auf einen Blick NEU Xesar-Virtuelles Netzwerk Im Umlauf befindliche

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

PRODUKTHANDBUCH PROGRAMMIERTRANSPONDER 3067. Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007

PRODUKTHANDBUCH PROGRAMMIERTRANSPONDER 3067. Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007 Stand: Entwurf 2012 v02 basieren auf April 2007_V05.04.2007 Stand: Mai 2012 2 Inhaltsverzeichnis 1 SICHERHEITSHINWEISE...3 2 EINLEITUNG...3 3 SICHERUNGSKARTE...4 4 PROGRAMMIERHINWEISE...4 4.1 Erstprogrammierung...4

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime.

ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime. ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime. Netzwerk-Zutrittslösungen für Unternehmen und gehobene Eigenheime. ekey net ist ein netzwerkfähiges

Mehr

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte

Mehr

FIDLOCK Verschlüsse Wirkung von Magnetfelder

FIDLOCK Verschlüsse Wirkung von Magnetfelder FIDLOCK Verschlüsse Wirkung von Magnetfelder Was ist Magnetismus? Historisches Die Existenz des Magnetismus war bereits den Griechen im 5. Jh. v Chr. bekannt. Die Namensgebung wird aus der griechischen

Mehr

System Z14. Präzisionsprofil mit innenliegendem Schlüsselanschlag MADE IN GERMANY

System Z14. Präzisionsprofil mit innenliegendem Schlüsselanschlag MADE IN GERMANY System Z14 Präzisionsprofil mit innenliegendem Schlüsselanschlag MADE IN GERMANY System Z14 Schließsystem mit Präzisionsprofil Anschlagstift Schlüsseleinschnitte Standard Bohrschutz Stifte aus gehärtetem

Mehr

Wie viele Usermedien benötigt eine Person? Kann ich mein Usermedium für viele Türen an unterschiedlichen Standorten verwenden?

Wie viele Usermedien benötigt eine Person? Kann ich mein Usermedium für viele Türen an unterschiedlichen Standorten verwenden? FAQ e-primo e-primo lässt sich sehr einfach montieren und individuell programmieren. Unsere FAQ-Liste (FAQ = frequently asked questions) gibt Ihnen weitere Antworten auf häufig gestellte Fragen. Für welche

Mehr

Elektronisches Türschloss. Genial einfach. Genial sicher. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. www.burg.

Elektronisches Türschloss. Genial einfach. Genial sicher. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. www.burg. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. Genial einfach. Genial sicher. www.burg.biz Die perfekte Kombination von Sicherheit und Einfachheit. SETS Optimal für kleine und mittlere

Mehr

Alarm kann Video und noch viel mehr

Alarm kann Video und noch viel mehr Alarm kann Video und noch viel mehr Funkalarmanlage Secvest IP Secvest IP Funkalarmtechnik Einbruch Feuer Wasser Notruf Die sensiblen Melder Ihrer Funkalarmanlage erkennen jede Gefahr bereits im Ansatz.

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Erhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden

Erhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden ELS NET SYSTEM DESCRIPTION Metra Elektronisches Schließsystem für Skigebiete, Hotels, Universitäten, Fabriken, Schulen, Krankenhäuser, usw. inženiring d.o.o. Špruha 19 1236 Trzin Slovenia Tel.: +386 1

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

SITEC - Gesellschaft für Sicherheitstechnik mbh

SITEC - Gesellschaft für Sicherheitstechnik mbh Startseite Herzlich Willkommen in der Firma SITEC - Gesellschaft für Sicherheitstechnik mbh Lindenstraße 39 20099 Hamburg Tel.: 040 / 28 40 60 0 Fax.: 040 / 28 40 60 20 www.gesitec.de info@gesitec.de 1

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Riskanter Trend - Billigtresore im Test

Riskanter Trend - Billigtresore im Test Riskanter Trend - Billigtresore im Test Planetopia Magazin vom 20.09.2009 Tresore zu Schleuderpreisen. In den Baumärkten laufen die billigen Modelle im Moment am besten. Angebliche Sicherheit für eine

