Biometrische Lösungen in der Anwendung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Biometrische Lösungen in der Anwendung"

Transkript

1 Biometrische Lösungen in der Anwendung

2 Biometrie Kaba Benzing ist Trendsetter in der Datenerfassung und setzt auf die Biometrie als moderne Alternative. Zu unterscheiden ist zwischen der theoretischen Diskussion über biometrische Merkmale in Personaldokumenten und der Praxis. Schon heute werden in der Datenerfassung Biometriesysteme erfolgreich eingesetzt. Dieses beweisen eine Vielzahl von Installationen, die zur vollsten Zufriedenheit unserer Kunden funktionieren. Unter den biometrischen Verfahren ist der Fingerabdruck oder Fingerprint am weitesten verbreitet. Was ist Biometrie? Die Biometrie steht für die Technik der Erkennung einer Person aufgrund persönlicher Charakteristiken. Der Begriff Biometrie stammt aus dem Griechischen und bildet sich aus den Wörtern bios für Leben und metron für Maß. Danach ist die Biometrie die Wissenschaft der Körpermessung am Lebewesen. Hier ist ausschließlich der Mensch mit seinen messbaren, körperlichen Merkmalen gemeint. Diese Merkmale sind die Grundlage für jede Art einer biometrischen Identifi kation. Warum Biometrie? Mit der Biometrie werden physiologische und verhaltenstypische Charakteristiken des Anwenders zur Authentifi kation, Verbreitung der biometrischen Erkennungsverfahren das heißt Überprüfung der Echtheit einer Person, herangezogen. Sie erfasst personengebundene und nicht personenbezogene Merkmale. Das Gedächtnis des Menschen ist zwar einmalig, aber seine Merkfähigkeit ist im Normalfall begrenzt. Bei ständig steigender Informationsfl ut wird es genau hier kritisch. Die heutigen Hilfsmittel zur Speicherung von Passwort und PIN sind zumindest als temporäre Speicher geeignet. Sie haben aber den großen Nachteil, dass sie verloren gehen oder verlegt werden können. Was eignet sich da besser zur Erkennung als die körpereigenen, biometrischen Merkmale einer Person? Sie können nicht vergessen, weitergegeben, erspäht oder gestohlen werden. Marktprognose Biometrie Quelle: Google News Hand 31 % Finger 34 % Bezogen auf die biometrischen Verfahren wird im Jahr 2009 mit 49 Prozent für die Fingerabdruckserkennung der größte Marktanteil, dicht gefolgt von der Gesichtserkennung mit 40 Prozent Marktanteil gesehen. Iris-, Stimm- und dynamische Unterschrifterkennung bleiben weitgehend unbedeutend. Iris 4 % Netzhaut 1 % Unterschrift 3 % Gesicht 7 % Verbrechensbekämpfung 4 % Stimme 16 % Neben der neuen Anwendung Civil-ID (Reisepässe und Visa mit biometrischen Merkmalen) mit 45 Prozent Marktanteil erhält die Zutrittskontrolle mit 31 Prozent am gesamten Biometriemarkt im Jahr 2009 den höchsten Stellenwert.

3 Biometrie in der Datenerfassung Viele der bislang geäußerten "Unkenrufe" gegen biometrische Erkennungsverfahren wurden in den letzten Monaten abgebaut. Die Biometrie setzt sich verstärkt in allen Branchen der Wirtschaft durch. Die Fingerprint-Scanner sind klein in Ihrer Bauform und dadurch einfach in Terminals zu integrieren. Sie sind kostengünstig und einfach zu bedienen und in der rauen Wirklichkeit des Alltags einsetzbar. Das Fingerprint-Verfahren Kaba Benzing hat ausgereifte Fingerprint-Systeme in den unterschiedlichsten Branchen eingesetzt. So beispielsweise in der Fertigung, Handel, Banken, öffentlichen Verwaltungen, Lebensmittelindustrie, Krankenhäusern oder in der Luftfahrt. Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die Identifi kation bei Prozessabläufen in der Fertigung oder Verwaltung. Dabei ist die Hochsicherheit, die solche Systeme bieten, eher zweitrangig. Entscheidende Argumente für die Anschaffung biometrischer Systeme sind vielmehr der Komfort und die Verhinderung missbräuchlicher Buchungen. Bei einer Lösung ohne Ausweis spart man die Kosten für die Ausweise sowie das gesamte Ausweismanagement. Unter einer Vielzahl möglicher biometrischer Verfahren hat sich Kaba Benzing für die Fingerabdruck-Erkennung als Identifi kationsmerkmal entschieden. Es hat sich als das universellste Verfahren mit einer sehr hohen Akzeptanz der Benutzer im Markt durchgesetzt.

