Sicherheit in Data Centers

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Data Centers"

Transkript

1 Sicherheit in Data Centers Zutritt - Perimeter Unrestricted Siemens AG All rights reserved. siemens.com/datacenters

2 Security Solutions Life Cycle Services Fire detection Extinguishing/ suppression Access control Video Surveillance Intrusion detection Perimeter Protection C Medium voltage infeed Low voltage main power distribution Uninterruptible power supply (UPS) Busbar system and tap-off boxes, cabeling with PDUs EPMS / monitoring devices Control and automate Condition Ventilation Cooling Building and Campus Management. system DCIM Energy and power management Danger/security management Evacuation Security Mgmt. applications Page 2

3 Zutrittskontrolle Zutritts- Berechtigungs- konzept bzw. -system ist ein sehr wichtiger Teil eines unternehmensweiten Sicherheitskonzeptes/ managements WWWWW: Wer Wann Wo Was Wie Die eingesetzten Mittel müssen dem Risiko (empfinden) entsprechen und von den betroffenen Personen auch akzeptiert werden. (gefühlte Sicherheit, Datenschutz, Überwachung, Betriebsrat,.) Klassisch: Campus/Gebäude/Bereichs/Raumsicherung durch Türen und Schleusen, zukünftig in kritischen Bereichen: Tracking durch Video- bzw. Positionierungstechnologien Administrative Prozesse und LifeCycle kosten müssen mit den Sicherheitsanforderungen in Einklang gebracht werden. Die Historie und einige Techniken Geheimtüren, Labyrinthe, Wachpersonal, Sperren, Schlüssel, Ausweis Karte (RFID), Code/Passwort,, NFC und Page 3 Ortung, Nummernschild-erkennung, Biometrie

4 Herausforderung Das größte Sicherheitsrisiko ist der Berechtigte Schlüssel, Ausweis PIN Code werden verborgt, verloren, gestohlen.. Mit Ausnahme der Biometrie sind alle Schlüssel Systeme einfach übertragbar, oder entwendbar. Biometrische Techniken werden häufig abgelehnt bzw. erreichen keine ausreichenden FAR(False Acceptance Rate), FRR (False Reject Rate) Biometrische Methoden sind meistens sichtbare Merkmale und damit einfach Fake -bar Page 4

5 PalmSecure TM - wie funktioniert es Die Handvenen-struktur ist durch eine vielzahl individuelle Adern definiert. Diese hochkomplexe Struktur wird durch eine spezielle Aufnahmetechnik erfasst und als digitaler Schlüssel verwendet. Die ausgewertete biometrische Information ist unsichtbar innerhalb der Hand Die Struktur ist bei jedem Menschen anders und bleibt lebenslang gleich Das Scannen erfolgt ohne Kontakt mit dem Scanner Hautfarbe, Schmutz und kleinere Verletzungen haben keinen Einfluss auf die Analyse Die PalmSecure TM technologie ist gesundheitlich vollkommen unbedenklich Page 5

6 PalmSecure TM - Functionality of Palmvein recognition Handposition: 3-8 cm über dem Sensor Der Sensor sendet eine schwache Infrarotstrahlung Der Sauerstoffgehalt des Blutes verändert die Absorption/Reflektion Datenbank Diese Schlüssel Information kann gespeichert und mit neuen Scans verglichen werden Die template-library Software verwandelt das Immage in ein Schlüssel Template Die Infrarotkamera des Sensors erstellt ein raw Immage der HandVenenstruktur Page 6

7 Die Lösung Nutzung der biometrischen Palm Veinscan Technologie Verifikation der Identität Karteninhabers Karte Veinscan Karte PIN Veinscan High Check Lösung mit maximalen Schutz für Geiseln verfügbar Identifikation des Nutzers Als Single Sign On Sicherung für IT Kennungen und Zutritts Systemen Lösungen sind auf die mechanische Zutritts sperre anpassbar und abgestimmt. Tür Öffnung Drehtür Schleuse Drehkreuz Page 7