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access

Mehr

Junge Kinder fassen Mathematik an. Bildungssituationen mit Kindern bis 6 Jahre

Junge Kinder fassen Mathematik an. Bildungssituationen mit Kindern bis 6 Jahre Junge Kinder fassen Mathematik an Bildungssituationen mit Kindern bis 6 Jahre Fortbildung für Tagespflegepersonen 12. April 2014 Konzept der Mathematik Brückenpfeiler Mathe-Kings Nancy Hoenisch, Elisabeth

Mehr

DPI M. Das bewährte System mit EVVA-Markenschutz

DPI M. Das bewährte System mit EVVA-Markenschutz DPI M Das bewährte System mit EVVA-Markenschutz DPI M EVVA-Markenschutz & vielseitiger Einsatz Doppel- DPI M ist eines der am weitest verbreiteten mechanischen Schließsysteme. Die Technologie von DPI M

Mehr

GEPRÜFTE UND ZERTIFIZIERTE PROFILZYLINDER

GEPRÜFTE UND ZERTIFIZIERTE PROFILZYLINDER GEPRÜFTE UND ZERTIFIZIERTE nach DIN 185/ EN 15684 (Stand: Juli 015) Sachliche Zuständigkeit: Bayerisches Landeskriminalamt, SG 513, Arbeitsbereich Sicherheitstechnische Prävention, Maillingerstr. 15, 80636

Mehr

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco

Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Festplattenwechsel und Arbeitsspeichererweiterung bei einem 4move!- Laptop von Atelco Bernd Weber 16.12.06 1 Vorrede Wenn nach zwei Jahren Hartz IV technische Geräte den Geist aufgeben, wird mit der kargen

Mehr

DPI M. Das bewährte System mit EVVA-Markenschutz

DPI M. Das bewährte System mit EVVA-Markenschutz DPI M Das bewährte System mit EVVA-Markenschutz DPI M patentierte Technologie & vielseitiger Einsatz Doppel- DPI M ist eines der am weitest verbreiteten mechanischen Schließsysteme. Die Technologie von

Mehr

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt.

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. DER NEUE PERSONALAUSWEIS Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. Auf einen Blick - Einführung

Mehr

Faktenpapier II. So schützen Sie sich gegen einen Einbruch in Ihre vier Wände. Mechanischer Einbruchschutz. 23. Mai 2013

Faktenpapier II. So schützen Sie sich gegen einen Einbruch in Ihre vier Wände. Mechanischer Einbruchschutz. 23. Mai 2013 1 Faktenpapier II 23. Mai 2013 Kontakt: Initiative für aktiven Einbruchschutz Nicht bei mir! So schützen Sie sich gegen einen Einbruch in Ihre vier Wände Mechanischer Einbruchschutz Türen und Fenster sind

Mehr

Fingerprint-Erkennung. Samira Brulic 29.Mai 2007

Fingerprint-Erkennung. Samira Brulic 29.Mai 2007 Fingerprint-Erkennung Samira Brulic 29.Mai 2007 Inhalt Einleitung Bildqualität Sensor-Technologien Sensor-Modelle Zusammenfassung Fingerprint Recognition Samira Brulic 2 / 29 Einleitung Warum gute Bildqualität

Mehr

Sicherheitskonzepte und Zutrittssysteme für Gebäude

Sicherheitskonzepte und Zutrittssysteme für Gebäude Sicherheitskonzepte und Zutrittssysteme für Gebäude Zuverlässig, kompetent, flexibel Ihr Spezialist für Schließtechnik Der Markt der Schließtechnik entwickelt sich rasant. Elektronische Zutrittssysteme

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

BioAdmin v3 Software Manual

BioAdmin v3 Software Manual BioAdmin v3 Software Manual Version Okt. 06 Revision 1.1 Deutsche Kurzfassung Systemanforderungen Die BioAdmin Software benötigt einen PC mit Microsoft Windows 2K/XP-SP2 als Betriebssystem und eine RS-232

Mehr

Trickfilm- Geburtstag

Trickfilm- Geburtstag Trickfilm- Geburtstag Zeitliche Dauer: 2-2,5 Stunden Beschreibung/ Ablauf/ Aufbau Auch in dieser Trickfilm- Variante wird im Stop- Motion - Verfahren gearbeitet. Das bedeutet, dass der Film aus einzelnen

Mehr

Kaba exos und evolo für die Gemeinde St. Moritz. Dr. Markus Kirchgeorg, Malloth Sicherheitstechnik AG St. Moritz

Kaba exos und evolo für die Gemeinde St. Moritz. Dr. Markus Kirchgeorg, Malloth Sicherheitstechnik AG St. Moritz Kaba exos und evolo für die Gemeinde St. Moritz Dr. Markus Kirchgeorg, Malloth Sicherheitstechnik AG St. Moritz 1 Aufgabenstellung Gemeinde St. Moritz Rathaus: Umbau im Bestand stand alone ohne Kabel >

Mehr

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit?

