Biometrie Palm Secure

Größe: px
Ab Seite anzeigen:

Download "Biometrie Palm Secure"

Transkript

1 Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile von Palm Secure 10. Verify vs Identify 4. Vergleich verschiedener biometrischer Technologien 11. Facts and Figures 5. Vergleich FRR/FAR 12. Fact and Figures 6. Prozessablauf- / Sicherheits- und Kostenoptmimiert 13. Produkte / Lösungen 7. Kostenstudie 14. Case Studies 0 Heinz Bosshard, +41 (0)

2 1

3 2 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

4 3 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

5 4 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

6 Vergleich FRR/FAR 5 Copyright 2010 FUJITSU TECHNOLOGY SOLUTIONS

7 6 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

8 7

9 8

10 Installationen - Bis heute 8 Millionen registrierte PalmSecure Nutzer - Ca. 2 Millionen registrierte Nutzer im Umfeld Healthcare (Patientenidentifizierung) mittels PalmSecure und TOC - Ca. 4 Millionen registrierte Nutzer im Umfeld Financial Services - Tokio Mitsubishi Bank Japan: PalmSeure ATMs (MOC) - Bradesco Bank Brasilien: 20,000 PalmSecure ATMs (TOC) - Ziraat Bank, Türkei PalmSecure VTMs (TOC) - Garantie Bank, Türkei: PalmSecure Log In PCs (TOC) - Ca. 2 Million registrierte Nutzer im Umfeld Enterprise Security - Physikalische Zutrittskontrolllösungen durch Siemens, Bosch, PCS, Identytech, Sensometrix für Ministerien, Unternehmen, Flughäfen (z.b. Berlin Schoenefeld) Heinz Bosshard, +41 (0)

11 Indentify, Verify Heinz Bosshard, +41 (0)

12 Facts and Figures - Palm Secure kann von jeder Person verwendet werden. - Das Handflächenmuster ist bei jeder Person unterschiedlich. - Das Handlfächenmuster ändert sich zeitlebens nicht. - Es können mit dem Handflächenmuster keine Rückschlüsse auf Krankheiten gezogen werden. - Auch verschmutzte oder oberflächlich verletze Hände beeinträchtigen die Funktion nicht. - Es sind keine Krankheiten bekannt, die die Funktion des Palm Secure beeinträchtigen. (Blutarmut oder sehr niedriger Blutdruck können vereinzelt dazu führen, dass der Algorhytmus angepasst werden muss, resp. das Enrolment neu durchgeführt werden muss) - Direkte Sonneneinstrahlung, da Nah Infrarot Technology, sollte vermieden werden. - Durch die zertifizierte Technologie ist es noch niemanden gelungen, das System zu überlisten. - Die Infrarotstrahlung ist nicht gesundheitsgefährdend. Die Strahlung beträgt nur ein Zehntel einer handelsüblichen Fernsehbedienung. - Zertifizierungen: TÜV, CE, Laser Class 1, RoHS, Common Criteria EAL 2, UL, Immunity & Emission Test, IBG 6 & IBG 6 Review 9 11 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

13 Facts and Figures - Ein gestohlenes Template kann durch niemanden verwendet werden. Auch das Original Handflächenmuster des Eigentümers kann nicht zurückgerechnet werden - Palm Secure kann von jedermann gekauft werden. Dies jedoch nur nach voriger Unterzeichnung eine NDA. Ohne den SDK kann der Sensor nicht verwendet werden. - Performance - Im Identifikation - Modus 1:N = 1:200 benötigt der Sensor weniger als 1 Sekunde. Im Identifikation - Modus 1:N = N > 200 < 1000 benötigt der Sensor ca. 2 Sekunden. Im Verifikation Modus 1:1 benötigt der Sensor weniger als 1 Sekunde. Ein Standard Enrolment dauert pro User ca Sekunden Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

14 Produkte /Lösungen 1. Developper Kit für OEM s: Sensor-Kit und SDK 2. LoginKit: Sensor mit Login Software Details 3. Zutrittslösung: SensoBox Details Identytech Details 4. Identification Times Booster SensoBrain Details 9 13 Copyright 2009 FUJITSU TECHNOLOGY SOLUTIONS

15 Case studies und weiteres Infomaterial Case studies Informaterial Touristikbranche TUI Germany IBG CBT studies (unabhängige Tests und Resultate) Health industry Banken Adreans & Co Carolinas Health Care System Banco Bradesco Brasil Bank of Tokyo White Book (detailierte Doku Palm Secure) ISO/CC Sercurity Certification Quick Info Sheet Heinz Bosshard, +41 (0)

Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung

Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung Erläuterungen für den Betriebsrat und CTOs/CIOs Einführung: Fujitsu s PalmSecure Sensor (PS) Technologie basiert auf über 20 Jahre

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr Authentizität mittels Biometrie im elektronischen Rechtsverkehr Beweissicherheit & Persönlichkeitsschutz 11. Deutscher EDV-Gerichtstag 2002 25.-27.09.2002, Saarbrücken *Arbeitskreis Biometrie* Astrid Albrecht

Mehr

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung Hardware-Token wichtiges IT-Security Element der Zukunft Univ.-Doz. DI Dr. Ernst Piller Fachhochschule St. Pölten Leiter des Instituts für IT Sicherheitsforschung Matthias Corvinus-Strasse 15, 3100 St.

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

2014 VMware Inc. All rights reserved.

2014 VMware Inc. All rights reserved. 2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Invention. Wie funktionierts?

Invention. Wie funktionierts? Invention Wie funktionierts? Invention erzeugt aus einer Blueprint-Kopie für ein Tech-I Item und zusätzlicher spezieller Ausrüstung eine Blueprint-Kopie für ein Tech-II item. Was braucht man für Invention:

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 7 Fälschungserkennung. Dr. Andreas Wolf

Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 7 Fälschungserkennung. Dr. Andreas Wolf Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 7 Fälschungserkennung Dr. Andreas Wolf Aufbau Liveliness Detection Fake Detection Common Criteria Biometrics Evaluation Methodology Lebenderkennung,

Mehr

Your hand is your key. Fujitsu PalmSecure. Regionaltage - 2014. Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU

Your hand is your key. Fujitsu PalmSecure. Regionaltage - 2014. Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU Your hand is your key Fujitsu PalmSecure Regionaltage - 2014 Referent: xxxx 0 Agenda Biometrie Nutzen der Technologien Vergleich der Technologien PalmSecure Funktionalität Vorteile Lösungsmodelle Physisch

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Die Stealth MXP TM Familie

Die Stealth MXP TM Familie Die Stealth MXP TM Familie MXP die Komplettlösung MXI Security bietet Datensicherheitslösungen für alle Unternehmen und Organisationen, für die Sicherheit und Datenschutz wichtig sind. MXI Security ist

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens.

MehrWert durch IT. Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. MehrWert durch IT Optimierung von Transporten und Change Prozessen im SAP Umfeld an Hand eines mittelständischen Unternehmens. Ing. Gernot Hugl, MBA Sales Large Enterprise gernot.hugl@realtech.com www.realtech.com

Mehr

White Paper Identity Management von Fujitsu

White Paper Identity Management von Fujitsu White Paper Identity Management von Fujitsu Sicherheit und Kontrolle erlangen immer mehr Bedeutung. Identifizierungstechnologien auf Grundlage von SmartCards oder Kennwörtern schützen nicht vor Verlust,

Mehr

8. April 2013 Vorlagenmanagement effizient umgesetzt

8. April 2013 Vorlagenmanagement effizient umgesetzt 8. April 2013 Vorlagenmanagement effizient umgesetzt Präsentiert von Martin Seifert, CEO Agenda Über officeatwork Vorlagenmanagement oder «EDC»? Die «EDC» Herausforderung officeatwork Konzepte officeatwork

Mehr

ALM Days 2012. Normenkonforme Software-Entwicklung für Medizinprodukte mit dem Microsoft Team Foundation Server

ALM Days 2012. Normenkonforme Software-Entwicklung für Medizinprodukte mit dem Microsoft Team Foundation Server ALM Days 2012 ALM Days 2012 Normenkonforme Software-Entwicklung für Medizinprodukte mit dem Microsoft Team Foundation Server Dipl.- Ing. Birgit Stehlik, Dipl.-Ing. Sven Wittorf, M.Sc. 1 Medizinische Software

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010

Der Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010 Der Application Security Verification Standard (ASVS) 10/2010 Matthias Rohr SEC Consult Deutschland Senior Security Consultant m.rohr@sec-consult.com Copyright The Foundation Permission is granted to copy,

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Solution Partner Programm News

Solution Partner Programm News siemens.com/answers Thomas Bütler Solution Programm News siemens.com/answers Solution Programm Status Weltweit > 1400 in 75 Ländern Wo stehen wir mit dem Solution Programm in der Schweiz? Seite 2 Solution

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Microsoft Office SharePoint 2007

Microsoft Office SharePoint 2007 Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.