4 Funktion des Fingerprint-Verfahrens Wie funktioniert die biometrische Erkennung durch Fingerprint? Das Prinzip ist einfach. Eine Scannereinheit erstellt ein digitales Bild eines Fingerabdruckes. Dabei werden die so erfassten Linienmuster des Fingers, wie Verzweigungen, Inseln und Bruchstellen (die Minutien), über einen Algorithmus in eine Zahlenkolonne umgewandelt. Es werden also keine biologischen Fingerabdrücke, sondern reine Zahlenkolonnen abgespeichert. Das Speichermedium kann eine Festplatte, der RAM-Speicher eines Terminals oder eine Chipkarte sein. Durch den Algorithmus ist es nicht möglich, das Template in einen biologischen Fingerabdruck zurückzuverwandeln. Bei einem anschließenden Erkennungsvorgang wird neuerlich der Fingerabdruck gescannt, extrahiert und mit den schon gespeicherten Templatedaten verglichen. Diesen Vorgang nennt man Matching. Ist das gespeicherte Referenz- Template mit dem gescannten Fingerabdruck deckungsgleich, so ist die Person eindeutig und rechtsverbindlich identifi ziert. Warum ist das Einlernen (Enrollment) der Referenz- Finger so wichtig? Die wichtigste Voraussetzung für das einwandfreie und schnelle Funktionieren einer biometrischen Lösung ist das erstmalige, sorgfältige Erfassen des Fingerabdruckes, der als Referenzabdruck gespeichert wird. In der Praxis wird ein beliebiger Finger auf die Glasoberfl äche des Sensors gelegt oder der Finger über den Sensor gezogen. Aus Sicherheitsgründen wird ein zweiter Finger gescannt, falls der erste durch eine Verletzung nicht lesbar ist. Eine eindeutige Bedienerführung auf dem PC unterstützt den einfachen und korrekten Erfassungsablauf beim Enrollment. Dieser Vorgang wird ein- oder mehrmals wiederholt bis ein Fingerabdruck von sehr hoher Qualität gescannt wurde. Je besser das Referenz- Template eingelernt wurde, um so wahrscheinlicher ist ein schneller, richtiger Vergleich mit einem Fingerabdruck, der beispielweise durch eine andere Aufl age des Fingers oder durch einen verschmutzten Sensor in nicht so hoher Qualität erfasst wurde. Die Zahl (z.b ), die sich aus dem Referenz- Template ergibt, wird in einer Datenbank (Identifi kation) oder einem LEGIC-Chip (Verifi kation) gespeichert. Diese Zahl wird einer Ausweis- oder Personalnummer zugeordnet.

5 Identifi kation oder Verifi kation Kaba Benzing bietet dem Anwender die Auswahl zwischen zwei Verfahren der biometrischen Erkennung an. Entsprechend diesen Anforderungen stehen eine Identifkationslösung und eine Verifi kationslösung zur Verfügung. Grundlage für beide ist die Verwendung des Referenz- Fingerabdrucks als Basis für die Identifi zierung einer Person. Das Identifikationsverfahren Bei jeder Identifi kation werden die Fingerprintdaten erfasst und mit den lokal im Biometrieterminal gespeicherten Templates verglichen. Diesen Vergleich mit allen gespeicherten Referenzdaten nennt man 1 : n Vergleich. Selbst bei umfangreichen Datenbeständen erzielt das Terminal Bedanet FP sehr akzeptable Antwortzeiten. Bei diesem zukunftsweisenden Verfahren sind keine Ausweise erforderlich, jede Person identifi ziert sich mit ihrem Fingerabdruck. Das Verifikationsverfahren Die Einlernstation ist an einen PC angeschlossen, auf dem die Enrollment-Software installiert und eine Konzentrator-Datenbank hinterlegt ist. Eine erstmalige Erfassung der Fingerprintdaten erfolgt über die Einlernstation. Die Enrollmentsoftware legt die erfassten Informationen als Referenztemplate in der Konzentrator-Datenbank ab. Das Template wird mit einer Ausweis-/ Personalnummer ergänzt und in die Terminals Bedanet FP verteilt. Diese Verteilung fi ndet einmalig statt. Danach werden alle Daten direkt im Terminal verwaltet. Bei der Verifi kation wird der Fingerabdruck an der Einlernstation erfasst, durch einen Algorithmus in einen biometrischen Referenzdatensatz umgewandelt und auf dem persönlichen LEGIC-Ausweis der Person gespeichert. Für den Erkennungsvorgang wird das Referenztemplate vom LEGIC-Chip ausgelesen. Danach wird der zu prüfende Fingerabdruck gescannt, umgerechnet und mit dem Referenzdatensatz im Ausweis verglichen. Diesen Vergleich nennt man auch 1 : 1 Vergleich. Stimmen beide Datensätze überein, so wird bestätigt, dass es sich bei der Person um diejenige handelt, für die sie sich ausgibt. Die Referenzdaten stehen direkt auf dem Ausweis und sind somit in der persönlichen Verantwortung des Besitzers.