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Sämtliche Angaben erfolgen ohne Gewähr. Irrtum und Druckfehler vorbehalten. Im Zweifelsfall fragen Sie uns

Mehr

TALENSIA. Diebstahl Sonderrisiken. Spezifische Bestimmungen

TALENSIA. Diebstahl Sonderrisiken. Spezifische Bestimmungen TALENSIA Diebstahl Sonderrisiken Spezifische Bestimmungen Die Einleitung und Vorstellung des Versicherungsplans Unternehmen Die gemeinsamen Bestimmungen Das Lexikon Der Beistand sind gleichfalls anwendbar

Mehr

Was sagt der Datenschutz zu RFID?

Was sagt der Datenschutz zu RFID? Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden

Mehr

Die Hauptfalle heißt Jargon Zitate muss man bei politischen Reportagen ganz kurz halten.

Die Hauptfalle heißt Jargon Zitate muss man bei politischen Reportagen ganz kurz halten. Szene ist Arbeit Wer eine gute politische Reportage schreiben will, muss die Hölle meiden und einen Ort suchen, der spannender ist. Wo packende Szenen zu finden sind, verriet Dirk Kurbjuweit den Teilnehmern

Mehr

Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG. IM WORKSHOP Tip #14. Die Herausforderung, große Bauteile zu erstellen

Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG. IM WORKSHOP Tip #14. Die Herausforderung, große Bauteile zu erstellen IM WORKSHOP Tip #14 Smart-Grid-Tools Beschleunigen Sie die Erstellung von Bauteilen ZUSAMMENFASSUNG Mai 2007 Autor: Phil Loughhead Die Erstellung von Bauteilen ist ein fundamentaler Bestandteil des Design-

Mehr

Hinweise zum Thema Datensicherung

Hinweise zum Thema Datensicherung Hinweise zum Thema Datensicherung 8 Goldene Regeln für Ihre Datensicherung 1 Einfachheit Was anstrengend und unbequem ist, wird lästig und bald nicht mehr gemacht. Halten Sie daher den Vorgang der Sicherung

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA

LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA Kontrollierter Zugang zum Hotelschwimmbad, Wellness und Spa Elektronisches Schließen von Schließfächern Kontaktloses Armband als Eintrittskarte und Schlüssel

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

P R E S S E I N F O R M A T I O N

P R E S S E I N F O R M A T I O N P R E S S E I N F O R M A T I O N München, den 25.08.2015 PCS Systemtechnik GmbH, München Das neue Zeiterfassungsterminal INTUS 5200 mit Touch und Farbe von PCS steht auf der Personal Austria im Focus.

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

ASSA SMARTAIR Wireless. ASSA ABLOY, the global leader in door opening solutions

ASSA SMARTAIR Wireless. ASSA ABLOY, the global leader in door opening solutions ASSA SMARTAIR Wireless ASSA ABLOY, the global leader in door opening solutions SMARTAIR eröffnet eine neue Dimension von Komfort und Freiheit: Ersparen Sie sich jetzt das Verkabeln der Türen. Sie müssen

Mehr

System Y14 Deltus. Schließsystem mit Konturprofil und patentiertem Intellitec System. Patent 2030* Markenschutz Kopierschutz MADE IN GERMANY

System Y14 Deltus. Schließsystem mit Konturprofil und patentiertem Intellitec System. Patent 2030* Markenschutz Kopierschutz MADE IN GERMANY System Y14 Deltus Schließsystem mit und patentiertem Patent 2030* MADE IN GERMANY System Y14 Deltus Schließsystem mit und Intellitec System Patent 2030 * Mehrfach parazentrisches 1. Zuhaltungsebene (gefedert)