Mehr

Bedienungshandbuch Software SystemDiagnostics

Bedienungshandbuch Software SystemDiagnostics Bedienungshandbuch Software SystemDiagnostics Glückwunsch, Sie haben sich für ein innovatives Produkt von Fujitsu entschieden. Aktuelle Informationen zu unseren Produkten, Tipps, Updates usw. finden Sie

Mehr

Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk

Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk Direkt verbundene oder gemeinsam genutzte Storage-Lösung im PRIMERGY Blade-Server-Gehäuse

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005 AVL The Thrill of Solutions Paul Blijham, Wien, 04.07.2005 The Automotive Market and its Importance 58 million vehicles are produced each year worldwide 700 million vehicles are registered on the road

Mehr

TM-72427. Bahnübergangssteuerung Benutzerhandbuch

TM-72427. Bahnübergangssteuerung Benutzerhandbuch TM-72427 Bahnübergangssteuerung Benutzerhandbuch 2011 BioDigit Ltd. Alle Rechte vorbehalten. Die Vervielfältigung und/oder Veröffentlichung der Inhalte des vorliegenden Dokuments in jeglicher Form, einschließlich

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch Smart Workflows Allgeier (Schweiz) AG, 11.03.2014 Unsere Reise Begrüssung Einführung ins Thema Demo Best Practices Q & A Wrap Up Networking Apéro Allgeier ist eine der führenden Beratungs- und Service-

Mehr

Die WEY Group Professional Business Solutions

Die WEY Group Professional Business Solutions Die WEY Group Professional Business Solutions 2012 Die WEY Group Facts & Figures WEY Elektronik AG (gegründet 1984) WEY Technology AG (gegründet 1996) Weltweit 13 Ländergesellschaften / 100 Mitarbeitende

Mehr

Identifikation von neuen Anwendungen für bestehende Technologien mit der Lead User-Methode

Identifikation von neuen Anwendungen für bestehende Technologien mit der Lead User-Methode Identifikation von neuen Anwendungen für bestehende Technologien mit der Lead User-Methode Florian Jell / Joachim Henkel Stiftung Industrieforschung Forum Junge Spitzenforscher und Mittelstand 23. Juni

Mehr

Wanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014

Wanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014 Wanna be faster? Performance kann man managen! Application Performance Management, TIC Konferenz 2014 Streng vertraulich, Vertraulich, Intern Autor / Thema der Präsentation 26.11.2014 1 Performance? Who

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

Risiko Mensch Sicherheit für Raum und Daten

Risiko Mensch Sicherheit für Raum und Daten Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,

Mehr

High Impact [Prepress] Fact Sheet

High Impact [Prepress] Fact Sheet Content Related Technology [Prepress] Fact Sheet [Prepress] ist auf die hoch effiziente Satzautomatisierung aus Datenbanken oder XML in die Programme Adobe InDesign und Microsoft Word ausgelegt. Einsatzbereiche

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Datenblatt Fujitsu Server PRIMERGY SX980 S1 Storage Blade Disk

Datenblatt Fujitsu Server PRIMERGY SX980 S1 Storage Blade Disk Datenblatt Fujitsu Server PRIMERGY SX980 S1 Storage Blade Disk Einfacher Wechsel von direkt verbundenem zu zentralisiertem Speicher für PRIMERGY BX Blade Servern Neben Server Blades enthält das PRIMERGY

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein A Market for Management Systems for Biometric Data Somala Mang Manuel Probst Stefan Amstein Agenda Grundlagen der Biometrie Biometrische Systeme Lösungen am Markt Zusammenfassung und Fazit Diskussion Geschichte

Mehr

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs 35,6 cm 14" Schlankes Design FullHD Success Solution August 015 Intel Inside. Herausragende Leistung Outside. Vom Business-Allrounder bis zum High-End-Modell

Mehr

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs HD+ 14" 35,6 cm Success Solution April 015 Das LIFEBOOK U745 ist ein schlankes, leichtes Ultrabook für Business-Profis, die größten Wert legen

Mehr

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister SecDocs Archivservices im Kontext elektronischer Personenstandsregister Peter Falk BD Manager, Public Sector Fujitsu Technology Solutions GmbH, Germany peter.falk@ts.fujitsu.com +49 (172) 5 29 20 79 Copyright

Mehr

FUJITSU Security Solution SURIENT 0 2016 FUJITSU

FUJITSU Security Solution SURIENT 0 2016 FUJITSU FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

Wenn Sie für einen gemeinsam genutzten Inter netzug

Wenn Sie für einen gemeinsam genutzten Inter netzug H A N D B U C H N I - 7 0 7 5 0 2 1 L I E F E R U M F A N G : 4 T E C H N I S C H E D AT E N 4 A N W E N D U N G S B E R E I C H 4 H A R D W A R E - I N S TA L L AT I O N 5 R O U T E R - K O N F I G U

