Sicherheit in Data Centers

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Data Centers"

Transkript

1 Sicherheit in Data Centers Zutritt - Perimeter Unrestricted Siemens AG All rights reserved. siemens.com/datacenters

2 Security Solutions Life Cycle Services Fire detection Extinguishing/ suppression Access control Video Surveillance Intrusion detection Perimeter Protection C Medium voltage infeed Low voltage main power distribution Uninterruptible power supply (UPS) Busbar system and tap-off boxes, cabeling with PDUs EPMS / monitoring devices Control and automate Condition Ventilation Cooling Building and Campus Management. system DCIM Energy and power management Danger/security management Evacuation Security Mgmt. applications Page 2

3 Zutrittskontrolle Zutritts- Berechtigungs- konzept bzw. -system ist ein sehr wichtiger Teil eines unternehmensweiten Sicherheitskonzeptes/ managements WWWWW: Wer Wann Wo Was Wie Die eingesetzten Mittel müssen dem Risiko (empfinden) entsprechen und von den betroffenen Personen auch akzeptiert werden. (gefühlte Sicherheit, Datenschutz, Überwachung, Betriebsrat,.) Klassisch: Campus/Gebäude/Bereichs/Raumsicherung durch Türen und Schleusen, zukünftig in kritischen Bereichen: Tracking durch Video- bzw. Positionierungstechnologien Administrative Prozesse und LifeCycle kosten müssen mit den Sicherheitsanforderungen in Einklang gebracht werden. Die Historie und einige Techniken Geheimtüren, Labyrinthe, Wachpersonal, Sperren, Schlüssel, Ausweis Karte (RFID), Code/Passwort,, NFC und Page 3 Ortung, Nummernschild-erkennung, Biometrie

4 Herausforderung Das größte Sicherheitsrisiko ist der Berechtigte Schlüssel, Ausweis PIN Code werden verborgt, verloren, gestohlen.. Mit Ausnahme der Biometrie sind alle Schlüssel Systeme einfach übertragbar, oder entwendbar. Biometrische Techniken werden häufig abgelehnt bzw. erreichen keine ausreichenden FAR(False Acceptance Rate), FRR (False Reject Rate) Biometrische Methoden sind meistens sichtbare Merkmale und damit einfach Fake -bar Page 4

5 PalmSecure TM - wie funktioniert es Die Handvenen-struktur ist durch eine vielzahl individuelle Adern definiert. Diese hochkomplexe Struktur wird durch eine spezielle Aufnahmetechnik erfasst und als digitaler Schlüssel verwendet. Die ausgewertete biometrische Information ist unsichtbar innerhalb der Hand Die Struktur ist bei jedem Menschen anders und bleibt lebenslang gleich Das Scannen erfolgt ohne Kontakt mit dem Scanner Hautfarbe, Schmutz und kleinere Verletzungen haben keinen Einfluss auf die Analyse Die PalmSecure TM technologie ist gesundheitlich vollkommen unbedenklich Page 5

6 PalmSecure TM - Functionality of Palmvein recognition Handposition: 3-8 cm über dem Sensor Der Sensor sendet eine schwache Infrarotstrahlung Der Sauerstoffgehalt des Blutes verändert die Absorption/Reflektion Datenbank Diese Schlüssel Information kann gespeichert und mit neuen Scans verglichen werden Die template-library Software verwandelt das Immage in ein Schlüssel Template Die Infrarotkamera des Sensors erstellt ein raw Immage der HandVenenstruktur Page 6

7 Die Lösung Nutzung der biometrischen Palm Veinscan Technologie Verifikation der Identität Karteninhabers Karte Veinscan Karte PIN Veinscan High Check Lösung mit maximalen Schutz für Geiseln verfügbar Identifikation des Nutzers Als Single Sign On Sicherung für IT Kennungen und Zutritts Systemen Lösungen sind auf die mechanische Zutritts sperre anpassbar und abgestimmt. Tür Öffnung Drehtür Schleuse Drehkreuz Page 7