Mehr

Normen und Richtlinien für Schließzylinder ENV 1627 EN 1303. DIN 18252 VdS 2156

Normen und Richtlinien für Schließzylinder ENV 1627 EN 1303. DIN 18252 VdS 2156 Normen und Richtlinien für Schließzylinder EN 1303 ENV 1627 DIN 18252 VdS 2156 1 Normen/Richtlinien im Produktbereich Schließzylinder Im Produktbereich der Schließzylinder kommen die folgenden Normen zum

Mehr

Rundfunk quo vadis? Als ich im Juli 2008 in einer der vielen deutschsprachigen Publikationen über die Zukunft der Medien, hier speziell des Hörfunks

Rundfunk quo vadis? Als ich im Juli 2008 in einer der vielen deutschsprachigen Publikationen über die Zukunft der Medien, hier speziell des Hörfunks Rundfunk quo vadis? Als ich im Juli 2008 in einer der vielen deutschsprachigen Publikationen über die Zukunft der Medien, hier speziell des Hörfunks las, dass in wenigen Jahren kein Kind mehr etwas mit

Mehr

Installationshinweise für den Panosarus Panoramkopf 2.0 www.enjoyyourcamera.com Mai 2011

Installationshinweise für den Panosarus Panoramkopf 2.0 www.enjoyyourcamera.com Mai 2011 Installationshinweise für den Panosarus Panoramkopf 2.0 www.enjoyyourcamera.com Mai 2011 HINWEIS: Auf www.eyc.de/panosaurus finden Sie ein Anleitungsvideo für das Einrichten den Panoramakopfes. Bitte nehmen

Mehr

Albtraum Einbruch! Und dann? Wie sich Opfer von Einbrüchen fühlen

Albtraum Einbruch! Und dann? Wie sich Opfer von Einbrüchen fühlen Albtraum Einbruch! Und dann? Wie sich Opfer von Einbrüchen fühlen Ich kann hier nicht wohnen bleiben! Mein erster Blick geht immer zur Terrassentür Sie müssen sich vorstellen, es geht jemand in meine Wohnung,

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

System Y14. Konturprofil mit innenliegendem Schlüsselanschlag MADE IN GERMANY

System Y14. Konturprofil mit innenliegendem Schlüsselanschlag MADE IN GERMANY System Y14 Konturprofil mit innenliegendem Schlüsselanschlag MADE IN GERMANY System Y14 Schließsystem mit Präzisionskontur Anschlagstift Schlüsseleinschnitte Standard Bohrschutz Stifte aus gehärtetem Spezialstahl

Mehr

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort.

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. von KESO Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions Intelligente Biometrie als Schlüssel zur Zukunft. Die Fingerprint

Mehr

Voreinstellungen für Tonaufnahmen in Audacity

Voreinstellungen für Tonaufnahmen in Audacity Ein Projekt der Durchgeführt durch das Voreinstellungen für Tonaufnahmen in Audacity Inhalt Voreinstellungen für Tonaufnahmen in Audacity... 1 1 Übersicht Audio-Aufnahmegeräte... 2 2 Voreinstellungen für

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

I. Alle Funktionen im Überblick (MF = Masterfinger)

I. Alle Funktionen im Überblick (MF = Masterfinger) Abkürzungen und Tatstenbelegungen: = Masterfinger E = Enroll R1 = Relais1 R2 = Relais2 D = Delete DA = Delete All (Alle Löschen, inkl. Masterfinger) H = Security (High), M = Security (Medium), L = Security

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Die Zukunft der AutoID-Technologien

Die Zukunft der AutoID-Technologien Die Zukunft der -Technologien Voice, Barcode, 2D Code und RFID 18. Februar 2011 in Essen Fachforum auf dem Prozeus-Kongress Wolf-Ruediger Hansen, Geschäftsführer, AIM-D e.v. Deutschland Österreich - Schweiz

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Schließsystem ICS Innen-Codiert-System

Schließsystem ICS Innen-Codiert-System Schließsystem ICS Innen-Codiert-System 1 2 3 4 1 Premium plus 2 Premium 3 Advanced 4 Standard EVVA empfiehlt ICS für betriebsorientierte, komplexe Schließanlagen. Die Nachschlüsselsicherheit ist hoch.

Mehr