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

GESCHÄFTSZAHLEN SCHMACKHAFT ZUBEREITET Franke Kitchen Systems erhöht mit IBM Cognos die Flexibilität bei der Analyse von SAP-Daten

GESCHÄFTSZAHLEN SCHMACKHAFT ZUBEREITET Franke Kitchen Systems erhöht mit IBM Cognos die Flexibilität bei der Analyse von SAP-Daten GESCHÄFTSZAHLEN SCHMACKHAFT ZUBEREITET Franke Kitchen Systems erhöht mit IBM Cognos die Flexibilität bei der Analyse von SAP-Daten Thomas Ehret, Franke Kitchen Systems Group (Aarburg, Schweiz), email:

Mehr

Erstellen von Apps für den Win-Store mit html Teil 1 Leseprobe. Inhaltsverzeichnis

Erstellen von Apps für den Win-Store mit html Teil 1 Leseprobe. Inhaltsverzeichnis Erstellen von Apps für den Win-Store mit html Teil 1 Leseprobe Inhaltsverzeichnis 1. Ablauflogistik 1.1 Erstellen von Bildern, die im img-ordner sein müssen 1.2 Für die Zertifizierung werden folgende Bilder

Mehr

699,- 80 Jahre Fujitsu. 80 Jahre IT-Innovationen. Success Solution Januar 2016

699,- 80 Jahre Fujitsu. 80 Jahre IT-Innovationen. Success Solution Januar 2016 80 Jahre Fujitsu. 80 Jahre IT-Innovationen. Äußerst ausbaufähig 92% Energieeffizienz Success Solution Januar 2016 Intel Inside. Starke Sicherheitslösungen Outside. Wer Arbeitsqualität und Produktivität

Mehr

Unterstützt HL7 die interdisziplinäre Zusammenarbeit?

Unterstützt HL7 die interdisziplinäre Zusammenarbeit? Effiziente und wirtschaftliche Gesundheitsversorgung von heute und morgen nur mit Medizinischer Dokumentation und Medizinischer Informatik, Medizinischer Biometrie und Epidemiologie 5. bis 9. September

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG

Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG öffentlich 2011 Das Jahr der Hacker BTC AG Informationssicherheit öffentlich Quelle: Google

Mehr

Fujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen

Fujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen Fujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen Bitmarck Kundentag, Neuss 2013-11-04, 15:45-16:15, Peter Falk, Fujitsu

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Rechtsgültige Unterschriften im Adobe Reader und in Adobe Acrobat Peter Körner Adobe Systems GmbH 2005 Adobe Systems Incorporated. All Rights Reserved. Gesetzliche Anforderungen

Mehr

Die sichere (elektronische) Identität der Ausweis der Zukunft NXP Semiconductors Hamburg

Die sichere (elektronische) Identität der Ausweis der Zukunft NXP Semiconductors Hamburg Die sichere (elektronische) Identität der Ausweis der Zukunft NXP Semiconductors Hamburg September 2011 Christian Wiebus, Senior Director Secure Identity NXP Semiconductors NXP Semiconductors N.V. (Nasdaq:

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

GEVA Business Solutions GmbH

GEVA Business Solutions GmbH Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions

Mehr

Mobil informiert Mobil dokumentiert

Mobil informiert Mobil dokumentiert Mobil informiert Mobil dokumentiert SAP EMR, Erweiterungen für i.s.h.med Harald Bartl Wien, 27.09.2012 Mobile Anwendungen Ich glaube an das Pferd. Das Automobil ist nur eine vorübergehende Erscheinung.

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

FUJITSU Server BS2000 SE Serie. High-End Multi-OS-Plattform

FUJITSU Server BS2000 SE Serie. High-End Multi-OS-Plattform FUJITSU Server SE Serie High-End Multi-OS-Plattform Flexibilität neu definiert: Die Mainframe-Plattform für vielfältige Einsatzfälle «Hervorragende Skalierbarkeit der Leistung (sowohl Scale-up als auch

Mehr

WISSEN IST MACHT - UND WIRD BELOHNT!

WISSEN IST MACHT - UND WIRD BELOHNT! WISSEN IST MACHT - UND WIRD BELOHNT! Sichern Sie sich Vitalize Punkte für absolvierte Zertifizierungen EIN GUTER START IN NEUE JAHR! BELOHNEN SIE SICH SELBST MIT EINER INCENTIVE AWARD CARD VON ALCATEL-LUCENT

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte

Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Wirtschaftlichkeitsbetrachtung einer Ortung medizinischer Geräte Qou vadis RFID 28. Novemver 2006 Malte Stalinski Siemens Enterprise Healthcare Solutions What does the Location Tracking solution offer?

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Soarian Clinicals Systemkonfigurations - Schulung. 28. Januar - 01. Februar 2008

Soarian Clinicals Systemkonfigurations - Schulung. 28. Januar - 01. Februar 2008 Soarian Clinicals Systemkonfigurations - Schulung 28. Januar - 01. Februar 2008 For internal use only / Copyright Siemens AG 2006. 2008. All rights reserved. Soarian Clinicals Systemkonfigurations - Schulung

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime.

ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime. ekey net Netzwerk-Zutrittslösungen. Die vernetzte Zutrittslösung für Unternehmen, Vereine und gehobene Eigenheime. Netzwerk-Zutrittslösungen für Unternehmen und gehobene Eigenheime. ekey net ist ein netzwerkfähiges

Mehr

PRESSEMAPPE (Stand: März 2016) philippeit GmbH. BiometricSecureSystems

PRESSEMAPPE (Stand: März 2016) philippeit GmbH. BiometricSecureSystems philippeit GmbH BiometricSecureSystems Pressemappe 2016 Handvenen-Scan garantiert eindeutige Personen-Authentifizierung Technologie-Komplettlösung aus einer Hand Kein Spielraum mehr für Manipulation: Das

Mehr

Christoph Behounek, eggs unimedia

Christoph Behounek, eggs unimedia Adobe Experience Manager6.1 Planung eines erfolgreichen AEM Upgrades Christoph Behounek, eggs unimedia Adobe Experience Manager Ohne Planung funktioniert es nicht Planung eines erfolgreichen AEM Updates

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Ultra HD: Neue Bild- & Tonqualität. Stephan Heimbecher AG-Leiter UHDTV Berlin, 4. September 2015

Ultra HD: Neue Bild- & Tonqualität. Stephan Heimbecher AG-Leiter UHDTV Berlin, 4. September 2015 Ultra HD: Neue Bild- & Tonqualität AG-Leiter UHDTV Berlin, 4. September 2015 Marktentwicklung Ultra HD Geräte Quelle: GfK Retail & Technology 08/2015 2 Marktentwicklung Ultra HD Geräte Stand der Dt. TV-Plattform

Mehr

Digitale Geodaten- Bibliothek. Die Brücke zwischen aktiven und passiven Geodatenbeständen

Digitale Geodaten- Bibliothek. Die Brücke zwischen aktiven und passiven Geodatenbeständen Digitale Geodaten- Bibliothek Die Brücke zwischen aktiven und passiven Geodatenbeständen Die Revisionssichere digitale Ablage von Geodaten mit novafactory Digitale Geodaten-Bibliothek Die Brücke zwischen

Mehr

Managed Mobile Sicher arbeiten in einer mobilen Welt

Managed Mobile Sicher arbeiten in einer mobilen Welt Managed Mobile Sicher arbeiten in einer mobilen Welt 2 Sie haben den Überblick über die Verwaltung Ihrer mobilen Geräte verloren? Dann können wir Ihnen helfen. Weshalb sollten wir unterschiedliche Geräte

Mehr

Benutzer Handbuch hline Gateway

Benutzer Handbuch hline Gateway Benutzer Handbuch hline Gateway HMM Diagnostics GmbH Friedrichstr. 89 69221 Dossenheim (Germany) www.hmm.info Seite 1 von 35 Inhalt Seite 1 Einleitung... 3 2 Aufgabe des Gateways... 3 3 Installation...

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools

Mobile App Testing. Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013. Functional Test Automation Tools Functional Test Automation Tools Mobile App Testing Software Test im mobilen Umfeld ATB Expertentreff, Wien, 2013 Presenter: Christoph Preschern (cpreschern@ranorex.com) Inhalte» Ranorex Company Overview»

Mehr

Sichere Authentifizierung im mobilen Umfeld" CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx

Sichere Authentifizierung im mobilen Umfeld CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx CeBIT 2014 11. März 2014 Vortrag im Mobile Business Forum von Medialinx Das Smart Phone der Schlüssel zur persönlichen digitalen Identität! Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs

Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs Auch unterwegs bestens gerüstet mit den FUJITSU LIFEBOOKs 35,6 cm 14" Schlankes Design FullHD Success Solution August 015 Intel Inside. Herausragende Leistung Outside. Vom Business-Allrounder bis zum High-End-Modell

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr