Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?
|
|
- Gerburg Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?
2 Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser Wiegandleser Infrarotleser Magnetkartenleser Zeiten erfassen, Zutritte kontrollieren 2
3 Heute Gesellschaft: - Schere zwischen Arm und Reich geht auseinander - Unsoziales Verhalten (Vandalismus) - Steigender Wettbewerb, dadurch Zunahme von Wirtschafts- und Industriespionage - Terrorismus - Angreifer mit immer mehr Fachwissen und besserer Ausrüstung Betreiber/Endkunde: - Kostendruck/Personalabbau, Mietgebäude, Firmenaufkäufe, komplexe/wechselnde Organisationen Errichter: - Zeitdruck, Kostendruck, höhere Anforderungen vom Kunden, komplexere Geräte, Produktvielfalt, Anbietervielfalt 3
4 und morgen Identifikation und Zeiterfassung über berührungslose Ausweise und Biometrie (Wer? Wann? Wo?) Datenaustausch mit anderen Systemen Einbruchmeldetechnik Videotechnik Rettungsweg- und Fluchttürtechnik Brandmeldetechnik Gebäudesteuerung Personalzeitwirtschaft Lohn- und Gehaltssystemen BDE-Systemen Produktions- und Logistiksystemen IT-Systemen HomeMedia-Systemen Mobilen Systemen Systemen anderer Hersteller 4
5 Zeiterfassung und Zeitwirtschaft Trennung nach Zeiterfassung und Zeitwirtschaft Verschmelzung von Zeiterfassung und Zutrittskontrolle Gemeinsame Datenerfassung Gemeinsame Datenhaltung Einfache Verknüpfungen (Plausibilität) Trennung von Sicherheit und Personalwesen aus Anwendersicht Spezialisierung der Zeitwirtschaft: Web-Lösungen, Workflows Personaleinsatzplanung / grafische Stecktafel Bruttolohnermittlung / Prämienlohn Projekt-/Auftragszeiterfassung Verknüpfung mit ERP-Systemen (SAP, etc.) 5
6 Mensch-Maschine-Interface Eine Datenerfassung Ein Netzwerk Eine Datenhaltung Aber unterschiedliche Benutzerschnittstellen Errichter Betreiber Personalsachbearbeiter, Sicherheitsfachkraft, Pförtner Polizei/Wachdienst Nutzer buchen, sich informieren Auf Kunden anpassbare Views und Workflows Eingabe über Sprache, Schreibgerät Ausgabe über Sprache, Klartext Designs (Aesthetik, Hygiene, Haptik) 6
7 ZuKo und Zufahrt, Zugang, Zugriff, Diebstahlschutz Tiefgaragen, Parkplätzen Schränke, Spinde, Tresore, Depots, Mobile Wertgegenstände (Laptops, Dokumente) Asset Tracking Schlüssel (Depots) Kriterien neue Aktoren Interesse der Möbelindustrie (drahtlose) Vernetzung neue Transponderformen neue Antennen mit spezifischer Reichweite und Richtung 7
8 ZuKo und Einbruchmeldetechnik Nutzung derselben Peripherie (Leser, Türmodule, Schließzylinder) und Bus-Systeme Steuerung über eine Zentrale Verwaltung über eine Software Kombinierte Logik (Zwangsläufigkeit) Kriterien: Neue Normen und Standards 8
9 ZuKo und Rettungswegtechnik / Fluchttürsteuerung Interessenkonflikt an der Tür? Lösung durch intelligente Integration Kriterien: Neue Normen 9
10 ZuKo und Videotechnik Intelligente Videoanalyse steuert die ZuKo ZuKo-Ereignisse steuern die Videotechnik (Lifebild-Aufschaltung als PopUp oder Video- Aufzeichnung) Verwalten aller Ereignisse in einer Datenbank Kriterien: Analyse-Algorithmen in der Kamera Bandbreite bei der Übertragung einheitliche Schnittstellen 10
11 ZuKo und Biometrie Verifikation oder Identifikation auf Grund körperlicher eindeutiger Merkmale Fingerabdruck Handform Iris Venenmuster Gesicht Verhalten: Stimme, Unterschrift? Verifikation mit Karte oder PIN Template-on-Card Identifikation? Kriterien: Sensorik Algorithmen Akzeptanz Preis 11
12 ZuKo und Mechatronik Integration von Sensorik, Entscheidung und Aktuator auf kleinstem Raum In Form eine Schließzylinders (Riegel) In Form eines Beschlages (Falle) Programmierung und Datenauslesen über Netzwerk von Hausmeistern (PDA, Programmiergerät) Nutzern (Network-on-Card) (Drahtloses) strukturiertes Netzwerk (LAN) Kriterien: Miniaturisierung der Komponenten Energiemanagement Vernetzung Überwindungssicherheit? 12
13 Multifunktions-Ausweise Für verschiedene Applikationen: Physischer Zutritt PC-/Netzwerkzugang Digitale Signatur bei Online-Transaktionen Arbeits-Zeiterfassung Cash (Debit/Kredit) Personalisierung (Fitness-Geräte, Kfz-Sitz) In verschiedenen Formen: Karte Schlüsselanhänger /-kappe Sticker Handy (nfc) Kriterien: Neue Transponder-Technologien (mifare DESfire, Legic Advant, HID iclass, ) 13
14 ZuKo und IT-Sicherheit Zugang zum PC Netzwerk Programm/Dateien Daten Kombination von physischer und virtueller ZuKo SSO Single-Sign-On Digitale Signatur Verschlüsselung Authentifizierung Nutzung von ActiveDirectory (Windows) Kriterien Kombikarten Mit ZuKo Kompatible PC-Leser 14
15 15
16 16
PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrSchliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern
Schliesssysteme 2013 Ablauf Vorstellung System- und Konzeptevaluierung Vorstellung modernes Schliesskonzept Formfaktoren Medien Systemintegration Konzeptvarianten Vorstellung Systemanbieter Fragen Formfaktoren
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht
Grenzen setzen. Freiheiten geben. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von IntraKey Mit Chipkarte
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrVIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schliessfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von Multi-Access
MehrZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung
ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle
MehrZertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte
Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren
MehrDFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013
DFN-Nutzergruppe Hochschulverwaltung Mobiler Campus Universität Mannheim, 06-08.Mai.2013 Abteilung 3- IT-Systeme, Softwareintegration Dezernat 6 Informations- und Kommunikationsdienste Chipkarten an der
MehrSicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik
Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik Die Herausforderung: eine anpassungsfähige Schließanlage Tradition Fortschritt Mechanische Schließanlagen Preiswert,
MehrJanitor Zutrittssteuerung direkt in SAP
Janitor Zutrittssteuerung direkt in SAP Agenda Das Missing Link Zutrittsteuerung direkt in SAP - endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de
MehrJanitor Zutrittssteuerung direkt in SAP. Melanie Haberer
Janitor Zutrittssteuerung direkt in SAP Melanie Haberer Agenda Das Missing Link Zutrittsteuerung direkt in SAP endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de
MehrModerne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen
Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen Sinnvolle Planung neuer Objekte Integration in bestehende Objekte unter wirtschaftlichen Gesichtspunkten Probleme bei
Mehrtisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen
tisoware.schliessplan tisoware.schliessplan Die Software für die Verwaltung von Schließanlagen Klar und übersichtlich: Mit tisoware.schliessplan haben Sie die Schließanlage Ihres Firmengebäudes im Griff.
MehrNet2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement
Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und
MehrSecurity, Mittwoch, 26.09.2012
Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrWir machen Flüssigkeiten transparent. Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys.
Wir machen Flüssigkeiten transparent Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys.de BlueBox BlueBox ist ein ideales Mess- und Steuerungssystem.
MehrTeletaster Transponder-Systeme
Teletaster Transponder-Systeme Funkfernsteuerungen Teletaster IRP Plus Transponder-System mit Intelligent Replacement Program Funkfernsteuerung mit integriertem Transponder Die intelligente Zutrittskontrolle.
MehrUnternehmenspräsentation 2014. Unternehmenspräsentation security 2014 29.08.2014 Seite 1
Unternehmenspräsentation 2014 Unternehmenspräsentation security 2014 29.08.2014 Seite 1 Ihr Security-Provider. Zukunft sichern. Unternehmenspräsentation security 2014 29.08.2014 Seite 2 Themen security
MehrSecurity Solutions Highlights 2015
Security Solutions Highlights 2015 Interflex Unsere Leistungen im Überblick Security Solutions Workforce Management Zutrittskontrolle Biometrische Erkennung Zeiterfassung Zeitwirtschaft Offline-Lösungen
MehrIdentitätsdiebstahl verhindern
Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrBewährt und zuverlässig ZK2000
Bewährt und zuverlässig ZK2000 Verwaltung von bis zu 150.000 Personen Flexible & moderne Zutrittskontrolle Komplexe Aufgaben bedürfen einer Lösung, die ebenso komplex, aber dabei doch einfach ist. Das
MehrMechatronisches Schließsystem SE
Das SE-Schloss Der neue Zutrittspunkt des mechatronischen Schließsystems SE Herzlich Willkommen im 2 Sicherheit flexibel und ökonomisch Produktvielfalt: Energieeffizient: Wirtschaftlich: Für jeden Anwendungsfall
MehrSecure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.
Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*
MehrSynergien des Energiemanagements mit der Heimvernetzung
Synergien des Energiemanagements mit der Heimvernetzung Connected Living Technologien für die intelligente Heimvernetzung Grzegorz Lehmann Competence Center Next Generation Services Vortrag beim Fachgespräch
MehrWenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele
Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrINDUSTRIE 4.0 Informatisierung der klassischen Industrie mit dem Ziel der Smart Factory
INDUSTRIE 4.0 Informatisierung der klassischen Industrie mit dem Ziel der Smart Factory Prozessoptimierung mit Hilfe mobiler Applikationen Steuerung - Kontrolle - Überwachung - Konfiguration VORTEILE VON
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP1
LOCKING SYSTEM MANAGEMENT 3.2 SP1 STAND: FEBRUAR 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP1 - PRODUKTBILD...3 1.2. PRODUKTKURZBESCHREIBUNG...4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...5
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrPersonalwirtschaft. Modulübersicht
Personalwirtschaft Modulübersicht Eichenweg 4, 01468 Moritzburg OT Friedewald Tel.: 03 51/ 8 38 78 71 Fax: 03 51/8 38 36 68 E-Mail: Haertelt@CH-GmbH.de Komplette Personalwirtschaft mit ausgereiften Einzelmodulen
MehrAusweis-Management. Zutrittskarten und Tags
Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design Empfehlen Sie sich Ihren Kunden und Mitarbeitern.
MehrNext Generation Company ID Card
Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2
MehrZ E I T E R F A S S U N G E I N F A C H F U N K T I O N E L L. ZcZutritt
ZcZutritt Zutritt ZcAccess ist eine eigenständige Webapplikation für Zutritt. ZcAccess wird im Zusammenhang von CA774 Türsteuerungen verwendet. In Verbindung mit ZeitConsens können natürlich alle Mitarbeiter
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrProzesse in Form gebracht. papierfreie Wasserbezugsanmeldung bei der MA31
Prozesse in Form gebracht papierfreie Wasserbezugsanmeldung bei der MA31 Ausgangssituation Die MA 31 ist für die Planung, Errichtung, Erhaltung und Betrieb der Wasserversorgungsanlagen zuständig Kunden
MehrOnline Kurs Entwicklung der Apps auf iphone und ipad
ios Kurs Online Kurs Entwicklung der Apps auf iphone und ipad Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses für ios Modul 1 Einführung in die Programmierung Erste Lerneinheit Einführung
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrMultifunktionsterminal: B-web 96 00 & 97 00 und die Welt der Bavaria Zeitsysteme
Multifunktionsterminal: B-web 96 00 & 97 00 und die Welt der Bavaria Zeitsysteme 1 Franz Seidl Prokurist der Bavaria Zeitsysteme GmbH Executive Partner der KABA GmbH 2 Unser Kerngeschäft Zeiterfassung
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung Alles über Xesar ganz einfach erklärt. für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem
MehrVerschärfte Sicherheit
Verschärfte Sicherheit Grundlagen und praktische Tipps zur Nutzung von Technologien zur berührungslosen Identifikation (RFID) Agenda Wer ist DATASEC? Der passende Schlüssel für jedes Schloss Das richtige
MehrDesign Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi
Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster
MehrDas Barcode-gestützte Anlageninventursystem
Das Barcode-gestützte Anlageninventursystem Facility-Management Verwaltung und Bewirtschaftung von Gebäuden, Anlagen und Einrichtungen Instandhaltung Bildet alle Instandhaltungs- und Wartungsprozesse für
MehrModulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG
Jürg Biedermann, Parkomatic AG Inhalt Einführung und Übersicht Anforderungen an RFID Vorteile von RFID-Lösungen RFID-Lösungen für den Parkingmarkt Lösungen für Schrankenanlagen Kurzdistanz mit Proficio
MehrMobile Nutzung von Plänen & planbasierte Dokumentation
Markus Blanchebarbe München, den 12.05.2015 Mobile Nutzung von Plänen & planbasierte Dokumentation - Archibus User Meeting - INHALT Einleitung Überblick eyeled Mobility und Integration Mobile Nutzung von
Mehrwww.goelzner.de AirKey Das Handy ist der Schlüssel
AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen
MehrINNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at
INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrP R E S S E I N F O R M A T I O N
P R E S S E I N F O R M A T I O N München, den 25.08.2015 PCS Systemtechnik GmbH, München Das neue Zeiterfassungsterminal INTUS 5200 mit Touch und Farbe von PCS steht auf der Personal Austria im Focus.
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrFLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT
FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst
MehrIntelligente Wechselbrückensteuerung für die Logistik von Morgen
Intelligente Wechselbrückensteuerung für die Logistik von Morgen Kassel, 06.03.2009 Alexander Podlich Micromata GmbH 1 Agenda Inwest-Projekt & Projektpartner YellowBox Middleware, Tourenplanung und Ad-Hoc-Optimierung
MehrBusiness-Lösungen von HCM. HCM Personalverwaltung. Mehr als nur Personalverwaltung
Mehr als nur Personalverwaltung In jedem Unternehmen ist das Personalmanagement eine Grundaufgabe. Dazu gehört u.a. die Verwaltung der Personalstammdaten. Diese in einem einheitlichen System zu organisieren
Mehrbluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen
bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische
MehrFachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte
Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick
MehrWhite paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC
White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung
MehrClever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement
Clever schliessen Die genial einfache Komplett-Lösung ohne Schlüssel. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement elektronisches Schliessen umsteigen sollten.
MehrZertifikatsgeschützter Remote Zugang ab Memory Stick
Zertifikatsgeschützter Remote Zugang ab Memory Stick Agenda Die Suva Ausgangslage Anforderungen an den Remote Zugang Die Lösung Live Demonstration Fragen 2 Suva mehr als eine Versicherung Prävention Versicherung
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrGmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen
GmbH People-Recognition-Solutions Kundenprojekte Veröffentlichungen Übersicht KFZ-Service / Industrie: Dezentral und effizient - Zeiterfassung für einen Reifen- und KFZ-Service-Filialisten Bank Mit Fingerprint
MehrKennzahlen 2013 789 Mio. EUR Umsatz (Vorjahr: 767 Mio. EUR) 5.450 Mitarbeiter zum 30.06.2014 (5.064 Mitarbeiter zum 31.12.2013)
Industrie 4.0 Vernetzte Produktion bei HOMAG Ulrich Doll HOMAG Group 1 1 Unternehmensprofil Wohnen beginnt mit unseren Maschinen Geschäftsmodell Herstellung von Maschinen und Fabrikanlagen für die Holz-
MehrTrust is good, TRASD 2. is better! Transaction Application for Secured Data Distribution. Copyright 2013 TEAC CORPORATION All Rights Reserved
Trust is good, TRASD 2 is better! Transaction Application for Secured Data Distribution obligatorischer Passwortschutz 100% Hardware Veschlüsselung mit PW des Daten+Updatebereichs anwenderfreudlich autorisiertes
MehrGEVA Business Solutions GmbH
Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions
MehrIntelligente und flexible Schlüsselverwaltung
Intelligente und flexible Schlüsselverwaltung Vision Wir wollen die tägliche Verwaltung vereinfachen Creone Benutzerfreundlichkeit, Funktionalität und Flexibilität Strength Strategische Partner Product
MehrIT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen?
IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? Gabriele Lewandrowski 30.10.2009 30.10.2009 1 IT-Kompetenz für weibliche Führungskräfte
MehrBavaria Zeitsysteme GmbH Präzision in Sicherheit und Planung Informations- und Fachtagung 2014. 23. Juli 2014 Pinakothek der Moderne, München
Bavaria Zeitsysteme GmbH Präzision in Sicherheit und Planung Informations- und Fachtagung 2014 23. Juli 2014 Pinakothek der Moderne, München 1 Walter Nidermayer Geschäftsführer der Bavaria Zeitsysteme
MehrZeiterfassungssysteme mit RFID & Fingerabdrucksensor
Zeiterfassungssysteme mit RFID & Fingerabdrucksensor Die von uns vertriebenen Zeiterfassungssysteme bieten bisher unbekannte Benutzerfreundlichkeit und entsprechen den höchsten Qualitätsanforderungen.
MehrKaba exos und evolo für die Gemeinde St. Moritz. Dr. Markus Kirchgeorg, Malloth Sicherheitstechnik AG St. Moritz
Kaba exos und evolo für die Gemeinde St. Moritz Dr. Markus Kirchgeorg, Malloth Sicherheitstechnik AG St. Moritz 1 Aufgabenstellung Gemeinde St. Moritz Rathaus: Umbau im Bestand stand alone ohne Kabel >
MehrFeuerwerk der Innovationen
LogiMAT 2014: GOD BM in Halle 5 auf Stand 470 Feuerwerk der Innovationen Zum 30-jährigen Firmenjubiläum zündet das Systemhaus GOD BM auf der LogiMAT 2014 ein Feuerwerk aus innovativen Produkten und Lösungen
MehrLEGIC Leistungsumfang und Kundenvorteile
LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrSHAREPOINT SAP INTEGRATION
Ihr starker IT-Partner. Heute und morgen SHAREPOINT SAP INTEGRATION Holger Dietz, Leitung BU SharePoint HanseVision GmbH Holger.Dietz@HanseVision.de HanseVision GmbH, ein Unternehmen der Bechtle Gruppe
MehrContent Management. mit RedDot CMS. Erstellung von komplexen, dynamischen. Internetauftritten ohne HTML-Kenntnisse und
Erstellung von komplexen, dynamischen Internetauftritten ohne HTML-Kenntnisse und Kosteneinsparungen durch benutzerfreundliche und webbasierte redaktionelle Bearbeitung Unsere Lösung für Ihre Problemstellung
MehrOpen Source Geschäftsanwendungen- Eine professionelle Alternative für KMU s? Ja, mit AvERP!
Open Source Geschäftsanwendungen- Eine professionelle Alternative für KMU s? Ja, mit AvERP! 1 , Ausbildung: Dipl. Betriebswirt (FH) Seit 14 Jahre tätig im Vertrieb und Einführung von ERP Systemen; seit
MehrDie Zukunft der AutoID-Technologien
Die Zukunft der -Technologien Voice, Barcode, 2D Code und RFID 18. Februar 2011 in Essen Fachforum auf dem Prozeus-Kongress Wolf-Ruediger Hansen, Geschäftsführer, AIM-D e.v. Deutschland Österreich - Schweiz
MehrOEM Von der Idee zum Serienprodukt
OEM Von der Idee zum Serienprodukt I n d i v i d u e l l g e f e r t i g t e S i c h e r h e i t s t e c h n i k a u s e i n e r h a n d Effizientes Projektmanagement Von der Idee bis zur Umsetzung Hätten
MehrFit for Mobile! SMART I FM - Kundendienst
Fit for Mobile! SMART I FM - Kundendienst Was ist SMART I FM? SMART I FM mobilisiert Unternehmensdaten und Workflows aus beliebigen Datenquellen und stellt sie dem Nutzer von Tablet PCs und Smartphones
MehrErhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden
ELS NET SYSTEM DESCRIPTION Metra Elektronisches Schließsystem für Skigebiete, Hotels, Universitäten, Fabriken, Schulen, Krankenhäuser, usw. inženiring d.o.o. Špruha 19 1236 Trzin Slovenia Tel.: +386 1
MehrAcht Gute Gründe für Integration und einen Content Backbone
Acht Gute Gründe für Integration und einen Content Backbone COMYAN Whitepaper Autor Peter Resele Datum 9. März 2009 Status Public =GmbH Karolingerstrasse 34a 82205 Gilching Germany t + 49 810 5779390 peter.resele@comyan.com
MehrEasy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009
Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert
Mehrcontidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung
contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung Unser Unternehmen contidata Datensysteme GmbH Firmensitz in Deutschland Westfalendamm 284, 44141 Dortmund Gründung
MehrIntegriertes Condition Monitoring
MF0014_V01 Integriertes Condition Monitoring DI Jutta Isopp Vorbeugende Instandhaltung? Vorbeugende Instandhaltung? Alarm ignoriert! Alarm ignoriert! Alarm ignoriert! Alarm ignoriert! Alarm ignoriert!
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrInfo-Veranstaltung Sicherheit im Netz
Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda
MehrRessourcen Managen. Nutzung optimieren. Schließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten
Ressourcen Managen. Nutzung optimieren. Schrankschlösser UND Chipkarten Schließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten Schrankschlösser UND Chipkarten
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrDiese manuelle Erfassung beinhaltet vielfältige Fehlerquellen (Verlust von Zetteln, Übertragungsfehler, unzureichende Kontrolle, etc.
Anforderungen an mobile Geschäftsprozesse 11.06.2010, Johann Heinrich von Thünen-Institut, Braunschweig Alfred Schmid Bundesverband Lohnunternehmen (BLU) e.v. e.v. Lohnunternehmen bilden als professionelle
MehrServicemanagement - Kundendienst effizient gestalten
Servicemanagement - Kundendienst effizient gestalten Ein modernes Servicemanagement verbindet technische Anforderungen und wirtschaftliche Aspekte. Nicht zuletzt die Nachweispflicht für Arbeiten an prüfpflichtigen
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrDISCOVER OUR KEYLESS WORLD. VdS. VdS zertifiziert und zugelassen bis zur höchsten Klasse VdS C SG6. Zertifiziert nach DIN EN ISO 9001:2000
VdS VdS zertifiziert und zugelassen bis zur höchsten Klasse VdS C SG6. Zertifiziert nach DIN EN ISO 9001:2000 DISCOVER OUR KEYLESS WORLD. HAUPTSITZ SimonsVoss Technologies AG Feringastraße 4 85774 Unterföhring
MehrDas beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App
Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity
MehrBlueChip - das moderne Schließsystem. Winkhaus Sicherheitssysteme
BlueChip - das moderne Schließsystem BlueChip - unendliche Möglichkeiten! System BlueChip BlueChip Referenzen (Auszug) Anlagenkonzepte im System BlueChip - Alternativen BlueChip Programmiergerät und Poweradapter
MehrItworks. N e t z w e r k e We know how.
Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite
Mehr