Biometrie Palm Secure

Größe: px
Ab Seite anzeigen:

Download "Biometrie Palm Secure"

Transkript

1 Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile von Palm Secure 10. Verify vs Identify 4. Vergleich verschiedener biometrischer Technologien 11. Facts and Figures 5. Vergleich FRR/FAR 12. Fact and Figures 6. Prozessablauf- / Sicherheits- und Kostenoptmimiert 13. Produkte / Lösungen 7. Kostenstudie 14. Case Studies 0 Heinz Bosshard, +41 (0)

2 1

3 2 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

4 3 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

5 4 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

6 Vergleich FRR/FAR 5 Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS

7 6 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

8 7

9 8

10 Installationen - Bis heute 8 Millionen registrierte PalmSecure Nutzer - Ca. 2 Millionen registrierte Nutzer im Umfeld Healthcare (Patientenidentifizierung) mittels PalmSecure und TOC - Ca. 4 Millionen registrierte Nutzer im Umfeld Financial Services - Tokio Mitsubishi Bank Japan: PalmSeure ATMs (MOC) - Bradesco Bank Brasilien: 20,000 PalmSecure ATMs (TOC) - Ziraat Bank, Türkei PalmSecure VTMs (TOC) - Garantie Bank, Türkei: PalmSecure Log In PCs (TOC) - Ca. 2 Million registrierte Nutzer im Umfeld Enterprise Security - Physikalische Zutrittskontrolllösungen durch Siemens, Bosch, PCS, Identytech, Sensometrix für Ministerien, Unternehmen, Flughäfen (z.b. Berlin Schoenefeld) Heinz Bosshard, +41 (0)

11 Indentify, Verify Heinz Bosshard, +41 (0)

12 Facts and Figures - Palm Secure kann von jeder Person verwendet werden. - Das Handflächenmuster ist bei jeder Person unterschiedlich. - Das Handlfächenmuster ändert sich zeitlebens nicht. - Es können mit dem Handflächenmuster keine Rückschlüsse auf Krankheiten gezogen werden. - Auch verschmutzte oder oberflächlich verletze Hände beeinträchtigen die Funktion nicht. - Es sind keine Krankheiten bekannt, die die Funktion des Palm Secure beeinträchtigen. (Blutarmut oder sehr niedriger Blutdruck können vereinzelt dazu führen, dass der Algorhytmus angepasst werden muss, resp. das Enrolment neu durchgeführt werden muss) - Direkte Sonneneinstrahlung, da Nah Infrarot Technology, sollte vermieden werden. - Durch die zertifizierte Technologie ist es noch niemanden gelungen, das System zu überlisten. - Die Infrarotstrahlung ist nicht gesundheitsgefährdend. Die Strahlung beträgt nur ein Zehntel einer handelsüblichen Fernsehbedienung. - Zertifizierungen: TÜV, CE, Laser Class 1, RoHS, Common Criteria EAL 2, UL, Immunity & Emission Test, IBG 6 & IBG 6 Review 9 11 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

13 Facts and Figures - Ein gestohlenes Template kann durch niemanden verwendet werden. Auch das Original Handflächenmuster des Eigentümers kann nicht zurückgerechnet werden - Palm Secure kann von jedermann gekauft werden. Dies jedoch nur nach voriger Unterzeichnung eine NDA. Ohne den SDK kann der Sensor nicht verwendet werden. - Performance - Im Identifikation - Modus 1:N = 1:200 benötigt der Sensor weniger als 1 Sekunde. Im Identifikation - Modus 1:N = N > 200 < 1000 benötigt der Sensor ca. 2 Sekunden. Im Verifikation Modus 1:1 benötigt der Sensor weniger als 1 Sekunde. Ein Standard Enrolment dauert pro User ca Sekunden Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

14 Produkte /Lösungen 1. Developper Kit für OEM s: Sensor-Kit und SDK 2. LoginKit: Sensor mit Login Software Details 3. Zutrittslösung: SensoBox Details Identytech Details 4. Identification Times Booster SensoBrain Details 9 13 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

15 Case studies und weiteres Infomaterial Case studies Informaterial Touristikbranche TUI Germany IBG CBT studies (unabhängige Tests und Resultate) Health industry Banken Adreans & Co Carolinas Health Care System Banco Bradesco Brasil Bank of Tokyo White Book (detailierte Doku Palm Secure) ISO/CC Sercurity Certification Quick Info Sheet Heinz Bosshard, +41 (0)

Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung

Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung Erläuterungen für den Betriebsrat und CTOs/CIOs Einführung: Fujitsu s PalmSecure Sensor (PS) Technologie basiert auf über 20 Jahre

Mehr

Die Stealth MXP TM Familie

Die Stealth MXP TM Familie Die Stealth MXP TM Familie MXP die Komplettlösung MXI Security bietet Datensicherheitslösungen für alle Unternehmen und Organisationen, für die Sicherheit und Datenschutz wichtig sind. MXI Security ist

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

8. April 2013 Vorlagenmanagement effizient umgesetzt

8. April 2013 Vorlagenmanagement effizient umgesetzt 8. April 2013 Vorlagenmanagement effizient umgesetzt Präsentiert von Martin Seifert, CEO Agenda Über officeatwork Vorlagenmanagement oder «EDC»? Die «EDC» Herausforderung officeatwork Konzepte officeatwork

Mehr

White Paper Identity Management von Fujitsu

White Paper Identity Management von Fujitsu White Paper Identity Management von Fujitsu Sicherheit und Kontrolle erlangen immer mehr Bedeutung. Identifizierungstechnologien auf Grundlage von SmartCards oder Kennwörtern schützen nicht vor Verlust,

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk

Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk Direkt verbundene oder gemeinsam genutzte Storage-Lösung im PRIMERGY Blade-Server-Gehäuse

Mehr

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens.

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. MehrWert durch IT Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. Ing. Gernot Hugl, MBA Sales Large Enterprise gernot.hugl@realtech.com www.realtech.com

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch Smart Workflows Allgeier (Schweiz) AG, 11.03.2014 Unsere Reise Begrüssung Einführung ins Thema Demo Best Practices Q & A Wrap Up Networking Apéro Allgeier ist eine der führenden Beratungs- und Service-

Mehr

Datenblatt Fujitsu Server PRIMERGY SX980 S1 Storage Blade Disk

Datenblatt Fujitsu Server PRIMERGY SX980 S1 Storage Blade Disk Datenblatt Fujitsu Server PRIMERGY SX980 S1 Storage Blade Disk Einfacher Wechsel von direkt verbundenem zu zentralisiertem Speicher für PRIMERGY BX Blade Servern Neben Server Blades enthält das PRIMERGY

Mehr

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs HD+ 14" 35,6 cm Success Solution April 015 Das LIFEBOOK U745 ist ein schlankes, leichtes Ultrabook für Business-Profis, die größten Wert legen

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

ALM Days 2012. Normenkonforme Software-Entwicklung für Medizinprodukte mit dem Microsoft Team Foundation Server

ALM Days 2012. Normenkonforme Software-Entwicklung für Medizinprodukte mit dem Microsoft Team Foundation Server ALM Days 2012 ALM Days 2012 Normenkonforme Software-Entwicklung für Medizinprodukte mit dem Microsoft Team Foundation Server Dipl.- Ing. Birgit Stehlik, Dipl.-Ing. Sven Wittorf, M.Sc. 1 Medizinische Software

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein A Market for Management Systems for Biometric Data Somala Mang Manuel Probst Stefan Amstein Agenda Grundlagen der Biometrie Biometrische Systeme Lösungen am Markt Zusammenfassung und Fazit Diskussion Geschichte

Mehr

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister SecDocs Archivservices im Kontext elektronischer Personenstandsregister Peter Falk BD Manager, Public Sector Fujitsu Technology Solutions GmbH, Germany peter.falk@ts.fujitsu.com +49 (172) 5 29 20 79 Copyright

Mehr

GESCHÄFTSZAHLEN SCHMACKHAFT ZUBEREITET Franke Kitchen Systems erhöht mit IBM Cognos die Flexibilität bei der Analyse von SAP-Daten

GESCHÄFTSZAHLEN SCHMACKHAFT ZUBEREITET Franke Kitchen Systems erhöht mit IBM Cognos die Flexibilität bei der Analyse von SAP-Daten GESCHÄFTSZAHLEN SCHMACKHAFT ZUBEREITET Franke Kitchen Systems erhöht mit IBM Cognos die Flexibilität bei der Analyse von SAP-Daten Thomas Ehret, Franke Kitchen Systems Group (Aarburg, Schweiz), email:

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

Microsoft Office SharePoint 2007

Microsoft Office SharePoint 2007 Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.

Mehr

ID Center. Eindeutig mit Biometrie. Starke Authentifizierung

ID Center. Eindeutig mit Biometrie. Starke Authentifizierung ID Center Eindeutig mit Biometrie Starke Authentifizierung Die ID Center Funktionen Bequem, sicher, wirtschaftlich - ID Center erkennt die Identität einer Person in Sekundenschnelle nur mittels Fingerprint,

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Identifikation von neuen Anwendungen für bestehende Technologien mit der Lead User-Methode

Identifikation von neuen Anwendungen für bestehende Technologien mit der Lead User-Methode Identifikation von neuen Anwendungen für bestehende Technologien mit der Lead User-Methode Florian Jell / Joachim Henkel Stiftung Industrieforschung Forum Junge Spitzenforscher und Mittelstand 23. Juni

Mehr

Die WEY Group Professional Business Solutions

Die WEY Group Professional Business Solutions Die WEY Group Professional Business Solutions 2012 Die WEY Group Facts & Figures WEY Elektronik AG (gegründet 1984) WEY Technology AG (gegründet 1996) Weltweit 13 Ländergesellschaften / 100 Mitarbeitende

Mehr

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs 35,6 cm 14" Schlankes Design FullHD Success Solution August 015 Intel Inside. Herausragende Leistung Outside. Vom Business-Allrounder bis zum High-End-Modell

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Schritt 1: Aufruf der Webseite Öffnen Sie Ihren Web-Browser und navigieren Sie zu: https://portal.sapafaria.com/capgemini 2 Schritt 3: Öffnen

Mehr

Neue Wege zum sicheren IT Management

Neue Wege zum sicheren IT Management Neue Wege zum sicheren IT Management Ganzheitliche IT Performance & Security Ein strategisches Muss Die IT ist der entscheidende Faktor für die Umsetzung der Geschäftsstrategie und deren Erfolg. Durch

Mehr

Datenblatt Fujitsu Komponenten des Port-Replikators Zubehör

Datenblatt Fujitsu Komponenten des Port-Replikators Zubehör Datenblatt Fujitsu Komponenten des Port-Replikators Zubehör Schnelle, einfache Verbindung zu Ihren Peripheriegeräten Flexibilität, Erweiterbarkeit, Desktop-Ersatz, Investitionsschutz das sind nur einige

Mehr

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10.

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! 11.10.2012 1 BI PLUS was wir tun Firma: BI plus GmbH Giefinggasse 6/2/7 A-1210 Wien Mail: office@biplus.at

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

www.smacs.com Fastcom Technology Besondere Anforderungen an eine intelligente Personenvereinzelung Secure Management & Access Control Solution = SMACS

www.smacs.com Fastcom Technology Besondere Anforderungen an eine intelligente Personenvereinzelung Secure Management & Access Control Solution = SMACS Invisible Security Fastcom Technology Swiss made Proactive Security Secure Management & Access Control Solution = SMACS Besondere Anforderungen an eine intelligente Personenvereinzelung www.smacs.com Fastcom

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Datenblatt Fujitsu PRIMERGY SX960 S1 Storage Blade Disk

Datenblatt Fujitsu PRIMERGY SX960 S1 Storage Blade Disk Datenblatt Fujitsu PRIMERGY SX960 S1 Storage Blade Disk Einfache und kostengünstige Direct-Attached und Shared-Storage Lösung für PRIMERGY BX Blade Server PRIMERGY SX Storage Blades werden zusammen mit

Mehr

Mobil informiert Mobil dokumentiert

Mobil informiert Mobil dokumentiert Mobil informiert Mobil dokumentiert SAP EMR, Erweiterungen für i.s.h.med Harald Bartl Wien, 27.09.2012 Mobile Anwendungen Ich glaube an das Pferd. Das Automobil ist nur eine vorübergehende Erscheinung.

Mehr

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz Security@Risk Information Security in Health Conference 23. Juni 2015, Rotkreuz Dr. med. Stefan Hunziker Chief Information Officer emba UZH, Dipl. Wirtschaftsinformatiker FH Agenda Einleitung Bedrohungen

Mehr

TM-72427. Bahnübergangssteuerung Benutzerhandbuch

TM-72427. Bahnübergangssteuerung Benutzerhandbuch TM-72427 Bahnübergangssteuerung Benutzerhandbuch 2011 BioDigit Ltd. Alle Rechte vorbehalten. Die Vervielfältigung und/oder Veröffentlichung der Inhalte des vorliegenden Dokuments in jeglicher Form, einschließlich

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

How Dataport Manages Information

How Dataport Manages Information Fujitsu Forum München 2013 How Dataport Manages Information Britta Laatzen 6. November 2013 0 Copyright 2013 FUJITSU IT-Services für die öffentliche Verwaltung in Deutschland Full Service Provider 1 Copyright

Mehr

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions

software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions software, hardware und wissen für business intelligence lösungen software, hardware and knowledge for business intelligence solutions Vom OLAP-Tool zur einheitlichen BPM Lösung BI orientiert sich am Business

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement

Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Strategisches Project Office (SPO) Partner für Projekt und Portfoliomanagement Die Wahrheit über Projekte. nur 24% der IT Projekte der Fortune 500 Unternehmen werden erfolgreich abgeschlossen 46% der Projekte

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Zugangskontrolle zu IT-Systemen

Zugangskontrolle zu IT-Systemen Zugangskontrolle zu IT-Systemen Jens Schletter PRODATIS CONSULTING AG Canaletto Internet GmbH Das Unternehmen Das Unternehmen PRODATIS CONSULTING AG ist ein weltweit agierender IT Beratungs-, Technologie-

Mehr

Open Text Enterprise 2.0

Open Text Enterprise 2.0 Open Text Enterprise 2.0 Web Solutions Group 27. Sept. 2009 Klaus Röhlig Key Account Manager Large Enterprise Team GER Marc Paczian Strategic Engagement Lead September 27, 2010 Rev 1.2 02022010 Slide 1

Mehr

Biometrisches Transaktions Authentisierungs Protokoll

Biometrisches Transaktions Authentisierungs Protokoll Biometrisches Transaktions Authentisierungs Protokoll Christoph Busch Fraunhofer IGD / Gjøvik University College / Hochschule Darmstadt 12. Dezember 2011 Risiken BSI: Warnt vor Gefahren im Online-Banking

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

WISSEN IST MACHT - UND WIRD BELOHNT!

WISSEN IST MACHT - UND WIRD BELOHNT! WISSEN IST MACHT - UND WIRD BELOHNT! Sichern Sie sich Vitalize Punkte für absolvierte Zertifizierungen EIN GUTER START IN NEUE JAHR! BELOHNEN SIE SICH SELBST MIT EINER INCENTIVE AWARD CARD VON ALCATEL-LUCENT

Mehr

4.199,- 80 Jahre Fujitsu. 80 Jahre IT-Innovationen. Success Solution Oktober 2015 PRIMERGY RX2540 M1

4.199,- 80 Jahre Fujitsu. 80 Jahre IT-Innovationen. Success Solution Oktober 2015 PRIMERGY RX2540 M1 80 Jahre Fujitsu. 80 Jahre IT-Innovationen. SV-Modul, hot plug, 96% Energieeffizienz Success Solution Oktober 2015 Intel Inside. Leistungsstarke Lösungen Outside. Der Intel Xeon Prozessor E5-2640 v3 steigert

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Mit Führungs-Persönlichkeit zu Performance Excellence

Mit Führungs-Persönlichkeit zu Performance Excellence Mit Führungs-Persönlichkeit zu Performance Excellence Der Einsatz von Persönlichkeitsinstrumenten am Beispiel des MBTI Cynthia Bleck / Hannover, 12. Februar 2009 Überblick People Excellence bei Siemens

Mehr

Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text

Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text Case Management Framework (CMF) Elektronische Akte mit SharePoint und Open Text Was ist das Case Management Framework (CMF)? Framework zur Entwicklung von SharePoint Solutions Sammlung von Tools zur Erweiterung

Mehr

best Systeme GmbH Michael Beeck Geschäftsführer, CTO Michael.Beeck@best.de best Systeme GmbH

best Systeme GmbH Michael Beeck Geschäftsführer, CTO Michael.Beeck@best.de best Systeme GmbH best Systeme GmbH Michael Beeck Geschäftsführer, CTO Michael.Beeck@best.de best Systeme GmbH Münchner Str. 123a 85774 Unterföhring Tel: 089/950 60 80 Fax: 089/950 60 70 Web: www.best.de best Systeme GmbH

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

After-Sales Service Security Systems Wir sind für Sie da

After-Sales Service Security Systems Wir sind für Sie da After-Sales Service Security Systems Wir sind für Sie da Unser Ziel: Ihre Zufriedenheit After-Sales Service von Bosch Sicherheitssysteme und der Betrieb läuft. Wenn es Dinge gibt, die sich im Tagesgeschäft

Mehr

SolutionContract FlexFrame füroracle RE

SolutionContract FlexFrame füroracle RE SolutionContract FlexFrame füroracle RE Hardware und Software Maintenancefür DynamicData Center-Infrastrukturen Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS Agenda Situation Lösung Vorteile 1 Einleitung

Mehr

Herzlich willkommen zur Hausmesse in der VillaMedia

Herzlich willkommen zur Hausmesse in der VillaMedia Herzlich willkommen zur Hausmesse in der VillaMedia heintze edv.kommunikation GmbH IT muss einfach sein Virtualisierung erhöht die Effizienz Mit Terminalservern senken wir Ihre Stromkosten und steigern

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Long-term Preservation of Documents

Long-term Preservation of Documents Fujitsu Forum Munich 2013 Long-term Preservation of Documents Security and efficency in electronic business processes C114b Nov 6th, 14:00, Room 12 Thomas Walloschke Principal Business Development Manager

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Installation von Windows.NET Enterprise Server RC1

Installation von Windows.NET Enterprise Server RC1 Installation von Windows.NET Enterprise Server RC1 Die folgende Anleitung wurde erstellt, um Ihnen zu zeigen, wie Windows.NET Server installiert wird. Anleitungen wie man einen Domaincontroller oder Mailserver

Mehr

ISO 27001 & ISO 20000 auf Basis ISO 9001

ISO 27001 & ISO 20000 auf Basis ISO 9001 Synergien durch Integration: ISO 27001 & ISO 20000 auf Basis ISO 9001 Dr. Roland Beck Walter Kvapil Siemens IT Solution and Services LITHUANIA Gesamt CEE 2007 RUSSIA Umsatz: 477,9 Mio EUR Mitarbeiter:

Mehr

CRM, die nächste Generation - Theorie und Praxis. Customer Relationship Management in Europa. Eine Analyse der META Group Deutschland GmbH

CRM, die nächste Generation - Theorie und Praxis. Customer Relationship Management in Europa. Eine Analyse der META Group Deutschland GmbH CRM, die nächste Generation - Theorie und Praxis Customer Relationship Management in Europa 2002 Eine Analyse der META Group Deutschland GmbH http://www.metagroup.de Copyright Dieser Untersuchungsbericht

Mehr

Sicherheit PC WELT. für Netzwerk & Server. Linux: Hacker und Viren abwehren Windows-Server absichern Ausfallsicherheit erhöhen

Sicherheit PC WELT. für Netzwerk & Server. Linux: Hacker und Viren abwehren Windows-Server absichern Ausfallsicherheit erhöhen PC WELT Juli/August/September 04/2004 www.tecchannel.de SONDERHEFT W KOMPENDIUM FUR IT-PROFIS 9,90 Österreich 10,90 Benelux 11,40 Schweiz SFR 19,80 Sicherheit für Netzwerk & Server Linux: Hacker und Viren

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

herzlich willkommen Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten

herzlich willkommen Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken bearbeiten herzlich willkommen Markus Oeschger, Gruppenleitung markus.oeschger@steffeninf.ch Agenda Citrix Solutions Seminar Seite 2 Facts & Figures In Kürze > Seit 1989 ein erfolgreicher und verlässlicher Partner

Mehr

Wanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014

Wanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014 Wanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014 Streng vertraulich, Vertraulich, Intern Autor / Thema der Präsentation 26.11.2014 1 Performance? Who

Mehr

FUJITSU Globale Storage-Lösungen

FUJITSU Globale Storage-Lösungen FUJITSU Globale Storage-Lösungen Dr. Helmut Beck Vice President Storage Fujitsu, 8. Juni 2009 0 Fujitsu auf einen Blick Hauptsitz: Tokio, Japan Präsident: Kuniaki Nozoe Gründung: Juni 1935 Nettoumsatz:

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2014 Allgemeine Firmenpräsentation Inhalt GORDION Marktaufstellung / Schwerpunkte Referenzberichte

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Über einen Zeitraum von 4 Monaten verteilen sich die Inhalte der fünf

Mehr

PINsafe Multi-Faktor-Authentifizierung Integration

PINsafe Multi-Faktor-Authentifizierung Integration PINsafe Multi-Faktor-Authentifizierung Integration PINsafe bietet mit integrierter Radius Server Technologie einfache Anbindungen zu gängigen VPN und Remote Access Lösungen, zum Beispiel: Array Networks

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

ID Device Software Development Kit (SDK) mit ActiveX Controls (optional) Version 1.9

ID Device Software Development Kit (SDK) mit ActiveX Controls (optional) Version 1.9 Informationssicherheit ID Device Software Development Kit (SDK) mit ActiveX Controls (optional) Version 1.9 Kurzbeschreibung Hinweis: Für weitergehende Informationen zum Einsatz des SDK s wenden Sie sich

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

DDC. Dynamic Data Center. Hendrik Leitner München, 29. November 2004

DDC. Dynamic Data Center. Hendrik Leitner München, 29. November 2004 DDC Dynamic Data Center Hendrik Leitner München, 29. November 2004 Situation heute: komplexe, unflexible und teure IT-Infrastrukturen 2 Was IT Manager wollen Mehr Effizienz Mehr Leistung zu geringeren

Mehr

Server- & Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 94% Effizienz

Server- & Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 94% Effizienz Server- & Storagelösungen, die mit Ihrem Business wachsen SV-Modul, hot plug, 94% Effizienz Success Solution März 2014 Der Fujitsu Server PRIMERGY RX300 S8 ist ein Dual-Socket-Rack-Server mit 2 HE, der

Mehr

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG

Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Security und Netzleittechnik 2.0 Welche Anforderungen kommen auf uns zu? Michael Pietsch BTC Business Technology Consulting AG Begrüßung und Vorstellung Michael Pietsch Dipl. Wirtschaftsinformatiker (FH)

Mehr

Der neue Personalausweis und was nun? Andreas Eulenfeld; Vorstand Vertrieb & Marketing OpenLimit SignCubes AG

Der neue Personalausweis und was nun? Andreas Eulenfeld; Vorstand Vertrieb & Marketing OpenLimit SignCubes AG Der neue Personalausweis und was nun? Andreas Eulenfeld; Vorstand Vertrieb & Marketing OpenLimit SignCubes AG Agenda Über OpenLimit Warum Digitale Identitätslösungen für Online Prozesse -Prozesse wichtig

Mehr