Your hand is your key. Fujitsu PalmSecure. Regionaltage Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU
|
|
- Waltraud Seidel
- vor 7 Jahren
- Abrufe
Transkript
1 Your hand is your key Fujitsu PalmSecure Regionaltage Referent: xxxx 0
2 Agenda Biometrie Nutzen der Technologien Vergleich der Technologien PalmSecure Funktionalität Vorteile Lösungsmodelle Physisch Logisch Kundenlösungen 1
3 Biometrische Technologien Nutzen der unterschiedlichen Technologien Vergleich der Technologien 2
4 Einleitung Der Einsatz von Biometrie ist nicht länger eine Frage von Warum?, sondern vielmehr eine Frage von Welche? Wo? und Wann?! Datenklau Gestohlene Passwörter Vergessene/ gestohlene Smart Cards Hacking Einbruch, Diebstahl, Manipulation bei gesetzlichen Autoriäten und persönlichen Daten Identitätsklau Unauthorisierte Nutzung von medizinischen Angeboten/ Sozialleistungen Unauthorisierter Zutritt zu Gebäuden Skimming, Betrug Manipulierte Geldautomaten Manipuliertes Onlinebanking Gefälschte Ausweise Zeit für biometrische Lösungen! 3
5 Anspruch an biometrische Authentifizierung Langfristig unveränderlich Qualitativ Messbar (Performance, Identifikation) 4 Faktoren der Biometrie Jede Person besitzt dieses Merkmal Hinreichende Unterscheidung zu anderen Personen 4
6 Vergleich der Authentifikationsgenauigkeit Hoch Praktikabilität Niedrig Fingerabdruck Stimmerkennung Niedrig Gesichtserk ennung Unterschrift Genauigkeit Handinnenflächen venen Iris/Retina Fingervene Hoch False Acceptance Rate (FAR) & False Rejection Rate Comparison (FRR) Authentication Method FAR (%) = If FRR (%) = Gesichtserkennung ~ 1.3 ~ 2.6 Stimmerkennung ~ 0.01 ~ 0.3 Fingerabdruck ~ ~ 0.1 Fingervene ~ ~ 0.01 Iris/Retina ~ ~ 0.01 Handvene < ~ 0.01 Fujitsu s Handvenenscanner ist die genauste und praktikabelste Technologie 5
7 PalmSecure Funktionalität Vorteile 6
8 Wie PalmSecure funktioniert Positionierung der Hand über dem Sensor Fokussierung & Lebenderkennung Ausstrahlung von Infrarotlicht Aufzeichnung der Handvenen? Speicherung des Sicheren biometrischen Templates 1axz 001y Konvertierung des Biometrischen Templates Zuordnung des individuellen Schlüssels & 2te AES Kodierung Übertragung Zum PC 1st AES Kodierung 7
9 Vorteile Handvenen Authentifikation Höchste Sicherheit & Performance 1 Höchste Genauigkeit 2 Höchste Akzeptanz 3 Unter der Haut verborgen Einzigartig (auch bei Zwillingen) Keine Veränderung der Merkmale über das ganze Leben Lebenderkennung: Nutzung nur bei Blutzirkulation Handflächenvenen sind komplex >5 Mio. Referenzpunkte Handfläche besitzt dickere Venen als die Finger einfacher zu identifizieren Handflächenvenen sind unempfindlich gegenüber äußeren Einflüssen Sehr hygienisch, da kontaktlose Nutzung Einfache und intuitive Nutzung Hohe Privatsphäre, da unter der Haut verborgen 8
10 Security Lösungen Mögliche Lösungen Wir bieten eine Bandbreite an Lösungen für Ihre Kunden Was benötigt Ihr Kunde? Physical Access Control Türen, Drehkreuze, Schleusen Datacenter Zutrittskontrolle Windows authentication Workplace Protect mit Palm Secure truedentity Single Sign On Welchen Mehrwert hat Ihr Kunde? Beartung vor Ort? Wir helfen gerne! Online Payment Match on device & truedentity LogIn Applikationen z.b. SAP biolock Und? Wie können wir Ihrem Kunden helfen? 9
11 Lösungsmodelle Physisch Logisch 10
12 PalmSecure Portfolio Fujitsu PalmSecure Portfolio auf einen Blick: Hardware Komponenten Zugangskontrolle Zeiterfassung Match-On-Device System Log In / SSO System PalmSecure Sensor - /Sensor Guide Kit PalmSecure U-Guide PalmSecure Mouse CELSIUS H730 Ultrabook U904 Tablet Q704 Software Komponenten Workplace Protect SAP biolock Truedentity Multi Modal Zeiterfassung Zutrittskontrolle Entwicklerlösungen PalmSecure SDK PalmSecure SDK Enterprise Option PalmSecure ARM Library PalmSecure ARM Embedded Board PalmSecure SDK for Time & Attendance PalmSecure SDK for Match- On-Device 11
13 Zugangskontrolle & Zeiterfassung Portfolioelement Sichere Zutrittskontrolle Kontrolle des autorisierten Eintritts Sichere Aufzeichnung und Überwachung von Anwesenheiten des autorisierten Personals Automatisierten Prozessen, wie z.b. Abrechnung &Sozialversicherungen Anwendungsgebiet Rechenzentrum Produktionsanlagen (Industrie) Nahrungsmittelindustrie Pharmaindustrie Drehkreuze (z.b. öffentliche Verkehrsmittel, Casinos),Schließfächer (u.a. Banken) Weitere Informationen Derzeitige Lösungen in Zusammenarbeit mit OEM Partnern Ganzheitliche Fujitsu Lösung Sommer
14 Match On Device Portfolioelement Nutzung für höchste Sicherheitsansprüche Authentifizierung auf dem Gerät in Verbindung mit Smartcard Anwendungsgebiet Finanzdienstleistungen: Bezahlungen Regierung Retail: z.b. Verträge Logistik Gesundheitswesen: Authentifizierung Weitere Informationen Derzeitige Lösungen in Zusammenarbeit mit OEM Partnern Ganzheitliche Fujitsu Lösung Sommer
15 Hardware Komponenten für Log In / SSO Portfolioelement Erhöhung des Sicherheitslevels im Unternehmen Ersatz von Passwörtern, Smartcards & Token Windows Log In/ Applikation Log In Kombinierbar mit 2. Faktor Anwendungsgebiet Alle Unternehmen: Arbeitsplatzsicherung Retail: Vertriebsbeauftragte Banken: Online Banking / Transaktionen Gesundheitsbranche: Authentifizierung Regierung: ID Karten/ Ausweise Weitere Informationen c/ds-palmsecure-oem-sensor-std.pdf c/ds-palmsecure-sensor-guide-kit-std.pdf c/ds-palmsecure-u-guide.pdf 14
16 Workplace Protect Portfolioelement Kombinierbar mit PalmSecure OEM Sensor Zusätzliche Software Lösungen Höchst sicheres LogIn management Anwendungsgebiet Unternehmen: Höchste Sicherheitsanforderungen für Windows LogIn Weitere Informationen ons/public/ds-workplace-protect.pdf 15
17 PalmSecure biolock Portfolioelement Kontrolle und Überwachung der SAP Applikation Anpassung auf Masken- und Feldebene Keine Weitergabe von LogIn Daten Anwendungsgebiet Unternehmen: Höchste Sicherheit für SAP Anwendungen Palm vein identification Weitere Informationen Powered by Realtime US Fujitsu Lösung ab Frühjahr
18 PalmSecure truedentity Portfolioelement Nutzung/ Kombination von 2 Komponenten: truedentity client component, Kontrolle von Sensor und Smartcard Basierend auf der dt. Personalausweistechnologie Anwendungsgebiet Unternehmen: Anbindung mehrerer Applikation auch unter Berücksichtigung von Active Directory Regierungen: Datenabgleich Ausweise Öffentlicher Bereich: Datentransfer Einheitliche wahre Identität High Secure Infrastructure Biometric Registration Biometric Authentication Weitere Informationen Powered by OpenLimit Entwickelt für den Internetzugang Starke Verschlüsselung (PACE, EAC) Fujitsu Lösung ab Frühjahr
19 User-Centric-Authentifizierung Lebensmittelpunkt WebAccess WebServices HomeOffice Arbeitsplatz Öffentliche Verwaltung Finance Services Physikalischer Zutritt ÖPNP, Transport System Zutrittskontrolle Car-Sharing MyServices Car Mobile Device Authentication Lokalisierung & wahre Identität plausibilisiert sichere Transaktionen (Anti-Betrugs- Überprüfung) Gates Government Company Access Online Banking Global Biometric High Secure Infrastructure Biometric Registration Biometric Authentication i m 18
20 Multi Modal Portfolioelement Die weltweit erste multimodale, biometrische Authentifizierungs-technologie mit PalmSecure und 3 Fingerabdrücken Schnelle Identification aus 10 Millionen Personen in 2 Sekunden Abgleich Exacte und robuste Identifikation durch die Kombination von Handvenen und Fingerabdruck False Acceptance Rate (FAR) < Fusiontechnik reduziert die Abgleichfehlerrate FP1 FP2 FP3 PV FP1 score FP2 score FP3 score PV score Fusion score Matching Fusion Identifikationsergebnis 19
21 SDK = Software Developer Kit Portfolioelemente PalmSecure SDK PalmSecure SDK Enterprise Option PalmSecure ARM Library PalmSecure ARM Embedded Board PalmSecure SDK for Time & Attendance PalmSecure SDK for Match-On-Device Einsatzgebiete Ausgewählte OEM-Partner (Original Equiment Manufacturer) Zur Entwicklung eigener PalmSecure Lösungen Weitere Informationen /other/ds-palmsecure-sdk-software-development- Kit.pdf 20
22 Kundenprojekte 21
23 PalmSecure ein globales Geschäft Fujitsu PalmSecure hat weltweit Kunden 22
24 Öffentlicher Sektor Anforderung Deutschland Airport Berlin BER : Physical Access Control Tegel, Schönefeld, Brandenburg Schneller und einfacher Zutritt für autorisiertes Personal Sicherung gegen unautorisierten Zutritt Unempfindlich gegen äußere Einflüsse Robust und verlässlich Höchste Betriebsbereitschaft Lösung Auf PalmSecure basierende Physical Access Control Terminals & Drehkreuze Nutzung der Template on Card Methode mit LEGIC Smartcard (Speicherung Template) > erfasste Nutzer (Flughafenpersonal & Polizei) Kundennutzen Höchstes Sicherheitslevel: true authentication Reduktion des Administrationsaufwands & Kosten Schlüssellöse Nutzung Vereinfachung des Authentifizierungsprozesses neuer Mitarbeiter 23
25 Regierungssektor Anforderung Türkische Regierung: Personalausweis Einführung und Installation einer nationalen neuen Authentifizierungsmethode mittels ID Karte Neue ID Karte mit 2 biometrischen Authentifierungsmethoden Reduktion der Betrugsrate Lösung Integration der Palm Secure Technologie in ID Karten-Chip Registrierung der türkischen Einwohner Entwicklung eines Devices, welches das PalmSecure Template und den Smart Karten Chip lesen kann Kundennutzen Unkomplizierter und schneller Registrationsprozess Höchste Sicherheitsauthentifizierung Extrem hohe Nutzerakzeptanz Reduktion der Betrugs- und Kriminalitätsrate Biometrische Daten müssen nur einmal im Leben erfasst werden 24
26 Finanzsektor Anforderung Banco Bradesco S.A. Brazil : Geldautomaten Betrugsnachweis zero defect bei Geldautomatentransaktionen Reduktion der Administration und Betrugskosten Erhöhung des Vertrauens und Sicherheit bei der Geldautomatennutzung Lösung Integration der PalmSecure Technologie in allen Geldautomaten 3-Faktormethode (Pin, Card, PS) Future I: Kartenlose Nutzung Future II: Finanzielle Online Transaktionen Kundennutzen Höchste Sicherheit bei der Authentifizierung Kein einziger Betrugsfall Reduktion der Kosten für Betrüge Kein Aufwand für PIN Administration Lebenderkennung 25
27 Unternehmen Anforderung Akums, Indien Großes Unternehmen mit mehreren Subunternehmen und Standorten Branche: Medikamentenherstellung 8 Fabriken; Nutzer Lösung Zutrittskontrolllösung Identifikation von Blacklist Arbeitern Kontrolle der zwischenbetrieblichen Arbeiter 1:n Lösung Speicherung der Daten für 3-5 Jahre Identifizierung von P Kundenvorteil Kontaktlose Nutzung hygienisches und zuverlässiges System Sichere Identifizierung Kostenreduktion Keine Smartcards Abwicklung von zwischenbetr. Arbeiten Identifikation von ghost workers 26
28 Rechenzentrum Anforderung TDS: Rechenzentrum Zutrittskontrolle zum Rechenzentrum für autorisiertes Personal Technologie: einfache Nutzbarkeit mit gleichzeitig höchstem Sicherheitslevel Anbindung zum Zeiterfassungssystem Lösung INTUS 1600PS palm vein Erfassung mit unserem Partner PCS basieren auf Fujitsu PalmSecure Alle TDS Rechenzentren wurden ausgestattet Identifikation via Handvenen in Verbindung mit Erfassungssystem Template wird auf einer RFID Karte gespeichert Kundenvorteil Authentisches Zutrittskontrollsystem Kombination mit Zeiterfassung Schneller Identifikationszeitraum Entlastung der Mitarbeiter Sehr hohe Nutzerzufriedenheit Geringe Administrations- & Erhaltungskosten Datensicherheit 27
29 Danke für Ihre Aufmerksamkeit! 28
30 29
Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU
Your hand is the key Fujitsu PalmSecure CeBIT 2017 0 2017 FUJITSU Vita Isabelle Franke-Niemann 2011: Abschluss Master of Arts Corporate Management (Schwerpunkte: Betriebswirtschaftslehre und Unternehmenskommunikation)
MehrWenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele
Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines
MehrRisiko Mensch Sicherheit für Raum und Daten
Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,
MehrDie eigene Hand als hochsicherer Schlüssel.
Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrSecurity, Mittwoch, 26.09.2012
Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior
MehrINTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser
zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen
MehrIdentitätsdiebstahl verhindern
Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrSiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben
SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben Das Zutrittslesegerät regelt präzise Zutritt und Zeiterfassung www.siemens.de/buildingtechnologies Answers for infrastructure. Präzise Erkennung
MehrBiometrische Authentisierung -am Beispiel von Keystroke Dynamics
Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Eckardt Mohr, Regional Sales Director emohr@behaviosec.com 17. März 2016 1 Authentisierung: Wirkprinzip Authentifikation User Server Authentifizierung
MehrBiometrie Palm Secure
Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile
MehrNeue Ansätze Made in Germany
IT-Sicherheit und Datenschutz / Digitale Souveränität Neue Ansätze Made in Germany 0 2015 Fujitsu Technology Solutions GmbH Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung
MehrInform PalmSecure TM - Biometrische Handvenenauthentifizierung
Inform PalmSecure TM - Biometrische Handvenenauthentifizierung Information für den Betriebsrat und die Unternehmungsführung CIO/CTO/CSO Einführung: Der Fujitsu PalmSecure-Sensor (PS) für eine biometrische
MehrPCS in Zahlen. PCS Systemtechnik GmbH, München. Installierte Geräte MitarbeiterInnen Auszeichnungen Jahre Erfahrung.
PCS in Zahlen. PCS Systemtechnik GmbH, München. Installierte Geräte. 290.000 + MitarbeiterInnen. 120 + Auszeichnungen. 25 + Jahre Erfahrung. 45 + in Zahlen. FinTech Group І moderne Smart Bank - schnell-wachsender
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrGemalto Smart Cards Webinar 15. August 2017
Gemalto Smartcards Sicherer Identitäts- und Datenschutz im Unternehmen Benjamin Winter Pre-Sales Consultant Agenda: Wer ist Gemalto? Multifunktionale Smartcards von Gemalto Smartcards in mobilen Anwendungen
MehrSicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft 0 Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung Kürzere Entwicklungszyklen
MehrWillkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung
MehrLEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen
LEGIC Master-Token Sicherheit und Kontrolle in Ihren Händen LEGIC Master-Token System-Control Leser- Konfiguration DNA Kontrolle der Applikationen DNA DNA DNA Kommunikation Zutritt Zeiterfassung Biometrie
MehrNext Generation Company ID Card
Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2
MehrGEVA Business Solutions GmbH
Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions
MehrFür richtige ICT-Security
31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung
MehrDie Kontroverse um RFID
Die Kontroverse um RFID 6. Mai 2008 Stéphane Beer ETH Zürich Taskforce Kommunikation Übersicht 1. RFID EPC 2. Anwendungsbereiche von RFID 3. Probleme von aktuellen und zukünftigen Anwendungen von RFID
MehrTOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND
TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS FINGERPRINTING 3D TERMINAL Dreidimensionales und berührungsfreies Terminal für höchste Sicherheit und Multifunktionalität am Zutrittspunkt. 3D-Touchless-Technologie
MehrTOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND
TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS FINGERPRINTING 3D ENROLL Dreidimensionaler und berührungsfreier Sensor für die Erstregistrierung und die Erstellung von Templates. 3D TERMINAL Dreidimensionales
Mehrekey TOCAnet Ihr Finger ist der Schlüssel
ekey TOCAnet Ihr Finger ist der Schlüssel Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen....
MehrSicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft
Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft Joseph Reger, Chief Technology Officer, Fujitsu EMEIA Münchner Cyber Dialog,
MehrDer neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011
Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten
MehrWhite Paper Identity Management von Fujitsu
White Paper Identity Management von Fujitsu Sicherheit und Kontrolle erlangen immer mehr Bedeutung. Identifizierungstechnologien auf Grundlage von SmartCards oder Kennwörtern schützen nicht vor Verlust,
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrMobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation
Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag jens.albrecht@insinova.ch 2 Warum starke Authentifikation? Benutzername
MehrIhr Finger ist der Schlüssel
TOCAhome Ihr Finger ist der Schlüssel 1 Einführung in die Biometrie Universitalität: jede Person hat diese Charakteristik Einzigartigkeit: keine zwei Personen haben die gleiche Charakteristik Konstanz:
MehrINTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu
INTUS 1600PS Handvenen-Zutrittssystem PalmSecure TM is a mark from Fujitsu Seite 1 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrBiometrie Eindeutig, einfach, komfortabel
Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. 2 Wieso Biometrie? Ihre Vorteile auf einen Blick
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrINTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung
Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert
MehrBiometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013
18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten
MehrFingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX
IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität
MehrRFID in der Speditionspraxis
Foto: Vincent Sykosch, Schenker Deutschland AG RFID in der Speditionspraxis Schenker Deutschland AG Josof Rona Zentrale Systementwicklung Essen, 14.01.2010 Agenda RFID-Aktivitäten bei der Schenker Deutschland
MehrPassfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet
Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
Mehrgirocard innovativ Ein Bericht aus den "DK-Labs" girocard innovativ SRC Security Research & Consulting GmbH Seite 1
girocard innovativ Ein Bericht aus den "DK-Labs" Seite 1 Status girocard digital Seite 2 Status girocard digital Seite 3 Status girocard digital Seite 4 Status girocard digital Seite 5 Status girocard
MehrSignatur-Initiative Rheinland-Pfalz
Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern
MehrStudie Identity- & Access-Management. präsentiert von AIRLOCK by ergon Die wichtigsten Key Findings RESEARCH SERVICES
RESEARCH SERVICES Studie Identity- & Access-Management 2017 Die wichtigsten Key Findings präsentiert von AIRLOCK by ergon IT-Security: Die größte Gefahr kommt von außen Die meisten Firmen sehen die allgemeine
MehrSICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016
SICHERES MOBILES ARBEITEN MIT APPLE DEVICES Patrick Pensel 20. Oktober 2016 COMPUTACENTER-GRUPPE Computacenter ist Europas führender herstellerübergreifender IT-Dienstleister ca. 13.000 Mitarbeiterinnen
MehrRegionaltage Human Centric Workplace Fujitsu
Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten
MehrRekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)
Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrZutrittskontrollsysteme und Identifikationsmittel
3 9 PIN 1 9 3 5 8 2 7 1 Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system
MehrVirtuelle und physische Welt kombinieren
Virtuelle und physische Welt kombinieren Innovationen bei Siemens Presse- und Analysten-Event 8. Dezember 2015 Norbert Gaus, Corporate Technology siemens.com/innovationen Siemens-Lösungen verbinden Digitalisierung
MehrKeine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33
Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie Informica basiert auf IBM Hardware und Software. Endlich gibt es eine umfassende Lösung, die es KMUs ermöglicht, sich auf ihr Geschäft statt
MehrA Kaspersky Small Office Security +5 User MiniBox für Small Office S.
A Kaspersky Small Office Security +5 User MiniBox für Small Office S. Kaspersky Lab Small Office Security 4. Software-Typ: Box, Lizenzterm: 1 Jahr(e). Plattform: Win, Unterstützte Sprachen: DEU, Unterstützte
MehrNeues Ausweisgesetz Pass 10
Neues Ausweisgesetz Pass 10 Jahresversammlung, SVEK 2009 Inhalt Aktueller Stand Vorgehen Einführung Pass 10 Fristen Daten im Pass 10 - Datenschutz Neues Ausstellungsverfahren Auszug - Internetantrag Identitätskarte
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrProduktkatalog 2016. Produktbereich: Security
Produktkatalog 2016 Produktbereich: Security Inhaltsverzeichnis: 1. VoIP MultiTerminal 3 2. Zubehör 6 3. Software 7 Seite 2 1. VoIP MultiTerminal 60-001 Attraktive Komplettlösung für die Zutrittskontrolle
MehrEinzigartiger Komfort mit höchster Sicherheit!
Einzigartiger Komfort mit höchster Sicherheit! ekey Europas Nr. 1 bei Fingerprint-Zutrittslösungen. Mehr als 1 Million zufriedene Benutzer sind die beste Referenz für unsere Produkte! Sowohl private Konsumenten,
MehrDigitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
MehrDie Informationsveranstaltung der Deutschen Kreditwirtschaft. 28. Juni 2016, Berlin
Die Informationsveranstaltung der Deutschen Kreditwirtschaft 28. Juni 2016, Berlin Schlanke Technik wie verteilte und vereinfachte Terminals einen neuen Markt öffnen Hermann Beckers, VÖB-ZVD Das Prinzip
MehrPersonalisieren von Diensten. Milen Koychev
Personalisieren von Diensten Agenda Einordnung des Themas Vorstellung des Thema Metapher Abbildung des Themas auf die Metapher Ausblick Diskussion 2 Was ist Personalisieren? Abstrakt: Zuordnung menschlicher
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
MehrMehr als blosses Desktop-Single-Sign-on
ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrDigitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi
Cyber Security Tech Summit Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi 2 Heute wird der Markt von US-amerikanischen und asiatischen Anbietern dominiert
MehrPraktische Erfahrungen mit Biometrie in der Sicherheitstechnik
Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft
MehrBiometrie. ein Überblick
Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrHermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen
Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013
MehrBenutzerantrag mit apm identifier: Schneller Start im Unternehmen.
Benutzerantrag mit apm identifier: Schneller Start im Unternehmen. realtime AG Profil Seit 30 Jahren SAP Beratungs- und Softwarehaus Kundennah mit über 60 Mitarbeitern Branchen: Konsumgüterindustrie, Chemie/Pharma,
MehrOrientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen
Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrWIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016
WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG Marco Schirmer & Jan Schlotter 6. April 2016 HEUTE ARBEITET MAN ANDERS. USER SIND VERNETZT UND MOBIL. IT-SERVICES KOMMEN AUS DER WOLKE. UND
MehrIdentifikationsverfahren im Vergleich
Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrEinsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen
Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel
MehrSingle Sign-On mit Tivoli Access Manager for enterprise Single Sign-On
Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security
MehrDrucken Sie noch oder sparen Sie schon?
Drucken Sie noch oder sparen Sie schon? Mehr Effizienz und Produktivität mit HP Printing Sabine Wolf Category Manager Printing Hewlett-Packard (Schweiz) GmbH Benjamin Köhler EMEA Printing Solution Specialist
MehrHardwarebasierte Sicherheit
Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking
MehrEnd-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved.
End-User Experience in der Cloud Copyright 2012 EMC Corporation. All rights reserved. SAMSUNG TOUCH THE SKY EMC Partner Kick-Off 2012 FRANKFURT, 08.05.2012 ROLAND SCHWEYER AMIT CHATTERJEE SAMSUNG ELECTRONICS.
MehrA006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip
Eidgenössisches Finanzdepartement EFD Bundesamt für Bauten und Logistik BBL A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip Klassifizierung: Typ: Nicht klassifiziert
MehrSpezifikation. ekey net RFID. Funktionen. Eigenschaften. Voraussetzung beim Kunden
ekey net RFID Spezifikation ID140/240: Version 5, 30.04.2012 ekey biometric Systems erlaubt für seine biometrische Zutrittslösung ekey net eine Erweiterung der Personenidentifizierung und damit Autorisierung
MehrBiometrie Eindeutig, einfach, komfortabel
Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung
MehrSmarte Stapler. RFID in logistischen Prozessen. Referent: Martin Hartwigsen, Sales and Marketing Manager Ident & Automation, deister electronic GmbH
Smarte Stapler Referent: Martin Hartwigsen, Sales and Marketing Manager Ident & Automation, deister electronic GmbH 1 Unsere Mission Elektronik & Mechatronik 2 deister electronic Deutschland Hauptsitz
MehrEindeutig, einfach, komfortabel. Biometrie
Eindeutig, einfach, komfortabel Biometrie Wieso Biometrie? Ihre Vorteile auf einen Blick Einfache, sichere, komfortable Bedienung Eindeutige Identifikation von Personen Biometrische Merkmale können nicht
Mehrsecunet Security Networks AG
secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel
MehrElektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.
Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz
MehrDigitalisierung Logistischer Prozesse Integrierte Supply-Chain-Planung mit Oracle und SAP APO
Digitalisierung Logistischer Prozesse Integrierte Supply-Chain-Planung mit Oracle und SAP APO Jochen Rahm, PROMATIS software GmbH Darmstadt, 1 2015 PROMATIS software GmbH Oder wie verheirate ich König
MehrElektronischer Identitätsnachweis. Gundula Heinen
Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische
MehrMULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALES
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrWeb Terminal von Krutec.
KRUTEC SOFTCON GMBH Web Terminal von Krutec. Nutzen Sie die vielseitigen Varianten einer kostengünstigen Zeit-, Kostenstellen und Projekterfassung. Das Terminal ersetzt eine handelsübliches Hardware Terminal.
MehrBTC IT Services GmbH
BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung
MehrPotentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten
13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrSchein und Sein sicherer Authentisierung
ab Schein und Sein sicherer Authentisierung Forum 2: Authentisierung von Mitarbeitern, Kunden und Dritten in offenen Systemen "TQFLUF EFT N#BOLJOHT René Müller UBS AG, e-access & Shared Services Disposition
Mehr