8 Palm Veinscan devices Beispiele Page 8

9 Die Merkmale von Palm Veinscan Personen Verifikation/Identifikation Sicher und zuverlässig Sicher und zuverlässig Basierend auf Fujitsu Palm Vein Scan Technologie Beste derzeit verfügbare Sicherheitsparameter (besser als Iris Scan) FAR < 0,00008% (False Acceptance rate) FRR <0,01% (False reject rate at first trial) BSI zertifiziert (Common Criteria Level2) 100% Fake - geschützt Lebenderkennung Kryptografierte Handvenenmuster Datenbank und verschlüsselter Transfer Page 9

10 Der Vergleich mit anderen Systemen Die Palm Secure Technologie im Vergleich Page 10

11 Die Merkmale von Palm Veinscan Personen Verifikation/Identifikation Nutzerfreundlich Einfach zu bedienen durch intuitive und adaptierbare Oberfläche einfach zu lernen schnelle Reaktionszeit Verifikation <0,2 Sekunden Berührungslose Erkennung (Hygienisch) Die Hand auflegen ist eine natürliche Bewegung Forensisch nicht relevant. (man hinterlässt das biometrische Merkmal nicht ungewollt auf Gegenständen oder durch Videomaterial) DATENSCHUTZ Durch Systemschlüssel kann die Nutzbarkeit eines gespeicherten Patterns auf die zugeordneten Leser eingeschränkt werden. 100% in die IT und Sicherheitsprozesse integrierbar Einfache auch mobiles Benutzer Enrollment Auf IT Single Signe On ausweitbar. Page 11

12 Palm Veinscan Vergleich Im Vergleich mit anderen derzeit bekannten biometrischen Techniken ist Palm Vein Scan klar die beste Wahl! Page 12

13 Konfigurationsübersicht Gerät Bildschirm opt. Touchscreen Serielle SS (zum Türkontroller) optionale Tastatur Embedded Windows /Android Board Palm Veinscan Sensor IP /LAN Interface Kartenleser (Mifare/Legic/.. Page 13

14 Konfigurationsvarianten System (Beispiele) Stromversorgung Master Slave Slave Türkontroller Standalone Standalone, mehrere Türen LAN 10/100/1000 Mb LAN 10/100/1000 Mb SiPalm Management Client SiPalm Management Client LAN 10/100/1000 Mb Standalone-Client Server SiPalm DB sync Page 14 Access DB Integration zum Zutritts oder IT authentication System

15 Referenzen (Siemens - lösungen) Flughafen Wien ~ 70 Palm Vein Devices für die Mitarbeiter Schleusen Integration in vorhandenes Zutritts-system Zentrale Handvenenmuster - datenbank mit Offlinefähigkeit Siemens ATOS Rechenzentrum Wien Zutritt-sicherung für Schleusen in den Rechnerbereich Verifikation als Erweiterung des vorhandenen Zutritt-systems Österreichische Apotheken Integration in das Kassensystem zur Nachvollziehbarkeit des Medikamentenverkaufes Eventpalm: VIP Area Zugang (Beach Volleyball EM) ~500 Personen im Identifikation-modus Durchtrittzeit < 1,5 s Page 15

16 Perimetersicherung verschiedenen Anwendungen, ähnliche Herausforderungen Page 16

17 Intrusion Perimetersicherung Die Anforderungen: Absicherung von Außen und Innengrenzen gegen unbefugtes Überschreiten/klettern,.. Alarmierung von Sicherheitspersonal Unterstützung beim Alarmverifikation Dokumentation von Ereignissen und Maßnahmen Ableiten von Prozess- bzw. technischen - Verbesserung Die Herausforderungen: Hohe Detektionsqualität unabhängig von den natürlichen und baulichen Gegebenheiten. Zuverlässigkeit bei verschiedensten Wettersituationen Geringe Falsch Alarmrate smarte Verifikation, rasche Intervention Reduktion des Risikos Mensch Page 17