8 Palm Veinscan devices Beispiele Page 8

9 Die Merkmale von Palm Veinscan Personen Verifikation/Identifikation Sicher und zuverlässig Sicher und zuverlässig Basierend auf Fujitsu Palm Vein Scan Technologie Beste derzeit verfügbare Sicherheitsparameter (besser als Iris Scan) FAR < 0,00008% (False Acceptance rate) FRR <0,01% (False reject rate at first trial) BSI zertifiziert (Common Criteria Level2) 100% Fake - geschützt Lebenderkennung Kryptografierte Handvenenmuster Datenbank und verschlüsselter Transfer Page 9

10 Der Vergleich mit anderen Systemen Die Palm Secure Technologie im Vergleich Page 10

11 Die Merkmale von Palm Veinscan Personen Verifikation/Identifikation Nutzerfreundlich Einfach zu bedienen durch intuitive und adaptierbare Oberfläche einfach zu lernen schnelle Reaktionszeit Verifikation <0,2 Sekunden Berührungslose Erkennung (Hygienisch) Die Hand auflegen ist eine natürliche Bewegung Forensisch nicht relevant. (man hinterlässt das biometrische Merkmal nicht ungewollt auf Gegenständen oder durch Videomaterial) DATENSCHUTZ Durch Systemschlüssel kann die Nutzbarkeit eines gespeicherten Patterns auf die zugeordneten Leser eingeschränkt werden. 100% in die IT und Sicherheitsprozesse integrierbar Einfache auch mobiles Benutzer Enrollment Auf IT Single Signe On ausweitbar. Page 11

12 Palm Veinscan Vergleich Im Vergleich mit anderen derzeit bekannten biometrischen Techniken ist Palm Vein Scan klar die beste Wahl! Page 12

13 Konfigurationsübersicht Gerät Bildschirm opt. Touchscreen Serielle SS (zum Türkontroller) optionale Tastatur Embedded Windows /Android Board Palm Veinscan Sensor IP /LAN Interface Kartenleser (Mifare/Legic/.. Page 13

14 Konfigurationsvarianten System (Beispiele) Stromversorgung Master Slave Slave Türkontroller Standalone Standalone, mehrere Türen LAN 10/100/1000 Mb LAN 10/100/1000 Mb SiPalm Management Client SiPalm Management Client LAN 10/100/1000 Mb Standalone-Client Server SiPalm DB sync Page 14 Access DB Integration zum Zutritts oder IT authentication System

15 Referenzen (Siemens - lösungen) Flughafen Wien ~ 70 Palm Vein Devices für die Mitarbeiter Schleusen Integration in vorhandenes Zutritts-system Zentrale Handvenenmuster - datenbank mit Offlinefähigkeit Siemens ATOS Rechenzentrum Wien Zutritt-sicherung für Schleusen in den Rechnerbereich Verifikation als Erweiterung des vorhandenen Zutritt-systems Österreichische Apotheken Integration in das Kassensystem zur Nachvollziehbarkeit des Medikamentenverkaufes Eventpalm: VIP Area Zugang (Beach Volleyball EM) ~500 Personen im Identifikation-modus Durchtrittzeit < 1,5 s Page 15

16 Perimetersicherung verschiedenen Anwendungen, ähnliche Herausforderungen Page 16

17 Intrusion Perimetersicherung Die Anforderungen: Absicherung von Außen und Innengrenzen gegen unbefugtes Überschreiten/klettern,.. Alarmierung von Sicherheitspersonal Unterstützung beim Alarmverifikation Dokumentation von Ereignissen und Maßnahmen Ableiten von Prozess- bzw. technischen - Verbesserung Die Herausforderungen: Hohe Detektionsqualität unabhängig von den natürlichen und baulichen Gegebenheiten. Zuverlässigkeit bei verschiedensten Wettersituationen Geringe Falsch Alarmrate smarte Verifikation, rasche Intervention Reduktion des Risikos Mensch Page 17

18 Bauliche Perimeter Konzepte öffentlicher Bereich Zaun Campus öffentlicher Bereich Zaun Sensorbereich Zaun Campus Sensorbereich typische Variante Page 18 wünschenswerte Variante

19 verschiedenen Technologien Videoanalyse 2D, 3D Zaundetektion Erschütterung Bewegung Schalldetektion Zaun, Boden Mikrowelle Infrarotschranken Wärmebildanalyse Radar GPS basiertes Geo fencing. Bluetooth tracking Page 19

20 Technologies Detektions details Detektion empfindlichk eit Reichweite Montageauf wand Wetter empfindlichk eit Risiko der Täuschung Zaun und Flächenüber wachung Integrierte Verifikatio nsfunktion Fehlalarmrate Verschiedenen Technologien mit unterschiedlicher Charakteristik Video Analytics Fence Sensors Ground Sensors Laser Scanner HIGH HIGH MEDIUM AREA HIGH LOW MEDIUM YES YES HIGH MEDIUM HIGH LINEAR MEDIUM MEDIUM LOW NO NO HIGH MEDIUM MEDIUM LINEAR MEDIUM HIGH LOW NO NO MEDIUM (enhanced self learning algorithm) LOW HIGH LINEAR MEDIUM HIGH LOW NO NO MEDIUM LOW HIGH LINEAR MEDIUM HIGH LOW NO NO HIGH Page 20 Light barrier

21 Technologies Detektions details Detektion empfindlich keit Reichweite Montageauf wand Wetter empfindlich keit Risiko der Täuschung Zaun und Flächenübe rwachung Integrierte Verifikations funktion Fehlalarmra te LOW HIGH LOW MEDIUM HIGH LOW NO NO HIGH Passive IR LOW HIGH LINEAR HIGH MEDIUM LOW NO NO HIGH Mikrowellen Sensor Boden- Radar MEDIUM HIGH HIGH LOW HIGH LOW YES NO LOW Wärmebild kamera MEDIUM HIGH MEDIUM MEDIUM MEDIUM LOW YES PARTLY MEDIUM Ground Radar IC BT SSP Page AT 21 Video-(PTZ) MEDIUM HIGH HIGH LOW HIGH LOW YES YES LOW Kombination verschiedener Technologien ermöglichen eine Verbesserung des Gesamtergebnisses Author Autor: : DI Peter Di Peter Boehm Böhm

22 Der Lösungsansatz Perimeter Überwachungssysteme mit hoher Detektionsempfindlichkeit verursachen oft eine sehr hohe Anzahl von falschen Alarmen das führt zu einer hohen Last für die Security Mitarbeiter Verstärkt das Risiko Mensch Und treibt die Kosten (für zusätzliche Mitarbeiter) in die Höhe Verbesserung der Detektionsqualität durch Einsatz von verschiedenen Detektionstechnologien Entlastung der Mitarbeiter durch: Korrelation und differenzierter automatischen Bewertung von Ereignissen Remote Verifikation mit Situationsspezifischen Technologien. Page 22

23 Integrations-konzept verschiedener Technologien GUI Videodisplay Map/view Alarm/Message list Statistics & Reports Managementsystem Schnittstellen XML based IF Proprietäre SS OPC SS SNMP... Aggregation, Korrelation, Mediation NMEA XML Navtech- Prot. XML ONVIF XML Sick Protokoll ONVIF XML OPC-Enabler OPC-Enabler Modbus Modbus OPC I/O I/O GPS Devices Smart Phone, Radar e.g. Navtech, Blighter Videosens or z.b.: Siemens SiteIQ - Analytics Laserscan ner Sick LMSxxx Thermal video Axis Flir, Light barrier Sorhea Solaris, Sorhea G-Fence Ground sensor. Micro wave CIAS diverse Fencededection Fencededection Senstar FlexPS Page 23 Data Author: Center Dipl. Vertical Ing Peter Market Autor: Böhm Di Peter Böhm

24 Beispiel von Korrelationen Zwei Ereignisse können korreliert werden wenn: Der Genauigkeitsbericht zu xx% des genaueren Systems überlappend ist match (>xx%) Die Ereignisse in einem bestimmten zeitlichen Fenster passieren match No match Genauigkeit No match (<xx%) verbesserte Korrelationen berücksichtigen auch Geschwindigkeit und Richtung (radar video, GPS) Geo koordinaten des Ereignisses Page 24

25 Referenzen komplexe Perimetersysteme Flughafen Graz: Forschungsprojekt Area Mumosis : (Flughafen Graz, Johanneum Research, Siemens): Anforderung: Schutz der Flughafen aussen und der betrieblichen und sicherheitstechnisch inneren Grenzen Feldtest : Test verschiedenster Technologien: Akkustikkabel mit erw. Akkustikanalysen, Video, Video Thermal, Bodenradar,.. Herausforderungen: teilweise keine Zaun (innere Grenzen) Bauliche Einschränkungen wegen Vorschriften im Flugverkehr Sehr hohe Sicherheitsanforderungen auf internat. Flughafen Seit Herbst 2014 operativer Betrieb: Lösung: Bodenradar als Primäre Detektionsquelle Kombiniert mit einzelnen Video Analytiksystemen in Radar unzugänglichen Bereichen. Verschiedenen Betriebsmodi und verbunden überwachte Flächen Verifikationsunterstützung mittels Highspeed PTZ Wärme und sichtbare Video Kameras IC BT SSP Page AT 25 Author Autor: : DI Peter Di Peter Boehm Böhm

26 Flughafen Graz Lösung: Bodenradar als primäre Detektionsquelle Kombiniert mit Video Analytiksystem Verschiedenen Betriebsmodi und verbunden verschiedene überwachte Flächen Verifikationsunterstützung mittels Highspeed PTZ Wärme und sichtbare Video kameras Richtungsabhängige Detektion Korrelation mit GPS Daten betriebseigener Fahrzeuge und Flugzeuge (ADSB Transponder) (geplant 2016, analog Flughafen Kopenhagen) IC BT SSP Page AT 26 Author Autor: : DI Peter Di Peter Boehm Böhm

27 Konfiguration Perimeter and Area Surveillance am Beispiel Graz Sensor / Kameras Surveillance Camara (overview) PTZ Verification Camera visual or/and thermal Managementsystem/ Server Workstation / Windows 7 Control of verification process Event correlation aggregation Alarm and video Management Video archive Event history Switch Managementsystem Userinterface Workstations Radar analytics Radar e.g. AGS1600 Sensor Appliance Android Workstation / Windows 7 App IC BT SSP Page AT Author Autor: : DI Peter Di Peter Boehm Böhm

28 Security Management system Beispiel Graz Windows Ausgangsscreen Kartenfenster Meldungsliste Überblick Kameras PTZ Video PTZ thermal video GPS Integration markiert Objekte die unkritisch sind. Page 28

29 Vielen Dank für Ihre Aufmerksamkeit! Page 29

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG 2016. All rights reserved 1 Sekunde im Internet vom 14. März 2016 ~ 3.3 Mia Internetnutzer 53 315 Google Searchs 118 738 Youtube Videos 2 474 001 Spam emails 7 142 Tweets gesendet 33 596 GB Internet Traffic Konvergenz von IT- und

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Biometrie Palm Secure

Biometrie Palm Secure Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

SiUWD (Siemens Underwater Detection)

SiUWD (Siemens Underwater Detection) SiUWD (Siemens Underwater Detection) Ertrinkende retten, bevor es zu spät ist Seite 1 5./6.November 2008 Edi Lehmann Agenda Vorstellung Einführung in die Videotechnik Videosensorik, heutiger Stand Anwendungsbereiche

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Videoüberwachung. Moderne Video-Lösungen und Dienstleistungen. 03. November 2015 Thomas Adler Business Development Manager Video Security

Videoüberwachung. Moderne Video-Lösungen und Dienstleistungen. 03. November 2015 Thomas Adler Business Development Manager Video Security Videoüberwachung Moderne Video-Lösungen und Dienstleistungen 03. November 2015 Thomas Adler Business Development Manager Video Security Für Ihre Sicherheit Agenda Möglichkeiten und Grenzen Zusatzkomponenten

Mehr

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY WARUM AC-F100 LEBENDFINGERERKENNUNG KOSTENSPAREND (EINFACHE INSTALLATION) 1.3 M PIXEL KAMERA IP65 WETTERFEST SMART PHONE APPLICATION MERKMALE

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

evolution up2date 2014 evolution in automation

evolution up2date 2014 evolution in automation evolution up2date 2014 evolution in automation Developer Portal XAMControl 2.1 Innovations Nie mehr die Welt neu erfinden ACC Automatisierungsobjekt z.b. Motor Besteht aus SPS Funktionen Visualisierung

Mehr

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz AlarmLocator RFID-Diebstahlsicherung für mobile Güter wie Material, Fahrzeuge, Baumaschinen, etc. Drahtlose Überwachung Einfach Aktivierung und Deaktivierung über Pager Mobile Güter schnell und einfach

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Data-S EASY VERSTREUTE ÜBERWACHUNG DER NOTBELEUCHTUNG

Data-S EASY VERSTREUTE ÜBERWACHUNG DER NOTBELEUCHTUNG Abmessungen Dimensions 252x462x99 IP40 Data-S EASY VERSTREUTE ÜBERWACHUNG DER NOTBELEUCHTUNG Das System überwacht korrekten Betrieb der in kleinen und mittelgroßen Objekten der öffentlichen Nutzung installierten

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Perimeter-Überwachung Freigelände-Sicherung

Perimeter-Überwachung Freigelände-Sicherung Perimeter-Überwachung Freigelände-Sicherung GPS Perimeter Systeme GmbH Raijmond Rondeel Inhalt GPS Perimeter Systeme GmbH Warum Freigeländesicherung Welche Produkte und Lösungen Referenzen - Beispiele

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Energie Management-Systeme und Applikationen

Energie Management-Systeme und Applikationen Energie Management-Systeme und Applikationen Page 1 Dashboard Client Datenquellen SCADA Reporting Datenbereitstellung im Büro und über das Web mit dem EMPURON Anwendungsserver Anwendungsserver im "Cluster"

Mehr

GENEREX Systems GmbH. DataWatch USV-Software

GENEREX Systems GmbH. DataWatch USV-Software GENEREX Systems GmbH DataWatch USV-Software USV Standard Software UPSMAN UPSMON UNMS USV Standard Software Shut-Down und Monitoring Optional UPSMON UNMS WEB Browser NMS (HPOV, etc) TCP/IP LAN/ WAN Windows

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Lichtkontrolle durch Anwendung von Ethernet Lösungen

Lichtkontrolle durch Anwendung von Ethernet Lösungen Lichtkontrolle durch Anwendung von Ethernet Lösungen Wie kann man die Kennzeichnung von WEA als Luftfahrt- bzw. Seeschifffahrtshindernis so steuen, dass es kaum Lichtverschmutzung gibt? * Gegründet 1889

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft

Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft Joseph Reger, Chief Technology Officer, Fujitsu EMEIA Münchner Cyber Dialog,

Mehr

www.smacs.com Fastcom Technology Besondere Anforderungen an eine intelligente Personenvereinzelung Secure Management & Access Control Solution = SMACS

www.smacs.com Fastcom Technology Besondere Anforderungen an eine intelligente Personenvereinzelung Secure Management & Access Control Solution = SMACS Invisible Security Fastcom Technology Swiss made Proactive Security Secure Management & Access Control Solution = SMACS Besondere Anforderungen an eine intelligente Personenvereinzelung www.smacs.com Fastcom

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

IPS AnalyticsManager V6.0. Systembeschreibung

IPS AnalyticsManager V6.0. Systembeschreibung IPS AnalyticsManager V6.0 Systembeschreibung Copyright 2015 Securiton GmbH. IPS und das Logo IPS sind eingetragene Warenzeichen der Securiton GmbH. Die in diesem Dokument enthaltenen Informationen wurden

Mehr

Video Alarm Sensor Plugin

Video Alarm Sensor Plugin Reduktion der Fehlalarme der integrierten Axis Motion Detection um Faktor 20 30 q Für Axis Kamera Modelle (ab Axis 210) q Integration in das Axis Konfigurations-Menü und Event-Handling q Reines Software-Modul:

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Blue Light Services API Konzept. Oktober, 2015

Blue Light Services API Konzept. Oktober, 2015 Blue Light Services API Konzept Oktober, 2015 OpenScape Alarm Response (OScAR) Integration in Heterogene Infrastrukturen Gebäudeautomatisierung (Heizung, Lüftung, Klima) verschiedene Alarmszenarien Notfall

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

IT-Forum Darmstadt 16. Mai 2008

IT-Forum Darmstadt 16. Mai 2008 Headline IT-Sicherheit einzeilig made in Germany?! oder Themen-Panel zweizeilig IT-Sicherheit IT-Forum Darmstadt 16. Mai 2008 Claudia Eckert 16.05.2008, Prof. Dr. Claudia Eckert, FhI-SIT 1 Bedeutung der

Mehr

Trusted Location Based Services

Trusted Location Based Services Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat

Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat Location based Content Delivery oder was das ibeacon-rudel im Zoo zu suchen hat 12. September 2014 Übersicht Assense! Der Zoo!! Grundlagen! Beacon Central! Zusammenfassung 2 Assense 3 Über Assense ca.

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Access Professional Edition Das flexible Zutrittskontrollsystem, das mit Ihrem Unternehmen wächst

Access Professional Edition Das flexible Zutrittskontrollsystem, das mit Ihrem Unternehmen wächst Access Professional Edition Das flexible Zutrittskontrollsystem, das mit Ihrem Unternehmen wächst 2 Access Professional Edition: Das ideale Zutrittskontrollsystem für kleine und mittelständische Unternehmen

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013

Mehr

MobiCall. Bekanntes, Neues und Spezielles. NewVoice International

MobiCall. Bekanntes, Neues und Spezielles. NewVoice International Bekanntes, Neues und Spezielles leistungsfähig & intuitiv Alarmzentrale Voll integriertes Kontaktmanagement Visualisierte interaktives Managementplattform für das Verwalten von: 1024 WAGO IP-Kontaktkontroller

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Video Überwachungs Management Software für die Freilandüberwachung. Europäische Perimeter Protection Konferenz, Nürnberg (06.03.

Video Überwachungs Management Software für die Freilandüberwachung. Europäische Perimeter Protection Konferenz, Nürnberg (06.03. Video Überwachungs Management Software für die Freilandüberwachung Europäische Perimeter Protection Konferenz, Nürnberg (06.03.2013) artec technologies AG EPPC2013 Präsentation 06.März.2013 Agenda 1. artec

Mehr

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein A Market for Management Systems for Biometric Data Somala Mang Manuel Probst Stefan Amstein Agenda Grundlagen der Biometrie Biometrische Systeme Lösungen am Markt Zusammenfassung und Fazit Diskussion Geschichte

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Xcelerate your Business. XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar

Xcelerate your Business. XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar Xcelerate your Business XCelerate Die nächste Genera1on Anwendungsentwicklung und Bereitstellung der Fuhrparklösung in der Cloud Heute verfügbar 1 XCelerate in Kürze Ein App-Store für Businessanwendungen

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Videoüberwachung im Wandel. Thomas Adler, Product Manager

Videoüberwachung im Wandel. Thomas Adler, Product Manager Videoüberwachung im Wandel Thomas Adler, Product Manager 1 Agenda Intelligente Videoüberwachung mit Video-Analyse Aufbau Applikations-Beispiele Analyse direkt in der IP-Kamera Georeferenzierte Video-Managementsysteme

Mehr

Intelligente Videotechnologien des

Intelligente Videotechnologien des Intelligente technologien des AIT Austrian Institute t of Technology Safety & Security Department Hoch performante kompremierung und Bildverarbeitung DI Georg Art Safety & Security Department 1 Überblick

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

Topologie Anschlusskonzepte

Topologie Anschlusskonzepte Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals und Videoüberwachungskomponenten Stand: April 2014 Leser / Subterminals Steuerungsebene Leitebene Prinzipieller

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Der "Smart Container " als Antwort auf sicherheitstechnische und logistische Herausforderungen

Der Smart Container  als Antwort auf sicherheitstechnische und logistische Herausforderungen Der "Smart Container " als Antwort auf sicherheitstechnische und logistische Herausforderungen Dipl. Ing. Christian Bogatu Doktorarbeit bei Prof. Baumgarten an der TU-Berlin, Bereich Logistik 01. June

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Accenture Services GmbH Graf-Stauffenberg-Straße 6 95030 Hof für den Sicherheitsbereich Accenture DataCenter

Mehr

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! it-sa 2012 Nürnberg, 16.10.2012 Das deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz! Markus Bartsch TÜViT Das Deutsche Smart Meter System Ein Beispiel für den europäischen Datenschutz!

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems

Günter Kraemer. Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training. Business Development Manager Adobe Systems Adobe Acrobat Connect Die Plattform für Kollaboration und Rapid Training Günter Kraemer Business Development Manager Adobe Systems 1 Austausch von hochwertigen Informationen Besprechungen 2D/3D Modelle

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

XMP - ACL32 Zutrittskontroll-Software. Leistungsstark und bedienerfreundlich. Speziell entwickelt für kleine und mittelgroße Unternehmen

XMP - ACL32 Zutrittskontroll-Software. Leistungsstark und bedienerfreundlich. Speziell entwickelt für kleine und mittelgroße Unternehmen Leistungsstark und bedienerfreundlich Speziell entwickelt für kleine und mittelgroße Unternehmen XMP - ACL32 Zutrittskontroll-Software Zutrittskontrolle Einbruchmeldetechnik 1 CCTV solutions Kompaktystem

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung ZMI Hardware Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung Als Softwarehersteller mit einer engen Partnerschaft zu den führenden Herstellern von Terminals für

Mehr

Entwicklung und Integration mobiler Anwendungen. Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Physische Sicherheit im IT-Security Umfeld

Physische Sicherheit im IT-Security Umfeld Physische Sicherheit im IT-Security Umfeld Vorstellung Thomas Hackner MSc IT Security Penetration Testing Lockpicking Physical Security 2 / 79 IT Penetration Tests Physical Penetration Tests Social Engineering

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz

Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz For the factories of the 21 st century Building Technologies / Data Center Infrastructure Management (DCIM) Entscheidungen basierend auf Fakten steigern die Effizienz siemens.com/dcim Datencenter die Fabriken

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Über DMP Service A/S. Die Herausforderung. Die Lösung

Über DMP Service A/S. Die Herausforderung. Die Lösung Über DMP Service A/S DMP Service ist ein führender europäischer unabhängiger Service Provider, der den Betrieb und die Wartung von Windturbinen, Aufbereitung von Getrieben und den Verkauf von Ersatzteilen

Mehr

Ubiquitous Computing in Automatisierung und Industrial IT

Ubiquitous Computing in Automatisierung und Industrial IT 24.2.2015 CMG AE - WIEN Ubiquitous Computing in Automatisierung und Industrial IT Ing. DI(FH) Herbert Dirnberger, MA herbert.dirnberger@cybersecurityaustria.at Herbert Dirnberger Automatisierung/Mechatronik

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

AKB8120 Fingertip Starter Kit

AKB8120 Fingertip Starter Kit AKB8120 Fingertip Starter Kit SiPass Anbindung an «SiPass networked» und «SiPass integrated» Fingerabdruck Leser mit Software Speichern und Vergleichen von bis zu 450 Fingermustern pro Leser In sensiblen

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

ONLINE SYSTEM OFFLINE SYSTEM

ONLINE SYSTEM OFFLINE SYSTEM ZUTRITTSKONTROLLE ONLINE SYSTEM OFFLINE SYSTEM Sofortige Alarmierung bei Fehlbuchungen, Aufbruch, (Türstatus, E-Mail Benachrichtigung, ) Kopplung mit anderen Systemen (Zeiterfassung, Alarmanlage, Brandmeldeanlage,

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Intelligente Zutrittskontroll- und Videolösungen zur Verhinderung & Erschwerung von Eigentumsdelikten & Zusatznutzen im Alltag

Intelligente Zutrittskontroll- und Videolösungen zur Verhinderung & Erschwerung von Eigentumsdelikten & Zusatznutzen im Alltag Intelligente Zutrittskontroll- und Videolösungen zur Verhinderung & Erschwerung von Eigentumsdelikten & Zusatznutzen im Alltag von Prävention bis zur Interventiosunterstützung Die Grenzen zwischen privater

Mehr

FUJITSU Security Solution SURIENT 0 2016 FUJITSU

FUJITSU Security Solution SURIENT 0 2016 FUJITSU FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

Making Things Right mit Industry Services

Making Things Right mit Industry Services Dirk Hoke, CEO Customer Services Making Things Right mit Industry Services siemens.com/hannovermesse Making Things Right mit Industry Services Services Seite 2 18. Februar 2014 Wachsende Herausforderungen

Mehr

Firmware 2.0.x, April 2015

Firmware 2.0.x, April 2015 Firmware 2.0.x, April 2015 1 von 11 Inhaltsverzeichnis Firmware 2.0.x, April 2015... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Einsatz als Modbus - Gateway inkl. TCP --> RTU Umsetzer...

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr