Your hand is your key. Fujitsu PalmSecure. Regionaltage Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU

Größe: px
Ab Seite anzeigen:

Download "Your hand is your key. Fujitsu PalmSecure. Regionaltage - 2014. Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU"

Transkript

1 Your hand is your key Fujitsu PalmSecure Regionaltage Referent: xxxx 0

2 Agenda Biometrie Nutzen der Technologien Vergleich der Technologien PalmSecure Funktionalität Vorteile Lösungsmodelle Physisch Logisch Kundenlösungen 1

3 Biometrische Technologien Nutzen der unterschiedlichen Technologien Vergleich der Technologien 2

4 Einleitung Der Einsatz von Biometrie ist nicht länger eine Frage von Warum?, sondern vielmehr eine Frage von Welche? Wo? und Wann?! Datenklau Gestohlene Passwörter Vergessene/ gestohlene Smart Cards Hacking Einbruch, Diebstahl, Manipulation bei gesetzlichen Autoriäten und persönlichen Daten Identitätsklau Unauthorisierte Nutzung von medizinischen Angeboten/ Sozialleistungen Unauthorisierter Zutritt zu Gebäuden Skimming, Betrug Manipulierte Geldautomaten Manipuliertes Onlinebanking Gefälschte Ausweise Zeit für biometrische Lösungen! 3

5 Anspruch an biometrische Authentifizierung Langfristig unveränderlich Qualitativ Messbar (Performance, Identifikation) 4 Faktoren der Biometrie Jede Person besitzt dieses Merkmal Hinreichende Unterscheidung zu anderen Personen 4

6 Vergleich der Authentifikationsgenauigkeit Hoch Praktikabilität Niedrig Fingerabdruck Stimmerkennung Niedrig Gesichtserk ennung Unterschrift Genauigkeit Handinnenflächen venen Iris/Retina Fingervene Hoch False Acceptance Rate (FAR) & False Rejection Rate Comparison (FRR) Authentication Method FAR (%) = If FRR (%) = Gesichtserkennung ~ 1.3 ~ 2.6 Stimmerkennung ~ 0.01 ~ 0.3 Fingerabdruck ~ ~ 0.1 Fingervene ~ ~ 0.01 Iris/Retina ~ ~ 0.01 Handvene < ~ 0.01 Fujitsu s Handvenenscanner ist die genauste und praktikabelste Technologie 5

7 PalmSecure Funktionalität Vorteile 6

8 Wie PalmSecure funktioniert Positionierung der Hand über dem Sensor Fokussierung & Lebenderkennung Ausstrahlung von Infrarotlicht Aufzeichnung der Handvenen? Speicherung des Sicheren biometrischen Templates 1axz 001y Konvertierung des Biometrischen Templates Zuordnung des individuellen Schlüssels & 2te AES Kodierung Übertragung Zum PC 1st AES Kodierung 7

9 Vorteile Handvenen Authentifikation Höchste Sicherheit & Performance 1 Höchste Genauigkeit 2 Höchste Akzeptanz 3 Unter der Haut verborgen Einzigartig (auch bei Zwillingen) Keine Veränderung der Merkmale über das ganze Leben Lebenderkennung: Nutzung nur bei Blutzirkulation Handflächenvenen sind komplex >5 Mio. Referenzpunkte Handfläche besitzt dickere Venen als die Finger einfacher zu identifizieren Handflächenvenen sind unempfindlich gegenüber äußeren Einflüssen Sehr hygienisch, da kontaktlose Nutzung Einfache und intuitive Nutzung Hohe Privatsphäre, da unter der Haut verborgen 8

10 Security Lösungen Mögliche Lösungen Wir bieten eine Bandbreite an Lösungen für Ihre Kunden Was benötigt Ihr Kunde? Physical Access Control Türen, Drehkreuze, Schleusen Datacenter Zutrittskontrolle Windows authentication Workplace Protect mit Palm Secure truedentity Single Sign On Welchen Mehrwert hat Ihr Kunde? Beartung vor Ort? Wir helfen gerne! Online Payment Match on device & truedentity LogIn Applikationen z.b. SAP biolock Und? Wie können wir Ihrem Kunden helfen? 9

11 Lösungsmodelle Physisch Logisch 10

12 PalmSecure Portfolio Fujitsu PalmSecure Portfolio auf einen Blick: Hardware Komponenten Zugangskontrolle Zeiterfassung Match-On-Device System Log In / SSO System PalmSecure Sensor - /Sensor Guide Kit PalmSecure U-Guide PalmSecure Mouse CELSIUS H730 Ultrabook U904 Tablet Q704 Software Komponenten Workplace Protect SAP biolock Truedentity Multi Modal Zeiterfassung Zutrittskontrolle Entwicklerlösungen PalmSecure SDK PalmSecure SDK Enterprise Option PalmSecure ARM Library PalmSecure ARM Embedded Board PalmSecure SDK for Time & Attendance PalmSecure SDK for Match- On-Device 11

13 Zugangskontrolle & Zeiterfassung Portfolioelement Sichere Zutrittskontrolle Kontrolle des autorisierten Eintritts Sichere Aufzeichnung und Überwachung von Anwesenheiten des autorisierten Personals Automatisierten Prozessen, wie z.b. Abrechnung &Sozialversicherungen Anwendungsgebiet Rechenzentrum Produktionsanlagen (Industrie) Nahrungsmittelindustrie Pharmaindustrie Drehkreuze (z.b. öffentliche Verkehrsmittel, Casinos),Schließfächer (u.a. Banken) Weitere Informationen Derzeitige Lösungen in Zusammenarbeit mit OEM Partnern Ganzheitliche Fujitsu Lösung Sommer

14 Match On Device Portfolioelement Nutzung für höchste Sicherheitsansprüche Authentifizierung auf dem Gerät in Verbindung mit Smartcard Anwendungsgebiet Finanzdienstleistungen: Bezahlungen Regierung Retail: z.b. Verträge Logistik Gesundheitswesen: Authentifizierung Weitere Informationen Derzeitige Lösungen in Zusammenarbeit mit OEM Partnern Ganzheitliche Fujitsu Lösung Sommer

15 Hardware Komponenten für Log In / SSO Portfolioelement Erhöhung des Sicherheitslevels im Unternehmen Ersatz von Passwörtern, Smartcards & Token Windows Log In/ Applikation Log In Kombinierbar mit 2. Faktor Anwendungsgebiet Alle Unternehmen: Arbeitsplatzsicherung Retail: Vertriebsbeauftragte Banken: Online Banking / Transaktionen Gesundheitsbranche: Authentifizierung Regierung: ID Karten/ Ausweise Weitere Informationen c/ds-palmsecure-oem-sensor-std.pdf c/ds-palmsecure-sensor-guide-kit-std.pdf c/ds-palmsecure-u-guide.pdf 14

16 Workplace Protect Portfolioelement Kombinierbar mit PalmSecure OEM Sensor Zusätzliche Software Lösungen Höchst sicheres LogIn management Anwendungsgebiet Unternehmen: Höchste Sicherheitsanforderungen für Windows LogIn Weitere Informationen ons/public/ds-workplace-protect.pdf 15

17 PalmSecure biolock Portfolioelement Kontrolle und Überwachung der SAP Applikation Anpassung auf Masken- und Feldebene Keine Weitergabe von LogIn Daten Anwendungsgebiet Unternehmen: Höchste Sicherheit für SAP Anwendungen Palm vein identification Weitere Informationen Powered by Realtime US Fujitsu Lösung ab Frühjahr

18 PalmSecure truedentity Portfolioelement Nutzung/ Kombination von 2 Komponenten: truedentity client component, Kontrolle von Sensor und Smartcard Basierend auf der dt. Personalausweistechnologie Anwendungsgebiet Unternehmen: Anbindung mehrerer Applikation auch unter Berücksichtigung von Active Directory Regierungen: Datenabgleich Ausweise Öffentlicher Bereich: Datentransfer Einheitliche wahre Identität High Secure Infrastructure Biometric Registration Biometric Authentication Weitere Informationen Powered by OpenLimit Entwickelt für den Internetzugang Starke Verschlüsselung (PACE, EAC) Fujitsu Lösung ab Frühjahr

19 User-Centric-Authentifizierung Lebensmittelpunkt WebAccess WebServices HomeOffice Arbeitsplatz Öffentliche Verwaltung Finance Services Physikalischer Zutritt ÖPNP, Transport System Zutrittskontrolle Car-Sharing MyServices Car Mobile Device Authentication Lokalisierung & wahre Identität plausibilisiert sichere Transaktionen (Anti-Betrugs- Überprüfung) Gates Government Company Access Online Banking Global Biometric High Secure Infrastructure Biometric Registration Biometric Authentication i m 18

20 Multi Modal Portfolioelement Die weltweit erste multimodale, biometrische Authentifizierungs-technologie mit PalmSecure und 3 Fingerabdrücken Schnelle Identification aus 10 Millionen Personen in 2 Sekunden Abgleich Exacte und robuste Identifikation durch die Kombination von Handvenen und Fingerabdruck False Acceptance Rate (FAR) < Fusiontechnik reduziert die Abgleichfehlerrate FP1 FP2 FP3 PV FP1 score FP2 score FP3 score PV score Fusion score Matching Fusion Identifikationsergebnis 19

21 SDK = Software Developer Kit Portfolioelemente PalmSecure SDK PalmSecure SDK Enterprise Option PalmSecure ARM Library PalmSecure ARM Embedded Board PalmSecure SDK for Time & Attendance PalmSecure SDK for Match-On-Device Einsatzgebiete Ausgewählte OEM-Partner (Original Equiment Manufacturer) Zur Entwicklung eigener PalmSecure Lösungen Weitere Informationen /other/ds-palmsecure-sdk-software-development- Kit.pdf 20

22 Kundenprojekte 21

23 PalmSecure ein globales Geschäft Fujitsu PalmSecure hat weltweit Kunden 22

24 Öffentlicher Sektor Anforderung Deutschland Airport Berlin BER : Physical Access Control Tegel, Schönefeld, Brandenburg Schneller und einfacher Zutritt für autorisiertes Personal Sicherung gegen unautorisierten Zutritt Unempfindlich gegen äußere Einflüsse Robust und verlässlich Höchste Betriebsbereitschaft Lösung Auf PalmSecure basierende Physical Access Control Terminals & Drehkreuze Nutzung der Template on Card Methode mit LEGIC Smartcard (Speicherung Template) > erfasste Nutzer (Flughafenpersonal & Polizei) Kundennutzen Höchstes Sicherheitslevel: true authentication Reduktion des Administrationsaufwands & Kosten Schlüssellöse Nutzung Vereinfachung des Authentifizierungsprozesses neuer Mitarbeiter 23

25 Regierungssektor Anforderung Türkische Regierung: Personalausweis Einführung und Installation einer nationalen neuen Authentifizierungsmethode mittels ID Karte Neue ID Karte mit 2 biometrischen Authentifierungsmethoden Reduktion der Betrugsrate Lösung Integration der Palm Secure Technologie in ID Karten-Chip Registrierung der türkischen Einwohner Entwicklung eines Devices, welches das PalmSecure Template und den Smart Karten Chip lesen kann Kundennutzen Unkomplizierter und schneller Registrationsprozess Höchste Sicherheitsauthentifizierung Extrem hohe Nutzerakzeptanz Reduktion der Betrugs- und Kriminalitätsrate Biometrische Daten müssen nur einmal im Leben erfasst werden 24

26 Finanzsektor Anforderung Banco Bradesco S.A. Brazil : Geldautomaten Betrugsnachweis zero defect bei Geldautomatentransaktionen Reduktion der Administration und Betrugskosten Erhöhung des Vertrauens und Sicherheit bei der Geldautomatennutzung Lösung Integration der PalmSecure Technologie in allen Geldautomaten 3-Faktormethode (Pin, Card, PS) Future I: Kartenlose Nutzung Future II: Finanzielle Online Transaktionen Kundennutzen Höchste Sicherheit bei der Authentifizierung Kein einziger Betrugsfall Reduktion der Kosten für Betrüge Kein Aufwand für PIN Administration Lebenderkennung 25

27 Unternehmen Anforderung Akums, Indien Großes Unternehmen mit mehreren Subunternehmen und Standorten Branche: Medikamentenherstellung 8 Fabriken; Nutzer Lösung Zutrittskontrolllösung Identifikation von Blacklist Arbeitern Kontrolle der zwischenbetrieblichen Arbeiter 1:n Lösung Speicherung der Daten für 3-5 Jahre Identifizierung von P Kundenvorteil Kontaktlose Nutzung hygienisches und zuverlässiges System Sichere Identifizierung Kostenreduktion Keine Smartcards Abwicklung von zwischenbetr. Arbeiten Identifikation von ghost workers 26

28 Rechenzentrum Anforderung TDS: Rechenzentrum Zutrittskontrolle zum Rechenzentrum für autorisiertes Personal Technologie: einfache Nutzbarkeit mit gleichzeitig höchstem Sicherheitslevel Anbindung zum Zeiterfassungssystem Lösung INTUS 1600PS palm vein Erfassung mit unserem Partner PCS basieren auf Fujitsu PalmSecure Alle TDS Rechenzentren wurden ausgestattet Identifikation via Handvenen in Verbindung mit Erfassungssystem Template wird auf einer RFID Karte gespeichert Kundenvorteil Authentisches Zutrittskontrollsystem Kombination mit Zeiterfassung Schneller Identifikationszeitraum Entlastung der Mitarbeiter Sehr hohe Nutzerzufriedenheit Geringe Administrations- & Erhaltungskosten Datensicherheit 27

29 Danke für Ihre Aufmerksamkeit! 28

30 29

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU Your hand is the key Fujitsu PalmSecure CeBIT 2017 0 2017 FUJITSU Vita Isabelle Franke-Niemann 2011: Abschluss Master of Arts Corporate Management (Schwerpunkte: Betriebswirtschaftslehre und Unternehmenskommunikation)

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

Risiko Mensch Sicherheit für Raum und Daten

Risiko Mensch Sicherheit für Raum und Daten Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben Das Zutrittslesegerät regelt präzise Zutritt und Zeiterfassung www.siemens.de/buildingtechnologies Answers for infrastructure. Präzise Erkennung

Mehr

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Eckardt Mohr, Regional Sales Director emohr@behaviosec.com 17. März 2016 1 Authentisierung: Wirkprinzip Authentifikation User Server Authentifizierung

Mehr

Biometrie Palm Secure

Biometrie Palm Secure Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile

Mehr

Neue Ansätze Made in Germany

Neue Ansätze Made in Germany IT-Sicherheit und Datenschutz / Digitale Souveränität Neue Ansätze Made in Germany 0 2015 Fujitsu Technology Solutions GmbH Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung

Mehr

Inform PalmSecure TM - Biometrische Handvenenauthentifizierung

Inform PalmSecure TM - Biometrische Handvenenauthentifizierung Inform PalmSecure TM - Biometrische Handvenenauthentifizierung Information für den Betriebsrat und die Unternehmungsführung CIO/CTO/CSO Einführung: Der Fujitsu PalmSecure-Sensor (PS) für eine biometrische

Mehr

PCS in Zahlen. PCS Systemtechnik GmbH, München. Installierte Geräte MitarbeiterInnen Auszeichnungen Jahre Erfahrung.

PCS in Zahlen. PCS Systemtechnik GmbH, München. Installierte Geräte MitarbeiterInnen Auszeichnungen Jahre Erfahrung. PCS in Zahlen. PCS Systemtechnik GmbH, München. Installierte Geräte. 290.000 + MitarbeiterInnen. 120 + Auszeichnungen. 25 + Jahre Erfahrung. 45 + in Zahlen. FinTech Group І moderne Smart Bank - schnell-wachsender

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Gemalto Smart Cards Webinar 15. August 2017

Gemalto Smart Cards Webinar 15. August 2017 Gemalto Smartcards Sicherer Identitäts- und Datenschutz im Unternehmen Benjamin Winter Pre-Sales Consultant Agenda: Wer ist Gemalto? Multifunktionale Smartcards von Gemalto Smartcards in mobilen Anwendungen

Mehr

Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft

Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen Gesellschaft 0 Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung Kürzere Entwicklungszyklen

Mehr

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Master-Token Sicherheit und Kontrolle in Ihren Händen LEGIC Master-Token System-Control Leser- Konfiguration DNA Kontrolle der Applikationen DNA DNA DNA Kommunikation Zutritt Zeiterfassung Biometrie

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

GEVA Business Solutions GmbH

GEVA Business Solutions GmbH Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Die Kontroverse um RFID

Die Kontroverse um RFID Die Kontroverse um RFID 6. Mai 2008 Stéphane Beer ETH Zürich Taskforce Kommunikation Übersicht 1. RFID EPC 2. Anwendungsbereiche von RFID 3. Probleme von aktuellen und zukünftigen Anwendungen von RFID

Mehr

TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND

TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS FINGERPRINTING 3D TERMINAL Dreidimensionales und berührungsfreies Terminal für höchste Sicherheit und Multifunktionalität am Zutrittspunkt. 3D-Touchless-Technologie

Mehr

TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND

TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS FINGERPRINTING 3D ENROLL Dreidimensionaler und berührungsfreier Sensor für die Erstregistrierung und die Erstellung von Templates. 3D TERMINAL Dreidimensionales

Mehr

ekey TOCAnet Ihr Finger ist der Schlüssel

ekey TOCAnet Ihr Finger ist der Schlüssel ekey TOCAnet Ihr Finger ist der Schlüssel Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen....

Mehr

Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft

Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft Sicherheit und Vertrauen: Voraussetzung und Chancen für eine erfolgreiche digitale Transformation in Wirtschaft und Gesellschaft Joseph Reger, Chief Technology Officer, Fujitsu EMEIA Münchner Cyber Dialog,

Mehr

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten

Mehr

White Paper Identity Management von Fujitsu

White Paper Identity Management von Fujitsu White Paper Identity Management von Fujitsu Sicherheit und Kontrolle erlangen immer mehr Bedeutung. Identifizierungstechnologien auf Grundlage von SmartCards oder Kennwörtern schützen nicht vor Verlust,

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation

Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag jens.albrecht@insinova.ch 2 Warum starke Authentifikation? Benutzername

Mehr

Ihr Finger ist der Schlüssel

Ihr Finger ist der Schlüssel TOCAhome Ihr Finger ist der Schlüssel 1 Einführung in die Biometrie Universitalität: jede Person hat diese Charakteristik Einzigartigkeit: keine zwei Personen haben die gleiche Charakteristik Konstanz:

Mehr

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu INTUS 1600PS Handvenen-Zutrittssystem PalmSecure TM is a mark from Fujitsu Seite 1 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. 2 Wieso Biometrie? Ihre Vorteile auf einen Blick

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013 18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

RFID in der Speditionspraxis

RFID in der Speditionspraxis Foto: Vincent Sykosch, Schenker Deutschland AG RFID in der Speditionspraxis Schenker Deutschland AG Josof Rona Zentrale Systementwicklung Essen, 14.01.2010 Agenda RFID-Aktivitäten bei der Schenker Deutschland

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

girocard innovativ Ein Bericht aus den "DK-Labs" girocard innovativ SRC Security Research & Consulting GmbH Seite 1

girocard innovativ Ein Bericht aus den DK-Labs girocard innovativ SRC Security Research & Consulting GmbH Seite 1 girocard innovativ Ein Bericht aus den "DK-Labs" Seite 1 Status girocard digital Seite 2 Status girocard digital Seite 3 Status girocard digital Seite 4 Status girocard digital Seite 5 Status girocard

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Studie Identity- & Access-Management. präsentiert von AIRLOCK by ergon Die wichtigsten Key Findings RESEARCH SERVICES

Studie Identity- & Access-Management. präsentiert von AIRLOCK by ergon Die wichtigsten Key Findings RESEARCH SERVICES RESEARCH SERVICES Studie Identity- & Access-Management 2017 Die wichtigsten Key Findings präsentiert von AIRLOCK by ergon IT-Security: Die größte Gefahr kommt von außen Die meisten Firmen sehen die allgemeine

Mehr

SICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016

SICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016 SICHERES MOBILES ARBEITEN MIT APPLE DEVICES Patrick Pensel 20. Oktober 2016 COMPUTACENTER-GRUPPE Computacenter ist Europas führender herstellerübergreifender IT-Dienstleister ca. 13.000 Mitarbeiterinnen

Mehr

Regionaltage Human Centric Workplace Fujitsu

Regionaltage Human Centric Workplace Fujitsu Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten

Mehr

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler) Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Zutrittskontrollsysteme und Identifikationsmittel

Zutrittskontrollsysteme und Identifikationsmittel 3 9 PIN 1 9 3 5 8 2 7 1 Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system

Mehr

Virtuelle und physische Welt kombinieren

Virtuelle und physische Welt kombinieren Virtuelle und physische Welt kombinieren Innovationen bei Siemens Presse- und Analysten-Event 8. Dezember 2015 Norbert Gaus, Corporate Technology siemens.com/innovationen Siemens-Lösungen verbinden Digitalisierung

Mehr

Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33

Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33 Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie Informica basiert auf IBM Hardware und Software. Endlich gibt es eine umfassende Lösung, die es KMUs ermöglicht, sich auf ihr Geschäft statt

Mehr

A Kaspersky Small Office Security +5 User MiniBox für Small Office S.

A Kaspersky Small Office Security +5 User MiniBox für Small Office S. A Kaspersky Small Office Security +5 User MiniBox für Small Office S. Kaspersky Lab Small Office Security 4. Software-Typ: Box, Lizenzterm: 1 Jahr(e). Plattform: Win, Unterstützte Sprachen: DEU, Unterstützte

Mehr

Neues Ausweisgesetz Pass 10

Neues Ausweisgesetz Pass 10 Neues Ausweisgesetz Pass 10 Jahresversammlung, SVEK 2009 Inhalt Aktueller Stand Vorgehen Einführung Pass 10 Fristen Daten im Pass 10 - Datenschutz Neues Ausstellungsverfahren Auszug - Internetantrag Identitätskarte

Mehr

WebLogic goes Security

WebLogic goes Security ! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.

Mehr

Produktkatalog 2016. Produktbereich: Security

Produktkatalog 2016. Produktbereich: Security Produktkatalog 2016 Produktbereich: Security Inhaltsverzeichnis: 1. VoIP MultiTerminal 3 2. Zubehör 6 3. Software 7 Seite 2 1. VoIP MultiTerminal 60-001 Attraktive Komplettlösung für die Zutrittskontrolle

Mehr

Einzigartiger Komfort mit höchster Sicherheit!

Einzigartiger Komfort mit höchster Sicherheit! Einzigartiger Komfort mit höchster Sicherheit! ekey Europas Nr. 1 bei Fingerprint-Zutrittslösungen. Mehr als 1 Million zufriedene Benutzer sind die beste Referenz für unsere Produkte! Sowohl private Konsumenten,

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

Die Informationsveranstaltung der Deutschen Kreditwirtschaft. 28. Juni 2016, Berlin

Die Informationsveranstaltung der Deutschen Kreditwirtschaft. 28. Juni 2016, Berlin Die Informationsveranstaltung der Deutschen Kreditwirtschaft 28. Juni 2016, Berlin Schlanke Technik wie verteilte und vereinfachte Terminals einen neuen Markt öffnen Hermann Beckers, VÖB-ZVD Das Prinzip

Mehr

Personalisieren von Diensten. Milen Koychev

Personalisieren von Diensten. Milen Koychev Personalisieren von Diensten Agenda Einordnung des Themas Vorstellung des Thema Metapher Abbildung des Themas auf die Metapher Ausblick Diskussion 2 Was ist Personalisieren? Abstrakt: Zuordnung menschlicher

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi

Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi Cyber Security Tech Summit Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi 2 Heute wird der Markt von US-amerikanischen und asiatischen Anbietern dominiert

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

Biometrie. ein Überblick

Biometrie. ein Überblick Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013

Mehr

Benutzerantrag mit apm identifier: Schneller Start im Unternehmen.

Benutzerantrag mit apm identifier: Schneller Start im Unternehmen. Benutzerantrag mit apm identifier: Schneller Start im Unternehmen. realtime AG Profil Seit 30 Jahren SAP Beratungs- und Softwarehaus Kundennah mit über 60 Mitarbeitern Branchen: Konsumgüterindustrie, Chemie/Pharma,

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

Sicherheit von Wearables

Sicherheit von Wearables Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016

WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG. Marco Schirmer & Jan Schlotter 6. April 2016 WIE NUTZT MAN APPS FÜR DAS MOBILE ARBEITEN IN DER VERWALTUNG Marco Schirmer & Jan Schlotter 6. April 2016 HEUTE ARBEITET MAN ANDERS. USER SIND VERNETZT UND MOBIL. IT-SERVICES KOMMEN AUS DER WOLKE. UND

Mehr

Identifikationsverfahren im Vergleich

Identifikationsverfahren im Vergleich Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Drucken Sie noch oder sparen Sie schon?

Drucken Sie noch oder sparen Sie schon? Drucken Sie noch oder sparen Sie schon? Mehr Effizienz und Produktivität mit HP Printing Sabine Wolf Category Manager Printing Hewlett-Packard (Schweiz) GmbH Benjamin Köhler EMEA Printing Solution Specialist

Mehr

Hardwarebasierte Sicherheit

Hardwarebasierte Sicherheit Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking

Mehr

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved.

End-User Experience in der Cloud. Copyright 2012 EMC Corporation. All rights reserved. End-User Experience in der Cloud Copyright 2012 EMC Corporation. All rights reserved. SAMSUNG TOUCH THE SKY EMC Partner Kick-Off 2012 FRANKFURT, 08.05.2012 ROLAND SCHWEYER AMIT CHATTERJEE SAMSUNG ELECTRONICS.

Mehr

A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip

A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip Eidgenössisches Finanzdepartement EFD Bundesamt für Bauten und Logistik BBL A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip Klassifizierung: Typ: Nicht klassifiziert

Mehr

Spezifikation. ekey net RFID. Funktionen. Eigenschaften. Voraussetzung beim Kunden

Spezifikation.  ekey net RFID. Funktionen. Eigenschaften. Voraussetzung beim Kunden ekey net RFID Spezifikation ID140/240: Version 5, 30.04.2012 ekey biometric Systems erlaubt für seine biometrische Zutrittslösung ekey net eine Erweiterung der Personenidentifizierung und damit Autorisierung

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

Smarte Stapler. RFID in logistischen Prozessen. Referent: Martin Hartwigsen, Sales and Marketing Manager Ident & Automation, deister electronic GmbH

Smarte Stapler. RFID in logistischen Prozessen. Referent: Martin Hartwigsen, Sales and Marketing Manager Ident & Automation, deister electronic GmbH Smarte Stapler Referent: Martin Hartwigsen, Sales and Marketing Manager Ident & Automation, deister electronic GmbH 1 Unsere Mission Elektronik & Mechatronik 2 deister electronic Deutschland Hauptsitz

Mehr

Eindeutig, einfach, komfortabel. Biometrie

Eindeutig, einfach, komfortabel. Biometrie Eindeutig, einfach, komfortabel Biometrie Wieso Biometrie? Ihre Vorteile auf einen Blick Einfache, sichere, komfortable Bedienung Eindeutige Identifikation von Personen Biometrische Merkmale können nicht

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz

Mehr

Digitalisierung Logistischer Prozesse Integrierte Supply-Chain-Planung mit Oracle und SAP APO

Digitalisierung Logistischer Prozesse Integrierte Supply-Chain-Planung mit Oracle und SAP APO Digitalisierung Logistischer Prozesse Integrierte Supply-Chain-Planung mit Oracle und SAP APO Jochen Rahm, PROMATIS software GmbH Darmstadt, 1 2015 PROMATIS software GmbH Oder wie verheirate ich König

Mehr

Elektronischer Identitätsnachweis. Gundula Heinen

Elektronischer Identitätsnachweis. Gundula Heinen Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALES

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Web Terminal von Krutec.

Web Terminal von Krutec. KRUTEC SOFTCON GMBH Web Terminal von Krutec. Nutzen Sie die vielseitigen Varianten einer kostengünstigen Zeit-, Kostenstellen und Projekterfassung. Das Terminal ersetzt eine handelsübliches Hardware Terminal.

Mehr

BTC IT Services GmbH

BTC IT Services GmbH BTC IT Services GmbH 25.01.2016 Herzlich willkommen! Herzlich willkommen! BTC auf einen Blick Energie Industrie Branchen BTC-Standorte Telekommunikation ffentlicher Sektor Dienstleister IT- Services IT-Beratung

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Schein und Sein sicherer Authentisierung

Schein und Sein sicherer Authentisierung ab Schein und Sein sicherer Authentisierung Forum 2: Authentisierung von Mitarbeitern, Kunden und Dritten in offenen Systemen "TQFLUF EFT N#BOLJOHT René Müller UBS AG, e-access & Shared Services Disposition

Mehr