6 Identifikationsverfahren Steuerung Bedanet Enrollment- Software und Konzentrator mit Datenbank für die Erfassung und Verteilung der Biometrie-Templates Einmalige Verbindung zur Verteilung der Referenz-Templates Fingerprint Sensor für die Erfassung der Templates Bedanet FP Lokaler Vergleich des Fingerbildes mit den Templates Verifikationsverfahren Steuerung Bedanet Enrollment- Software für die Erfassung der Biometrie-Templates PCR 05 Enrollment zur Speicherung des Templates auf einem Ausweis Fingerprint Sensor für die Erfassung der Templates Bedanet Verifikation / LEGIC Lokaler Vergleich des Fingerbildes mit dem im Ausweis gespeicherten Referenz-Template

7 Biometrie der Nutzen wird Ihr Interesse wecken! von allen biometrischen Systemen hat sich die Fingerabdruck-Erkennung als das universellste Verfahren durchgesetzt Einsatz in fast jeder beliebigen Anwendung, in der Sicherheit und Bedienungskomfort wichtig sind biometrische Merkmale können nicht vergessen, weitergegeben, erspäht oder gestohlen werden einfache Handhabung bei dem Erkennungsvorgang hohe Akzeptanz der Benutzer absolute Rechtsverbindlichkeit ausgereifte Systeme, die bereits seit Jahren zur vollsten Zufriedenheit ihrer Anwender laufen Ergänzung vorhandener Datenerfassungssysteme Auswahlmöglichkeit zwischen einer Biometrielösung mit oder ohne Ausweisen Identifi kationslösung auf der Basis der AFIS Technologie, wie sie auch Sicherheitsorgane einsetzen Anpassung an bestehende Organisationsabläufe und Integration der Biometrie in IT- Strukturen umfassende Terminalpalette für Anwendungen in der Zeitund Betriebdatenerfassung sowie Zutrittskontrolle persönlicher Datenschutz, weil es nicht möglich ist, vom Fingertemplate den dazugehörigen biologischen Fingerabdruck zu rekonstruieren Zukunftsweisende Datenerfassung Reduzierung von Betriebsund Prozesskosten praxistauglich für den Einsatz im rauen Alltag mit Schutzdach auch im Außenbereich einsetzbar durch eindeutige Erkennung ist Missbrauch wie das Buchen für andere Mitarbeiter ausgeschlossen Prozessoptimierung und Kostenersparnis beim Identifi kationsverfahren: - keine Ausweisverwaltung notwendig - weniger Buchungsnachträge, da der Ausweis nicht vergessen werden kann - Fluktuation und saisonale Schwankungsbreiten der Mitarbeiteranzahl lassen sich wesentlich kostengünstiger als mit Ausweissystemen realisieren - keine Kosten durch verlorengegangene oder nicht zurückgegebene Ausweise der Einsatz der Biometrie unterstreicht die positive Aussenwirkung eines Unternehmens

8 Weitere Bausteine des Total Access, dem Sicherheitsangebot von Kaba. Im anspruchsvollen, weltweiten Markt für elektronische Identifi kationssysteme hält Kaba mit der LEGIC Produktlinie eine führende Stellung. Im Zentrum der LEGIC Identifi kationssysteme steht das berührungslose, elektronische Berechtigungsmedium. Eingebaut in einen Schlüssel, Personaloder Mitgliederausweis oder Armband, deckt es auf komfortable und sichere Weise praktisch jedes betriebliche Bedürfnis im Bereich Identifi kation, Organisation, Verifi kation und bargeldloser Zahlungsverkehr ab. Die Zutrittskontrollsteuerung Bedanet verfügt durch seine Entscheidungslogik und Plausibilitätsprüfungen über eine hohe Autonomie. Es bietet die Möglichkeit, bis zu 16 Subterminals anzuschließen und übernimmt deren gesamtes Management, auch für Funktionen der Zeitwirtschaft. Die Zutrittssteuerung überprüft die von den Subterminals gelieferten Daten und entscheidet über den gesicherten Zutritt. Für die Steuerungs- und Überwachungsfunktionen, wie z. B. Personenvereinzelungen, Fluchtund Rettungswege, Fahrstuhlsteuerung, das Aufschalten von Alarmanlagen oder Videoüberwachung, verfügt das Bedanet über eine Anzahl digitaler Ein- bzw. Ausgänge, die den Funktionen variabel zugeordnet werden. Ein wichtiger Baustein für ein optimales Sicherheitskonzept ist die physische Zutrittskontrolle. Die heutigen Anforderungen verlangen nach benutzerfreundlichen, sicheren, effi zienten und attraktiven Anlagen. Kaba Gallenschütz und Kaba Gilgen haben eine marktführende Position bei der Herstellung von hochwertigen Türanlagen, Drehsperren, Drehkreuzen und Personenschleusen - eine umfangreiche Palette innovativer Lösungen, die über ihre intelligente Steuerung an allen Zutrittskontrollsystemen des Kaba Total Access betrieben werden können. Kaba Benzing GmbH Albertistraße 3, Villingen-Schwenningen / Germany Tel / , Fax / Technische Änderungen vorbehalten! Bestell-Nr /KBS/P1004

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort.

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. von KESO Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions Intelligente Biometrie als Schlüssel zur Zukunft. Die Fingerprint

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

mit MBI Niederwimmer GmbH A-4020 Linz Hamerlingstr. 42 Tel +43 (0)732 779541 Fax +43(0)732 779541 70 E-Mail: info@mbi.at www.mbi.

mit MBI Niederwimmer GmbH A-4020 Linz Hamerlingstr. 42 Tel +43 (0)732 779541 Fax +43(0)732 779541 70 E-Mail: info@mbi.at www.mbi. mit Zutrittskontrolle MBI Niederwimmer GmbH A-4020 Linz Hamerlingstr. 42 Tel +43 (0)732 779541 Fax +43(0)732 779541 70 E-Mail: info@mbi.at Gemeinsam mit KABA bietet die MBI Module für eine voll integrierte

Mehr

Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID

Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID Vortrag von: R. Roth, PCS Systemtechnik www.decus.de Seite 1 Vorstellung Referent und Themen Dipl.-Wirtsch.-Ing. (FH) Reinhold Roth PCS Systemtechnik

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Für das Feinste nur das Beste

Für das Feinste nur das Beste Zeiterfassung Personalabrechnung Personalmanagement Mit dem Auftrag der Feinkost Käfer Gruppe aus Parsdorf / München zählt die SUMMIT IT CONSULT GmbH aus Stolberg eine weitere weltbekannte Unternehmung

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

LUMA TKO. Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware

LUMA TKO. Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware LUMA TKO Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware LUMA TKO Die Zeiterfassungs- / Zutrittsterminal Verwaltungssoftware Der LUMA TKO ist die Softwareschnittstelle zwischen Ihrer Personalzeiterfassungs-/Zutrittssoftware

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Zeiterfassung mit dem Terminal B-web 93 00

Zeiterfassung mit dem Terminal B-web 93 00 Zeiterfassung mit dem Terminal B-web 93 00 Elegantes Design mit innovativem Bedienkonzept Perfekt werden Dinge, wenn man nichts mehr weglassen kann «Vollkommenheit entsteht offensichtlich nicht dann, wenn

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement

Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement Vorstellung Masterarbeiten Jahrgang 2000 14.11.2003 Biometrische Verfahren Gesichtserkennung Fingerprint Iriserkennung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Ihr Finger ist der Schlüssel

Ihr Finger ist der Schlüssel 800 323/D50/0512 ekey TOCAhome Ihr Finger ist der Schlüssel So funktioniert es...... und Ihr Finger ist der Schlüssel. Sicherheit mit Biometrie Seit vielen Jahren werden biometrische Systeme in Banken

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau

Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau Dr. Andreas Wolf Aufbau Authentifikation Anforderungen an biometrische Merkmale Klassifikation

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Kaba Gallenschütz Come in

Kaba Gallenschütz Come in Kaba Gallenschütz Come in Come in Gegründet 1950, entwickelt, produziert und vertreibt Kaba Gallenschütz seit über 30 Jahren automatische Zugangssysteme. Heute sind wir einer der drei führenden europäischen

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen GmbH People-Recognition-Solutions Kundenprojekte Veröffentlichungen Übersicht KFZ-Service / Industrie: Dezentral und effizient - Zeiterfassung für einen Reifen- und KFZ-Service-Filialisten Bank Mit Fingerprint

Mehr

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein A Market for Management Systems for Biometric Data Somala Mang Manuel Probst Stefan Amstein Agenda Grundlagen der Biometrie Biometrische Systeme Lösungen am Markt Zusammenfassung und Fazit Diskussion Geschichte

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

ZUTRITTSKONTROLLE 0100101

ZUTRITTSKONTROLLE 0100101 ZUTRITTSKONTROLLE 0100101 2 AVERO ZUTRITTS- MANAGEMENT Zutrittskontrolle Alarmmonitor und Alarmweiterleitung Banken, Versicherungen, Entwick - lungs- und Forschungszentren, Konstruk tionsabteilungen, Konzerne

Mehr

Sicherheit in der JVA II ein Unternehmen der agn Gruppe

Sicherheit in der JVA II ein Unternehmen der agn Gruppe Technische Zutrittskontrollsysteme für Bedienstete und Häftlinge im JVA-Bereich als Mittel zur Optimierung von Vollzugsabläufen Vortrag im Rahmen der Fachtagung Sicherheit in der JVA II in Nürnberg Mittwoch,

Mehr

ARTIKEL 29-DATENSCHUTZGRUPPE

ARTIKEL 29-DATENSCHUTZGRUPPE ARTIKEL 29-DATENSCHUTZGRUPPE 12168/02/DE WP 80 Arbeitspapier über angenommen am 1. August 2003 Die Arbeitsgruppe wurde durch Artikel 29 Richtlinie 95/46/EG eingesetzt. Sie ist das unabhängige Beratungsgremium

Mehr

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de Biometrie I am my passport Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist Biometrie? Biometrische Verfahren Beispiele Entwicklungen Biometrie 2/24 Begriffsklärung Begriff biometrics mehrdeutig

Mehr

Security Solutions Highlights 2015

Security Solutions Highlights 2015 Security Solutions Highlights 2015 Interflex Unsere Leistungen im Überblick Security Solutions Workforce Management Zutrittskontrolle Biometrische Erkennung Zeiterfassung Zeitwirtschaft Offline-Lösungen

Mehr

Einsatzmöglichkeiten für Biometrie und Smartcards. Diplomarbeit

Einsatzmöglichkeiten für Biometrie und Smartcards. Diplomarbeit 1 Einsatzmöglichkeiten für Biometrie und Smartcards Diplomarbeit Zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Universität Hannover Vorgelegt von Name: Zhang

Mehr

GRÜN ZICOM5 ZEITWIRTSCHAFT

GRÜN ZICOM5 ZEITWIRTSCHAFT GRÜN ZICOM5 ZEITWIRTSCHAFT SOFTWARE für ZEITERFASSuNG, BDE und mehr. Über 2.000 Installationen sprechen für sich. GRÜN ZICOM5 Zeitwirtschaftslösungen Im globalen Wettbewerb bei einer gleichzeitig steigenden

Mehr

MULTIFUNKTIONALE CHIPKARTE

MULTIFUNKTIONALE CHIPKARTE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

Biometrische Verfahren

Biometrische Verfahren Ruhr-Universität Seminar ITS Bochum Biometrische Verfahren WS 2004/2005 Vortragender: Ferruh Sayin Betreuer: Dipl. Ing. Marko Wolf Inhaltsverzeichnis (1) 1. Einleitung 4.1 Physiologische Verfahren 4.1.1

Mehr

MIRUS SOFTWARE Preisliste Hardware

MIRUS SOFTWARE Preisliste Hardware MIRUS SOFTWARE liste Hardware Hardware MIRUS Finanzbuchhaltung pro Stück Belegleser Giromat 130 USB 1 498.00 Belegleser für die neue IPI und alle ESR Hardware MIRUS Archivierung Kodak Scanner i1220 Plus

Mehr

access & time control

access & time control A C T I C O N access & time control Gesamtlösungen für Zeiterfassung und Zutrittskontrolle HARDWAREÜBERSICHT Personalverwaltung Personalzeiterfassung Personalinformation Schichtplanung Auftragszeiterfassung

Mehr

BBI Flughafenkonferenz 7. Dezember 2006

BBI Flughafenkonferenz 7. Dezember 2006 Integrierte Zutrittskontrolle Gerhard Lüth LÜTH & DÜMCHEN Automatisierungsprojekt GmbH Borkumstraße 2 13189 Berlin Telefon: 030/ 473 39 99 Fax: 030/ 473 39 98 E-Mail: info@simago.eu Homepage: www.simago.eu

Mehr

Die ES4-Familie. Noch mehr Flexibilität und Leistung für Zutritt, Zeit- und Betriebsdatenerfassung. Industrial Technologies

Die ES4-Familie. Noch mehr Flexibilität und Leistung für Zutritt, Zeit- und Betriebsdatenerfassung. Industrial Technologies Die ES4-Familie Noch mehr Flexibilität und Leistung für Zutritt, Zeit- und Betriebsdatenerfassung Industrial Technologies ES4: Die nächste Generation unserer Systemfamilie Die perfekte Ergänzung für Ihr

Mehr

WHITEPAPER BIOMETRIE. Björn Heumann 01.02.2006

WHITEPAPER BIOMETRIE. Björn Heumann 01.02.2006 WHITEPAPER BIOMETRIE Björn Heumann 01.02.2006 1 Inhaltsverzeichnis 1 Über dieses Dokument 3 2 Biometrie - Grundlagen 3 2.1 Einleitung - Was ist Biometrie?................. 3 2.2 Enrolment - Aufnahme der

Mehr

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender.

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender. GAT ACCESS EASY Die Einsteigerlösung in professionelle Zutrittskontrolle GAT Access Easy Klar strukturierte und einfache Benutzerführung Kurze Einarbeitung Übersichtliche Datenpflege Gantner Electronic

Mehr

Unterstützte Hardware

Unterstützte Hardware Unterstützte Hardware DATAFOX PZE MASTER IV - ZEITERFASSUNGSTERMINAL - Schnittstellen TCP/IP & RS 485 + Gehen / Kommen mit Grund + Info-Taste für Saldenanzeige (konfigurierbar über rhvzeit ) + Saldenanzeige

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE

Mehr

Projekt Zeiterfassung Auswertung des Online Fragebogens

Projekt Zeiterfassung Auswertung des Online Fragebogens REINER Kartengeräte GmbH & Co. KG Furtwangen Projektteam Sandra Heinichen Ricarda Hohn Kristina Krebs Projekt Zeiterfassung Auswertung des Online Fragebogens IB Consulting e.v. Hauptversammlung Sommersemester

Mehr

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung ZMI Hardware Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung Als Softwarehersteller mit einer engen Partnerschaft zu den führenden Herstellern von Terminals für

Mehr

TimeSafe Zeiterfassung. Version 3.4 (Mai 2012)

TimeSafe Zeiterfassung. Version 3.4 (Mai 2012) TimeSafe Zeiterfassung Version 3.4 (Mai 2012) Die TimeSafe Zeiterfassung ist seit vier Jahren auf dem Markt und wird bereits von rund 250 Unternehmen aus verschiedensten Branchen und unterschiedlicher

Mehr

P R E S S E I N F O R M A T I O N

P R E S S E I N F O R M A T I O N P R E S S E I N F O R M A T I O N München, den 25.08.2015 PCS Systemtechnik GmbH, München Das neue Zeiterfassungsterminal INTUS 5200 mit Touch und Farbe von PCS steht auf der Personal Austria im Focus.

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Studierenden- und Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Mensa und mehr

Mehr

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen

tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen Klar und übersichtlich: Mit tisoware.schliessplan haben Sie die Schließanlage Ihres Firmengebäudes im Griff.

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Studierenden- und Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Mensa und mehr

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Biometrie als Bestandteil von Zutrittskontrollsystemen

Biometrie als Bestandteil von Zutrittskontrollsystemen Zutrittskontrollsysteme Biometrie und mit Sicherheit Biometrie Biometrie als Bestandteil von Zutrittskontrollsystemen ZUTRITTSKONTROLLE - Die Integration unterschiedlicher Techniken zu komplexen, maßgeschneiderten

Mehr

Digitale Schließsysteme

Digitale Schließsysteme KNOW-HOW-NAVIGATOR Digitale Schließsysteme Alles, was Sie über die intelligente Alternative zu mechanischen Schließanlagen wissen müssen. GRUNDSATZFRAGE Welche Vorteile hat ein digitales Schließsystem?

Mehr

Produkte «Made in Germany» Was Sie wissen sollten

Produkte «Made in Germany» Was Sie wissen sollten Was Sie wissen sollten 2 Wir, die Kaba GmbH, sind ein traditioneller und erfolgreicher Hersteller von Produkten für die Unternehmensdatenerfassung. Wir setzen bewusst auf den Standort Deutschland. Von

Mehr

ZUTRITT ZEIT SICHERHEIT

ZUTRITT ZEIT SICHERHEIT ZUTRITT ZEIT SICHERHEIT HORATIO Zutrittskontrolle Innovativ. Modular. Wirtschaftlich. Die elektronische Zutrittskontrolle gewährt nur Berechtigten Zutritt zu Firmengelände und Firmengebäuden. Schützen

Mehr

cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau

cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x GmbH Berliner Straße 19 40822 Mettmann Deutschland T: +49 2104 83203-0 E: info@cards-x.com cards-x GmbH aus Mettmann greift auf

Mehr

Roto Door DoorSafe Fingerscan Bedienungsanleitung

Roto Door DoorSafe Fingerscan Bedienungsanleitung 1. Information zu dieser Anleitung Diese Anleitung enthält wichtige Informationen und Anweisungen für die Bedienung der Zutrittskontroll- systeme für die Eneo-Baureihe. Die in dieser Anleitung aufgeführten

Mehr

ekey TOCAnet Ihr Finger ist der Schlüssel

ekey TOCAnet Ihr Finger ist der Schlüssel Ihr Finger ist der Schlüssel Ihr Finger ist der Schlüssel Die biometrische vernetzte Zutrittslösung DER GRÖSSTMÖGLICHE KOMFORT Schlüssel oder Karten muß man nicht mehr mittragen, kann man nicht verlegen

Mehr

Terminal B-web 93 40 Zeiterfassung neu definiert Elegantes Design mit innovativem Bedienkonzept

Terminal B-web 93 40 Zeiterfassung neu definiert Elegantes Design mit innovativem Bedienkonzept Terminal B-web 93 40 Zeiterfassung neu definiert Elegantes Design mit innovativem Bedienkonzept 2 Vollkommenheit entsteht offensichtlich nicht dann, wenn man nichts mehr hinzuzufügen hat, sondern wenn

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen 1 RFID-Leseverfahren Übersicht zum Verstehen und Auswählen 1. RFID Technik zum Verstehen: 1.1 Anwendungs-Prinzip 1.2 RFID-Technologien Im Bereich der kontaktlosen Identifikation (RFID = Radio Frequency

Mehr

Zweck von Schließanlagen

Zweck von Schließanlagen Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

ENERGIE- UND DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING

ENERGIE- UND DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING ENERGIE- UND DATEN- MANAGEMENT SOFTWARE MESSDATENERFASSUNG, DATENANALYSE, ENERGIEMONITORING UND AUTOMATISCHES REPORTING SEITE 02 ENERGIEDATEN AUSLESEN SPEICHERN UND PRÄSENTIEREN Zunehmender Energiebedarf

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

Terminal B-web 9340. Zeiterfassung neu definiert. Elegantes Design mit innovativem Bedienkonzept

Terminal B-web 9340. Zeiterfassung neu definiert. Elegantes Design mit innovativem Bedienkonzept September 10 Terminal B-web 9340 Zeiterfassung neu definiert Elegantes Design mit innovativem Bedienkonzept MBI Niederwimmer GmbH Hamerlingstr. 42 A-4020 Linz Tel. +43 (0)732 77 95 41 Fax +43 (0)732 77

Mehr

AIDA Branchenlösung. Personaldienstleister

AIDA Branchenlösung. Personaldienstleister AIDA Branchenlösung Personaldienstleister BRANCHENLÖSUNG ZEITARBEIT Die Zeitarbeit als Instrument flexibler Personalwirtschaft trägt dazu bei, zusätzliche Beschäftigungsmöglichkeiten zu schaffen. In diesem

Mehr

Kurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2

Kurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2 Kurzanleitung zur Inbetriebnahme von twodoxx Inhaltsverzeichnis Einleitung...2 Informationen zu Funktion, Sicherheit und Datenschutz...3 Vorbereitung der Inbetriebnahme...4 Inbetriebnahme...4 Verwendung

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY WARUM AC-F100 LEBENDFINGERERKENNUNG KOSTENSPAREND (EINFACHE INSTALLATION) 1.3 M PIXEL KAMERA IP65 WETTERFEST SMART PHONE APPLICATION MERKMALE

Mehr

ekey TOCAnet www.goelzner.de Ihr Finger ist der Schlüssel

ekey TOCAnet www.goelzner.de Ihr Finger ist der Schlüssel ekey TOCAnet Ihr Finger ist der Schlüssel Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,... ekey TOCAnet ist das biometrische Zutrittssystem für Unternehmen. Die Finger der Belegschaft

Mehr

// Zutrittsberechtigung //

// Zutrittsberechtigung // // Zutrittsberechtigung // SICHERHEIT NACH MASS AIDA Zutrittsberechtigung Betriebsdatenerfassung Zeitwirtschaft Auftragsabrechnung INHALT WARUM ZUTRITTSSYSTEME? Anforderungen aus der Praxis mit AIDA zuverlässig

Mehr

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS Name: Stephan Speth Funktion/Bereich: Leiter Marketing und neue Geschäftsfelder Organisation: PCS Systemtechnik

Mehr

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle Leistungsbeschreibung VEDA HR Zeit Modul Zutrittskontrolle Einführung Die Zutrittskontrolle VEDA HR Zeit ZKT ist ein Programmpaket für die Verwaltung und Organisation des Zutritts in einem Unternehmen.

Mehr

Prozessoptimierung im Personalbereich mit RFID Konzepte, Kosten, Nutzen

Prozessoptimierung im Personalbereich mit RFID Konzepte, Kosten, Nutzen Prozessoptimierung im Personalbereich mit RFID Konzepte, Kosten, Nutzen Dr. med. Greulich, Medizincontrolling, Hanns A. Michel, Geschäftsführer, mgm, Grünstadt Folie 1 - Eckdaten Träger: Stadt Frankenthal

Mehr

Zutrittskontrolle und Zeiterfassung in der IKB.

Zutrittskontrolle und Zeiterfassung in der IKB. Zutrittskontrolle und Zeiterfassung in der IKB. Einleitung Die IKB Deutsche Industriebank AG ist als Spezialist für die langfristige Finanzierung die einzige überregional tätige Bank in Deutschland, die

Mehr

Effiziente Lieferscheinabrechnungen

Effiziente Lieferscheinabrechnungen Effiziente Lieferscheinabrechnungen Eine vollautomatisierte Lieferscheinerfassung und abrechnung bringt große Vorteile. Sie sparen viel Zeit und viel Geld. Information I N V O I C E Intelligente und automatische

Mehr

LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA

LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA Kontrollierter Zugang zum Hotelschwimmbad, Wellness und Spa Elektronisches Schließen von Schließfächern Kontaktloses Armband als Eintrittskarte und Schlüssel

Mehr

Datenerfassungssysteme

Datenerfassungssysteme Datenerfassungssysteme Zeiterfassung DS.2 DS.10 Zeiterfassung Terminal B-web 93 xx DS.3 DS.7 Zeiterfassung Terminals DS.8 DS.10 Biometrie DS.11 DS.13 Betriebsdatenerfassung DS.15 DS.18 Maschinendatenerfassung

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Wir schaffen Sicherheit. Zutrittskontrolle. Sicherheitslösungen. Zeiterfassung

Wir schaffen Sicherheit. Zutrittskontrolle. Sicherheitslösungen. Zeiterfassung Wir schaffen Sicherheit Zutrittskontrolle. Sicherheitslösungen. Zeiterfassung Zutritt, Zeit und Sicherheit: Wer bietet mir eine zuverlässige Gesamtstrategie? Wenn es um die Planung und Realisierung von

Mehr

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de

Zeiterfassung Zutrittskontrolle. Workflow. www.cipdialog.de Zeiterfassung Zutrittskontrolle Workflow www.cipdialog.de Zeiterfassung Zutrittskontrolle Zeiterfassung Unsere offlinefähigen Netzwerkterminals bieten neben der Erfassung der Zeiterfassungsdaten auch frei

Mehr

GEVA Business Solutions GmbH

GEVA Business Solutions GmbH Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions

Mehr

Presse. CeBIT 2010 (Dienstag, 2., bis Samstag, 6. März): CeBIT VISION: Kurzportraits der Aussteller

Presse. CeBIT 2010 (Dienstag, 2., bis Samstag, 6. März): CeBIT VISION: Kurzportraits der Aussteller Presse 20. Mai 200917. Oktober 2008 Hannover, 24. November 2009 CeBIT 2010 (Dienstag, 2., bis Samstag, 6. März): CeBIT VISION: Kurzportraits der Aussteller DERMALOG Identification Systems GmbH Sicher und

Mehr