18 Bauliche Perimeter Konzepte öffentlicher Bereich Zaun Campus öffentlicher Bereich Zaun Sensorbereich Zaun Campus Sensorbereich typische Variante Page 18 wünschenswerte Variante

19 verschiedenen Technologien Videoanalyse 2D, 3D Zaundetektion Erschütterung Bewegung Schalldetektion Zaun, Boden Mikrowelle Infrarotschranken Wärmebildanalyse Radar GPS basiertes Geo fencing. Bluetooth tracking Page 19

20 Technologies Detektions details Detektion empfindlichk eit Reichweite Montageauf wand Wetter empfindlichk eit Risiko der Täuschung Zaun und Flächenüber wachung Integrierte Verifikatio nsfunktion Fehlalarmrate Verschiedenen Technologien mit unterschiedlicher Charakteristik Video Analytics Fence Sensors Ground Sensors Laser Scanner HIGH HIGH MEDIUM AREA HIGH LOW MEDIUM YES YES HIGH MEDIUM HIGH LINEAR MEDIUM MEDIUM LOW NO NO HIGH MEDIUM MEDIUM LINEAR MEDIUM HIGH LOW NO NO MEDIUM (enhanced self learning algorithm) LOW HIGH LINEAR MEDIUM HIGH LOW NO NO MEDIUM LOW HIGH LINEAR MEDIUM HIGH LOW NO NO HIGH Page 20 Light barrier

21 Technologies Detektions details Detektion empfindlich keit Reichweite Montageauf wand Wetter empfindlich keit Risiko der Täuschung Zaun und Flächenübe rwachung Integrierte Verifikations funktion Fehlalarmra te LOW HIGH LOW MEDIUM HIGH LOW NO NO HIGH Passive IR LOW HIGH LINEAR HIGH MEDIUM LOW NO NO HIGH Mikrowellen Sensor Boden- Radar MEDIUM HIGH HIGH LOW HIGH LOW YES NO LOW Wärmebild kamera MEDIUM HIGH MEDIUM MEDIUM MEDIUM LOW YES PARTLY MEDIUM Ground Radar IC BT SSP Page AT 21 Video-(PTZ) MEDIUM HIGH HIGH LOW HIGH LOW YES YES LOW Kombination verschiedener Technologien ermöglichen eine Verbesserung des Gesamtergebnisses Author Autor: : DI Peter Di Peter Boehm Böhm

22 Der Lösungsansatz Perimeter Überwachungssysteme mit hoher Detektionsempfindlichkeit verursachen oft eine sehr hohe Anzahl von falschen Alarmen das führt zu einer hohen Last für die Security Mitarbeiter Verstärkt das Risiko Mensch Und treibt die Kosten (für zusätzliche Mitarbeiter) in die Höhe Verbesserung der Detektionsqualität durch Einsatz von verschiedenen Detektionstechnologien Entlastung der Mitarbeiter durch: Korrelation und differenzierter automatischen Bewertung von Ereignissen Remote Verifikation mit Situationsspezifischen Technologien. Page 22

23 Integrations-konzept verschiedener Technologien GUI Videodisplay Map/view Alarm/Message list Statistics & Reports Managementsystem Schnittstellen XML based IF Proprietäre SS OPC SS SNMP... Aggregation, Korrelation, Mediation NMEA XML Navtech- Prot. XML ONVIF XML Sick Protokoll ONVIF XML OPC-Enabler OPC-Enabler Modbus Modbus OPC I/O I/O GPS Devices Smart Phone, Radar e.g. Navtech, Blighter Videosens or z.b.: Siemens SiteIQ - Analytics Laserscan ner Sick LMSxxx Thermal video Axis Flir, Light barrier Sorhea Solaris, Sorhea G-Fence Ground sensor. Micro wave CIAS diverse Fencededection Fencededection Senstar FlexPS Page 23 Data Author: Center Dipl. Vertical Ing Peter Market Autor: Böhm Di Peter Böhm

24 Beispiel von Korrelationen Zwei Ereignisse können korreliert werden wenn: Der Genauigkeitsbericht zu xx% des genaueren Systems überlappend ist match (>xx%) Die Ereignisse in einem bestimmten zeitlichen Fenster passieren match No match Genauigkeit No match (<xx%) verbesserte Korrelationen berücksichtigen auch Geschwindigkeit und Richtung (radar video, GPS) Geo koordinaten des Ereignisses Page 24

25 Referenzen komplexe Perimetersysteme Flughafen Graz: Forschungsprojekt Area Mumosis : (Flughafen Graz, Johanneum Research, Siemens): Anforderung: Schutz der Flughafen aussen und der betrieblichen und sicherheitstechnisch inneren Grenzen Feldtest : Test verschiedenster Technologien: Akkustikkabel mit erw. Akkustikanalysen, Video, Video Thermal, Bodenradar,.. Herausforderungen: teilweise keine Zaun (innere Grenzen) Bauliche Einschränkungen wegen Vorschriften im Flugverkehr Sehr hohe Sicherheitsanforderungen auf internat. Flughafen Seit Herbst 2014 operativer Betrieb: Lösung: Bodenradar als Primäre Detektionsquelle Kombiniert mit einzelnen Video Analytiksystemen in Radar unzugänglichen Bereichen. Verschiedenen Betriebsmodi und verbunden überwachte Flächen Verifikationsunterstützung mittels Highspeed PTZ Wärme und sichtbare Video Kameras IC BT SSP Page AT 25 Author Autor: : DI Peter Di Peter Boehm Böhm

26 Flughafen Graz Lösung: Bodenradar als primäre Detektionsquelle Kombiniert mit Video Analytiksystem Verschiedenen Betriebsmodi und verbunden verschiedene überwachte Flächen Verifikationsunterstützung mittels Highspeed PTZ Wärme und sichtbare Video kameras Richtungsabhängige Detektion Korrelation mit GPS Daten betriebseigener Fahrzeuge und Flugzeuge (ADSB Transponder) (geplant 2016, analog Flughafen Kopenhagen) IC BT SSP Page AT 26 Author Autor: : DI Peter Di Peter Boehm Böhm

27 Konfiguration Perimeter and Area Surveillance am Beispiel Graz Sensor / Kameras Surveillance Camara (overview) PTZ Verification Camera visual or/and thermal Managementsystem/ Server Workstation / Windows 7 Control of verification process Event correlation aggregation Alarm and video Management Video archive Event history Switch Managementsystem Userinterface Workstations Radar analytics Radar e.g. AGS1600 Sensor Appliance Android Workstation / Windows 7 App IC BT SSP Page AT Author Autor: : DI Peter Di Peter Boehm Böhm

28 Security Management system Beispiel Graz Windows Ausgangsscreen Kartenfenster Meldungsliste Überblick Kameras PTZ Video PTZ thermal video GPS Integration markiert Objekte die unkritisch sind. Page 28

29 Vielen Dank für Ihre Aufmerksamkeit! Page 29

Sicherheitslösungen für die Truppe

Sicherheitslösungen für die Truppe Sicherheitslösungen für die Truppe Fokus Intelligent Video AFCEA Konferenz Bonn Matthias Stump Siemens Building Technologies Security Systems Airport Security 6. November 2009 Copyright Siemens Switzerland

Mehr

Biometrie Palm Secure

Biometrie Palm Secure Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile

Mehr

Energie Management-Systeme und Applikationen

Energie Management-Systeme und Applikationen Energie Management-Systeme und Applikationen Page 1 Dashboard Client Datenquellen SCADA Reporting Datenbereitstellung im Büro und über das Web mit dem EMPURON Anwendungsserver Anwendungsserver im "Cluster"

Mehr

www.smacs.com Fastcom Technology Besondere Anforderungen an eine intelligente Personenvereinzelung Secure Management & Access Control Solution = SMACS

www.smacs.com Fastcom Technology Besondere Anforderungen an eine intelligente Personenvereinzelung Secure Management & Access Control Solution = SMACS Invisible Security Fastcom Technology Swiss made Proactive Security Secure Management & Access Control Solution = SMACS Besondere Anforderungen an eine intelligente Personenvereinzelung www.smacs.com Fastcom

Mehr

GENEREX Systems GmbH. DataWatch USV-Software

GENEREX Systems GmbH. DataWatch USV-Software GENEREX Systems GmbH DataWatch USV-Software USV Standard Software UPSMAN UPSMON UNMS USV Standard Software Shut-Down und Monitoring Optional UPSMON UNMS WEB Browser NMS (HPOV, etc) TCP/IP LAN/ WAN Windows

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

XMP - ACL32 Zutrittskontroll-Software. Leistungsstark und bedienerfreundlich. Speziell entwickelt für kleine und mittelgroße Unternehmen

XMP - ACL32 Zutrittskontroll-Software. Leistungsstark und bedienerfreundlich. Speziell entwickelt für kleine und mittelgroße Unternehmen Leistungsstark und bedienerfreundlich Speziell entwickelt für kleine und mittelgroße Unternehmen XMP - ACL32 Zutrittskontroll-Software Zutrittskontrolle Einbruchmeldetechnik 1 CCTV solutions Kompaktystem

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz

Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz For the factories of the 21 st century Building Technologies / Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz siemens.com/dcim Datencenter die Fabriken

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

evolution up2date 2014 evolution in automation

evolution up2date 2014 evolution in automation evolution up2date 2014 evolution in automation Developer Portal XAMControl 2.1 Innovations Nie mehr die Welt neu erfinden ACC Automatisierungsobjekt z.b. Motor Besteht aus SPS Funktionen Visualisierung

Mehr

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung ZMI Hardware Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung Als Softwarehersteller mit einer engen Partnerschaft zu den führenden Herstellern von Terminals für

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Accenture Services GmbH Graf-Stauffenberg-Straße 6 95030 Hof für den Sicherheitsbereich Accenture DataCenter

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

MobiCall. Bekanntes, Neues und Spezielles. NewVoice International

MobiCall. Bekanntes, Neues und Spezielles. NewVoice International Bekanntes, Neues und Spezielles leistungsfähig & intuitiv Alarmzentrale Voll integriertes Kontaktmanagement Visualisierte interaktives Managementplattform für das Verwalten von: 1024 WAGO IP-Kontaktkontroller

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE IT GmbH Hyssenallee 22-30 45128 Essen für den Sicherheitsbereich Data Center Neurath die Erfüllung aller

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Physische Sicherheit im IT-Security Umfeld

Physische Sicherheit im IT-Security Umfeld Physische Sicherheit im IT-Security Umfeld Vorstellung Thomas Hackner MSc IT Security Penetration Testing Lockpicking Physical Security 2 / 79 IT Penetration Tests Physical Penetration Tests Social Engineering

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Mehr als nur Kennzeichenerkennung

Mehr als nur Kennzeichenerkennung Mehr als nur Kennzeichenerkennung euromicron bietet optimale Lösungen für die Bereiche. Parken Flughäfen Multi-Store Park & Ride Hotel Garagen Einkaufszentren Messen Zufahrtskontrolle Recyclinghöfe LKW

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein A Market for Management Systems for Biometric Data Somala Mang Manuel Probst Stefan Amstein Agenda Grundlagen der Biometrie Biometrische Systeme Lösungen am Markt Zusammenfassung und Fazit Diskussion Geschichte

Mehr

Entwicklung und Integration mobiler Anwendungen. Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

ONLINE SYSTEM OFFLINE SYSTEM

ONLINE SYSTEM OFFLINE SYSTEM ZUTRITTSKONTROLLE ONLINE SYSTEM OFFLINE SYSTEM Sofortige Alarmierung bei Fehlbuchungen, Aufbruch, (Türstatus, E-Mail Benachrichtigung, ) Kopplung mit anderen Systemen (Zeiterfassung, Alarmanlage, Brandmeldeanlage,

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

Xcelerate your Business. XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar

Xcelerate your Business. XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar Xcelerate your Business XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar 1 XCelerate in Kürze Ein App-Store für Businessanwendungen

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

8. Business Brunch 2015

8. Business Brunch 2015 8. Business Brunch 2015 G.SHDSL.bis+ Einsatzgebiete & Referenzen Referent: Heiko Hittel Leiter Vertrieb Enterprise Pan Dacom Direkt GmbH Produkt-Update: SPEED-DSL.bis EXT Serie Smart Metering zur einfachen

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

Holger Nickel M.A. (Geschäftsführer) LANline TechForum Zentralisierung des IT-Managements mit einer Advanced CMDB 10.02.

Holger Nickel M.A. (Geschäftsführer) LANline TechForum Zentralisierung des IT-Managements mit einer Advanced CMDB 10.02. Holger Nickel M.A. (Geschäftsführer) LANline TechForum Zentralisierung des IT-Managements mit einer Advanced CMDB 10.02.2015, München AixpertSoft GmbH Meilensteine der Firmen- und Produktentwicklung AixpertSoft

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

ERKENNT GEFAHREN alarmiert SOFORT. M2M IT-Raumüberwachung mehr Sicherheit für Unternehmen.

ERKENNT GEFAHREN alarmiert SOFORT. M2M IT-Raumüberwachung mehr Sicherheit für Unternehmen. ERKENNT GEFAHREN alarmiert SOFORT M2M IT-Raumüberwachung mehr Sicherheit für Unternehmen. Innovative EIN SENSOR GEGEN 20 GEFAHREN EFFIZIENTER SCHUTZ FÜR IHRE IT M2M IT-Raumüberwachung Effektive Absicherung

Mehr

Brüel & Kjær Bahnlärmmanagement

Brüel & Kjær Bahnlärmmanagement Brüel & Kjær Bahnlärmmanagement Workshop am 09.10.2014 in Mainz Karsten Briele Mainz, 9. Oktober 2014 www.bksv.com Copyright www.bksv.com, Brüel 1& Kjær. All rights reserved. Agenda Über Brüel & Kjaer

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Die einfache, sichere und kabellose Cloud-Zutrittslösung

Die einfache, sichere und kabellose Cloud-Zutrittslösung Die einfache, sichere und kabellose Cloud-Zutrittslösung Echtzeit-Zutrittskontrolle. Von überall. Komplett kabellos. Clay by SALTO ist eine Cloud-basierte elektronische Zutrittslösung für kleine und mittelgroße

Mehr

Einheitliche Sicherheitsplattform

Einheitliche Sicherheitsplattform Security Center 5.1 Einheitliche Sicherheitsplattform Genetec Security Center ist die einheitliche Sicherheitsplattform, die unsere IP-Nummernschilderkennungs-, Videoüberwachungs- und Zutrittskontrollsysteme

Mehr

PZE - Zeit und Zutritt, Terminals mit SQL Lösung

PZE - Zeit und Zutritt, Terminals mit SQL Lösung PZE - Zeit und Zutritt, Terminals mit SQL Lösung RFID Zeit / Zutritts Package: PC basierendes Erfassungssystem vor Ort, incl. RFID Lesegerät, Software und SQL Server für die Einbindung in Ihr Netzwerk.

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

Firmware 2.0.x, April 2015

Firmware 2.0.x, April 2015 Firmware 2.0.x, April 2015 1 von 11 Inhaltsverzeichnis Firmware 2.0.x, April 2015... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Einsatz als Modbus - Gateway inkl. TCP --> RTU Umsetzer...

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

IPS Video Analytics V6.0. Analysebeschreibung

IPS Video Analytics V6.0. Analysebeschreibung IPS Video Analytics V6.0 Analysebeschreibung Copyright 2015 Securiton GmbH. IPS und das Logo IPS sind eingetragene Warenzeichen der Securiton GmbH. Die in diesem Dokument enthaltenen Informationen wurden

Mehr

Intelligent Energy Management Connected Energy Solutions von Bosch Software Innovations

Intelligent Energy Management Connected Energy Solutions von Bosch Software Innovations Intelligent Energy Management Connected Energy Solutions von 1 Our Company Überblick Industrie Lösungen Utilities, Financial Services, Manufacturing, Retail & Logistics, Public, Telco, Insurance Technologien

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen LVM Versicherung Kolde-Ring 21 48126 Münster für den Sicherheitsbereich Rechenzentrum DC2, Münster die Erfüllung

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

OPC und SCADA im Überblick

OPC und SCADA im Überblick OPC und SCADA im Überblick Folie 5-1 Vergangenheit Bedarf Information in Echtzeit zwischen Kontrollsystem und Geräten auszutauschen Zahlreiche proprietäre Lösungen/Treiber (25 % bis 30 % Entwicklungszeit)

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Data Center Management

Data Center Management Data Center Management Rechenzentrum, IT-Infrastruktur und Energiekosten optimieren Michael Chrustowicz Data Center Software Sales Consultant The global specialist in energy management Mehr als 140.000

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009 Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Honeywell Security Group. Katalogauszug 2014. NetAXS-123

Honeywell Security Group. Katalogauszug 2014. NetAXS-123 Honeywell Security Group Katalogauszug 2014 Stand-alone, modulares ZK-System, über Web-Browser programmierbar ist eine kompakte Stand-alone ZK Lösung, die ohne Software einfach über Web programmierbar

Mehr

ekey TOCAnet www.goelzner.de Ihr Finger ist der Schlüssel

ekey TOCAnet www.goelzner.de Ihr Finger ist der Schlüssel ekey TOCAnet Ihr Finger ist der Schlüssel Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,... ekey TOCAnet ist das biometrische Zutrittssystem für Unternehmen. Die Finger der Belegschaft

Mehr

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement

O N E SOLUTION. VIS//ON Overview Module Datacenter and Cablemanagement. VIS//ON Übersicht Module Datacenter und Kabelmanagement O N E SOLUTION VIS//ON Overview Module Datacenter and Cablemanagement VIS//ON Übersicht Module Datacenter und Kabelmanagement Ü B E R S C H R I F T A R T I K E L I N N E N S E I T E C O M PA N Y OVERV

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools Functional Test Automation Tools Mobile App Testing Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013 Presenter: Christoph Preschern (cpreschern@ranorex.com) Inhalte» Ranorex Company Overview»

Mehr

Hardware Mirus Zeiterfassung

Hardware Mirus Zeiterfassung Hardware Mirus Zeiterfassung Hardware Mirus Zeiterfassung TBS inklusive Betriebssoftware TBS Bio Admin PC Edition TBS BioGuard Touch Zeiterfassungsgerät inklusive Bio Admin Software PC Edition Optischer

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Der TD fl ex ist eine Vereinzelungslösung, die unerlaubten Zutritt an folgenden Orten verhindert: Türen Personenschleusen

Der TD fl ex ist eine Vereinzelungslösung, die unerlaubten Zutritt an folgenden Orten verhindert: Türen Personenschleusen Tailgate Detector TD Der TDflex ist eine Vereinzelungslösung, die unerlaubten Zutritt an folgenden Orten verhindert: Türen Personenschleusen Elektronische Schleusen (E-Gates) Drehkreuze Zutrittspunkte ohne

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Consulting Development Design

Consulting Development Design Consulting Development Design 59. Bundesweites Gedenkstättenseminar - AG 4 Agenda Vorstellung Was verbirgt sich hinter einer mobilen App? Beispiel TABTOUR mehr als nur eine App Was ist jetzt und zukünftig

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Schliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern

Schliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern Schliesssysteme 2013 Ablauf Vorstellung System- und Konzeptevaluierung Vorstellung modernes Schliesskonzept Formfaktoren Medien Systemintegration Konzeptvarianten Vorstellung Systemanbieter Fragen Formfaktoren

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr