White Paper Identity Management von Fujitsu
|
|
- Heiko Kramer
- vor 8 Jahren
- Abrufe
Transkript
1 White Paper Identity Management von Fujitsu Sicherheit und Kontrolle erlangen immer mehr Bedeutung. Identifizierungstechnologien auf Grundlage von SmartCards oder Kennwörtern schützen nicht vor Verlust, Betrug oder der Erstellung von Kopien. Eine eindeutige Identifizierung ist nur mithilfe der biometrischen Daten einer Person möglich. Identity Management mit Identifizierung der Handvenen ist eine der effizientesten Technologien in Einsatzszenarien. Inhalt Einleitung 2 Biometrie im Überblick 3 Anspruch der Biometrie 3 Biometrische Technologien im Vergleich 4 Identity Management von Fujitsu 5 Eigenschaften 5 Funktionsprinzip 6 Vorteile 6 Lösungen 7 Common Criteria-Zertifizierung 7 Anwendungsbereiche 8 Breites Anwendungsspektrum 8 Zielgruppen 8 Einsatzszenarien 8 Finanzbranche 9 Gesundheitswesen 10 Fazit 11 Seite 1 von 12
2 Einleitung Derzeit werden Kennwörter, Geheimzahlen (4-stellige PIN- Nummern) oder Ausweiskarten zur persönlichen Identifizierung verwendet. Karten können jedoch gestohlen und Kennwörter oder Nummern erraten oder vergessen werden. Dieses Problem kann mithilfe einer biometrischen Authentifizierungstechnologie, mit der Personen anhand ihrer eindeutigen biologischen Daten identifiziert werden, behoben werden. Aus diesem Grund er diese Technologien zunehmend Aufmerksamkeit. Bei der biometrischen Authentifizierung werden die körperlichen Eigenschaften oder Verhaltensweisen (Gewohnheiten) eines Kontoinhabers in einer Datenbank registriert. Diese Daten werden mit den Daten anderer Personen, die versuchen, auf das Konto zuzugreifen, verglichen, um zu überprüfen, ob der Versuch rechtmäßig ist. Fujitsu konzentriert sich bei der Forschung und Entwicklung von biometrischen Authentifizierungstechnologien auf vier Methoden: Fingerabdrücke, Gesichter, Stimmenausdruck und Handvenen. Aus diesen Technologien wird die berührungslose Authentifizierungstechnologie mittels Handvenen aufgrund ihrer hohen Genauigkeit und hygienischen Verwendung derzeit in verschiedene Lösungen für Finanzdienstleister integriert und in öffentlichen Einrichtungen verwendet. In diesem White Paper werden die Authentifizierungstechnologien mittels Handvenen (PalmSecure) vorgestellt und einige Beispiele zu deren Anwendungsbereichen erläutert. Fujitsu hat PalmSecure für den allgemeinen Markt entwickelt. Der zentrale Meilenstein des Unternehmens ist die Standardisierung des Identity Managements mit PalmSecure für die biometrische Authentifizierung. Seite 2 von 12
3 Biometrie im Überblick Biometrische Technologien werden zur Messung, zur Erfassung und zum Abgleich physiologischer oder verhaltensbezogener Eigenschaften des menschlichen Körpers verwendet, um die Identität einer Person zu authentifizieren. Hierzu wurden verschiedene biometrische Grundsätze entwickelt und auf den Markt gebracht. Eine biometrische Authentifizierung verhindert Daten- und Identitätsdiebstahl, Hacking und Skimming. Kennwörter, Tokens und SmartCards können gestohlen oder gehackt werden; biometrische Daten erreichen dagegen das höchstmögliche Sicherheitsniveau. Die Auswahl der geeigneten biometrischen Technologie für eine bestimmte Sicherheitsanwendung erhöht definitiv die Sicherheit dieser Anwendung und den Komfort der Nutzer. Das Sicherheits- und Komfortniveau ist für jede biometrische Technologie unterschiedlich. Daher ist eine sorgfältige Analyse erforderlich, um im Voraus bestimmen zu können, welcher biometrische Grundsatz am besten für welche Anwendung geeignet ist. Umweltbedingte, gesellschaftliche, Anwendungs- und Leistungsfaktoren müssen ebenfalls berücksichtigt werden, bevor ein Projekt für den Einsatz biometrischer Technologien für eine Anwendung durchgeführt werden kann. Anspruch der Biometrie Die biometrische Authentifizierungstechnologie sollte auf den folgenden vier biometrischen Faktoren basieren: Dauerhaftigkeit Der biometrische Faktor sollte über einen langen Zeitraum oder sogar bis zum Lebensende unveränderbar sein. Allgemeingültigkeit Jede Person sollte diesen Faktor besitzen und die ausgewählte biometrische Authentifizierungsmethode verwenden können. Erfassbarkeit Die biometrische Authentifizierungstechnologie sollte auf Kriterien basieren, die qualitativ messbar sind. Unterscheidungskraft Der Faktor muss für jede Person, selbst bei Zwillingen, unterschiedlich sein. Seite 3 von 12
4 Des Weiteren sollten biometrische Technologien die folgenden Kriterien erfüllen: Sicherheit: Der biometrische Sensor und dessen Algorithmus müssen von international autorisierten Behörden, Einrichtungen oder Organisationen mithilfe von in den entsprechenden ISO-Standards festgelegten Testmethoden auf ihre Verwendbarkeit zur Erkennung von Betrugsversuchen und zur Intrusion Detection geprüft und zugelassen werden. Anwendbarkeit: Jede Person sollte die entsprechende biometrische Anwendung unabhängig von Alter, Geschlecht, ethnischer Herkunft oder Beruf verwenden können. Persönliche Einflussfaktoren wie das Tragen von Kontaktlinsen, einer Brille oder eines Barts, die Notwendigkeit der Verwendung eines Rollstuhls, Einflüsse auf die Haut, hoher/niedriger Blutdruck, Krebs, ölige/bemalte Hände/Finger oder Hautverletzungen an Händen/Fingern sowie die Verwendung von Biometrische Technologien im Vergleich Wie bereits erwähnt, ist die Auswahl der am besten geeigneten biometrischen Technologie für eine bestimmte biometrische Anwendung von großer Bedeutung. In der nachfolgenden Abbildung werden die am häufigsten verwendeten Technologien nach den Kriterien Genauigkeit und Anwendbarkeit miteinander verglichen. Feuchtigkeitscremes sollten keinen Einfluss auf die Verwendung der entsprechenden biometrischen Anwendung haben. Unveränderlichkeit: Zwecks Kosteneinsparungen und Vermeidung von Nutzerbeeinträchtigungen durch neue Registrierungsverfahren, aufgrund sich ändernder biometrischer Muster nach Ablauf eines bestimmten Zeitraums, sollte das das biometrische Muster während der gesamten Nutzungsdauer konstant sein. Umwelt: Bei der Auswahl einer biometrischen Technologie für eine bestimmte biometrische Anwendung müssen auch Umweltbedingungen, z. B. Auswirkungen durch Licht und Wetter, berücksichtigt werden. Kosten: Die Gesamtkosten für Installation und Betrieb der entsprechenden biometrischen Anwendung sollten im Hinblick auf die Rendite unter Berücksichtigung des Mehrwerts, der zusätzlichen Sicherheit und der bequemeren Nutzung seitens des Nutzers betrachtet werden. Aufgrund von Datenschutzbedenken und für eine weitere Steigerung des Sicherheitsniveaus wird in der Regel eine Zwei-Faktoren-Methode verwendet, insbesondere bei Finanzgeschäften. In diesem Fall wird die biometrische Vorlage meistens im Chip einer SmartCard, Bank- oder Kreditkarte gespeichert. Vergleich der Falschakzeptanzrate (FAR) und Falschrückweisungsrate (FRR) Authentifizierungsmethode FAR (%) Wenn FRR (%) Gesichtserkennung 1,3 2,6 Sprachmuster 0,01 0,3 Fingerabdruck 0,001 0,1 Fingervene 0,0001 0,01 Iris/Retina 0,0001 0,01 Fujitsu Handvene < 0, ,01 Die PalmSecure-Technologie von Fujitsu ist eine biometrische Technologie, bei der biometrische Muster innerhalb des Körpers verwendet werden und die gemäß ISO-basierter Common Criteria-Sicherheitszertifizierung vom Bundesamt für Sicherheit in der Informationstechnik zugelassen wurde. In der folgenden Tabelle werden die am häufigsten verwendeten Technologien aufgeführt und nach FAR und FRR sortiert. Diese Kennzahlen werden für die Definition des Sicherheitsniveaus eines biometrischen Systems (Falschakzeptanzrate: False Acceptance Rate, FAR) und zur Definition der Verwendbarkeit eines biometrischen Systems (Falschrückweisungsrate: False Rejection Rate, FRR) verwendet. FAR = Falschakzeptanzrate: Die Wahrscheinlichkeit, dass das System das Eingabemuster fälschlicherweise mit einer nicht entsprechenden Vorlage in der Datenbank abgleicht. Gemessen wird der Prozentsatz der ungültigen Eingaben, die fälschlicherweise akzeptiert werden. FRR = Falschrückweisungsrate: Die Wahrscheinlichkeit, dass das System die Übereinstimmung des Eingabemusters mit einer entsprechenden Vorlage in der Datenbank nicht erkennt. Gemessen wird der Prozentsatz der gültigen Eingaben, die fälschlicherweise abgewiesen werden. Die Wahrscheinlichkeit, dass eine nicht autorisierte Person fälschlicherweise Zutritt/Zugriff erlangt (FAR-Fall) liegt im Fall von PalmSecure bei 0,00008 %. Dabei beträgt die Wahrscheinlichkeit, dass eine autorisierte Person fälschlicherweise abgewiesen wird, bei 0,01 % (im Fall einer 1:1-Überprüfung). Seite 4 von 12
5 Fujitsu Identity Management Fujitsu hat eine biometrische Authentifizierungstechnologie auf Grundlage von Handvenen entwickelt: PalmSecure. Es werden mehr als 5 Millionen Referenzpunkte zur Messung der menschlichen Handvenen verwendet. Die Messung der exakten Position und Anordnung ist nur möglich, wenn Blut zirkuliert. Die Verwendung und Identifizierung ist also nur bei lebenden Personen möglich. Eigenschaften Die PalmSecure-Technologie nutzt das äußerst komplexe Venenmuster der Handfläche. Für höchste Genauigkeit werden mehr als 5 Millionen Referenzpunkte des Venenmusters vom PalmSecure-Sensor erfasst. Erfassung und Abgleich funktionieren ohne Berührung der Sensoroberfläche, was eine sehr hygienische Verwendung ermöglicht. Das Venenmuster einer Handfläche ist immer gleich, und jede Hand hat ein anderes Venenmuster. Selbst bei Zwillingen unterscheiden sich die Venenmuster der Handflächen. a) Sichtbares Bild bei normalem Licht b) Bild bei Infrarotlicht c) Extrahiertes Venenmuster Grundsätze der Authentifizierung durch Venenmuster Das Hämoglobin im Blut wird in der Lunge mit Sauerstoff angereichert und transportiert den Sauerstoff durch die Arterien bis zum Gewebe des Körpers. Nachdem der Sauerstoff an das Gewebe abgegeben wurde, kehrt das sauerstoffarme Hämoglobin durch die Venen zum Herz zurück. Diese beiden Hämoglobintypen haben eine unterschiedliche Absorptionsfähigkeit. Sauerstoffarmes Hämoglobin absorbiert Licht bei einer Wellenlänge von ca. 760 nm, im Nah-Infrarotbereich. Wenn die Handfläche im Gegensatz zum vom menschlichen Auge sichtbaren Bild [Abbildung a] mit Nah-Infrarotlicht beleuchtet wird, absorbiert das sauerstoffarme Hämoglobin in den Venen der Handfläche dieses Licht, wodurch die Reflexionsrate gesenkt und die Venen als schwarzes Muster angezeigt werden [Abbildung b]. Bei einer auf diesem Grundsatz basierenden Authentifizierung durch Venenmuster wird der für die Authentifizierung verwendete Bereich mit Nah-Infrarotlicht fotografiert und das Venenmuster durch Bildverarbeitung extrahiert [Abbildung c] und registriert. Vorteile der Handvenentechnologie Berührungslose Anwendung Hygienisch Weniger Widerstand seitens der Nutzer Für öffentliche Einrichtungen geeignet Schnelle Erkennung Anwendbarkeitsrate Beinahe jeder kann sich registrieren (Fingerabdrücke: 2 bis 3 Prozent können sich nicht registrieren). Mehr Komplexität: Es werden mehrere Faktoren differenziert, um Fehler zu vermeiden. Es werden Daten aus dem Inneren des Körpers verwendet. Daten der Handvenen sind schwer zu fälschen (Blut zirkuliert immer). Handvenen sind eindeutig und beständig bis ans Lebensende. Hohe Leistung, hohe Sicherheit FRR = 0,01 Prozent (Rückweisungsrate für autorisierte Nutzer) FAR = 0, Prozent (Rückweisungsrate für nicht autorisierte Nutzer) Seite 5 von 12
6 Funktionsprinzip In der folgenden Grafik wird das Funktionsprinzip von PalmSecure dargestellt. Sobald eine Hand in der richtigen Position über dem PalmSecure-Sensor platziert wird, wird Infrarotlicht ausgestrahlt und die Hand beleuchtet. Das Venenmuster der Handfläche wird vom Infrarotlicht erfasst, und die empfangenen Daten werden vom Sensor verschlüsselt. Nachdem die verschlüsselten Daten an den PC übermittelt wurden, konvertiert die Software diese in eine biometrische Vorlage und weist einen individuellen Schlüssel zu. Die geschützte biometrische Vorlage kann auf einem PC, einem anderen Gerät oder einem Chip gespeichert werden. Fujitsu sucht die beste Möglichkeit für die Zuordnung und Speicherung der Daten gemäß den Anforderungen und den eigenen Anforderungen. Vorteile Ein kurzer Überblick über die PalmSecure-Funktionen Extrem genau PalmSecure hat eine nachgewiesene Falschrückweisungsrate von 0,01 Prozent und eine Falschakzeptanzrate von weniger als 0,00008 Prozent. Kein anderes System auf der Welt verfügt über eine solche Leistung. Bedienerfreundlich PalmSecure ist einfach in der Anwendung. Das Scannen erfolgt auf einfache und natürliche Weise und ist so für den Nutzer in keinerlei Hinsicht unangenehm oder schwierig. Nutzer spüren intuitiv die natürliche Qualität des Systems und haben daher keine psychologische Abneigung. Hygienisch und nicht-invasiv Da es sich um ein berührungsloses System handelt, ist es vollkommen hygienisch. Diese Eigenschaft ist für jedermann von erheblicher Bedeutung, insbesondere jedoch für Personen, die in Krankenhäusern oder anderen medizinischen Einrichtungen tätig sind. Außerdem ist PalmSecure nicht-invasiv: Das vom Scanner verwendete Nah-Infrarotlicht hat keinerlei Auswirkung auf den Körper. Integrierbar Das PalmSecure-System kann in alle möglichen Produkte integriert werden, u. a Laptops, Kopierer, Drucker, Faxgeräte, wandmontierte Zugangskontrollsysteme und irgendwann einmal sogar in Mobiltelefone. Seite 6 von 12
7 Der Nutzen Fujitsu PalmSecure kombiniert drei Nutzen-Faktoren: Anwendernutzen PalmSecure ist einfach und intuitiv zu verwenden. Keine Sorgen wegen vergessener ID-Karten, Tokens oder PINs Hygienisch durch berührungslose PamSecure Sensoren Kostennutzen Niedrigere laufende Kosten für IT-Verwaltung, IT-Service-Desk Kosten für Ersatz gestohlener oder verlorener SmartCards Niedrigere Investitionskosten für SmartCards und SmartCard-Leser Sicherheitsnutzen Keine Personifikation durch SmartCards oder Kennwörter Überwachungsfunktion bei der Anmeldung Zertifizierte Sicherheitstechnologie Costs Security IT Department Management User User Convinces Common Criteria-Zertifizierung Die PalmSecure-Sensortechnologie und deren Algorithmus wurden durch eine ISO-basierte Common Criteria-Zertifizierung für Sicherheit, Stufe EAL 2, zugelassen. Dies beinhaltet Tests und Zulassungen zur Erkennung von Vitalzeichen und unbefugtem Zugriff, FAR/FRR/FTE-Spezifikationen sowie den gesamten gesicherten Fertigungs- und F&E-Prozess. Common Criteria (ISO/IEC 15408) im Überblick Die Common Criteria for Information Technology Security Evaluation (kurz Common Criteria oder CC) ist ein internationaler Standard (ISO/ IEC 15408) für die Zertifizierung der Sicherheit von Computersystemen. CC wird als Grundlage für ein regierungsgesteuertes Zertifizierungsschema verwendet. In der Regel werden Bewertungen für die Verwendung in Regierungsbehörden und kritischen Infrastrukturen durchgeführt. Hierdurch wird sichergestellt, dass die Spezifikation, Implementierung und Bewertung eines Computersicherheitsprodukts auf eine präzise, standardmäßige und wiederholbare Art und Weise durchgeführt wird. Eine Zertifizierung gemäß den Common Criteria wird international gegenseitig anerkannt. Lösungen Die PalmSecure-Technologie kann für verschiedene Lösungen eingesetzt werden. Nachfolgend sind die Interaktionen zwischen den am häufigsten verwendeten Lösungen wie Zeit- und Anwesenheitsmanagement, physische Zugangskontrolle und Single Sign-On dargestellt. Time/Attendance Physical Access Control Log in/sso Main Server Main Server T/A for enterprise employees, security staff, visitors and for cleaning staff Authentication Server High security access control to access different locations within the enterprise i.e. data center Application Server Preventing privacy information and trade secret breach; Accellerate internal processes T & A Terminals and Controllers Access Control Terminals and Controllers (Thin) Clients Seite 7 von 12
8 Anwendungsbereiche Breites Anwendungsspektrum PalmSecure wird als grundlegendes Element für verschiedene biometrische Sicherheitslösungen verwendet. Zielgruppen Rechenzentren In Rechenzentren wird PalmSecure zur Sicherung des Zutritts zu den Einrichtungen und des Zugriffs auf die Racks verwendet. Außerdem wird die Technologie zur Sicherung der IT-Infrastruktur verwendet. Einzelhandel Im Einzelhandel wird PalmSecure zur Sicherung der Kassen verwendet. Zudem ermöglicht PalmSecure sichere bargeldlose Zahlungsvorgänge. Auch das Zeit- und Anwesenheitsmanagement wird aufgrund des hohen hygienischen Standards mithilfe von PalmSecure durchgeführt. Finanzbranche Die Finanzbranche ist eine der größten Branchen, in denen PalmSecure eingesetzt wird. Um Kunden höchstmögliche Sicherheit zu gewährleisten, sind Geldautomaten mit PalmSecure ausgestattet. Diese Technologie wird außerdem für das Kunden-ID-Management, die Sicherheit des Kundendiensts und Netzwerktransaktionen verwendet. Banken bieten ihren Kunden zudem Schließfächer mit PalmSecure an. Regierungen PalmSecure wird als biometrische Identifizierungsmethode auf den Chips persönlicher ID-Karten und Sozialversicherungskarten verwendet. Regierung und Behörden verwenden die PalmSecure-basierte Technologie zudem auch für die IT-Infrastruktur und konforme Archivierung. Automobilbranche In der Automobilbranche wird PalmSecure z. B. für das ID-Management bei Mietwagen verwendet. Des Weiteren wird PalmSecure für Zeit- und Anwesenheitsmanagement, Netzwerksupportservices und Zugriffsmanagement verwendet. Gesundheitswesen Im Gesundheitswesen wird PalmSecure zur Identifizierung von Patienten (ähnlich der Verwendung von Sozialversicherungskarten) verwendet. Darüber hinaus wird PalmSecure für Zugriffssicherheit, Sicherheit der IT-Infrastruktur sowie Zeit- und Anwesenheitsmanagement verwendet. PalmSecure ist aufgrund seiner berührungslosen Verwendung und des hohen hygienischen Standards eine gute Lösung. Versorgungsunternehmen Versorgungsunternehmen benötigen ein hohes Sicherheitsniveau. Derzeit verwendet diese Zielgruppe PalmSecure für IT-Infrastrukturund Netzwerksicherheit, Zugriffssicherheit sowie die Erfassung von Zeit und Anwesenheit. Unternehmen Unternehmen aller Größen verwenden PalmSecure für die Sicherung ihrer Infrastruktur und für die physische Zugangskontrolle. Außerdem kombinieren große Unternehmen das Zeit- und Anwesenheitsmanagement von PalmSecure mit ihren HR-Systemen. Industrie In der Industrie wird PalmSecure für die Sicherung spezieller Bereiche wie F&E-Abteilungen eingesetzt. Des Weiteren wird PalmSecure für die allgemeine Zugriffssicherheit sowie das Zeit- und Anwesenheitsmanagement verwendet. Auch der Cloudzugriff wird mit Palm- Secure gesichert. Freizeitbranche In der Freizeitbranche wird PalmSecure für die Identifizierung der Kunden und für einen angenehmen Zutritt der Mitglieder z. B. zu Fitnessstudios oder Kasinos, verwendet. Seite 8 von 12
9 Anwendungsfälle Die PalmSecure-Technologie von Fujitsu ist bereits seit über 6 Jahren für verschiedene Anwendungen zugelassen. Nachfolgend werden einige Branchen zusammen mit den derzeitigen Anwendungsbereichen aufgeführt. Finanzbranche Verschiedene Banken haben sich bereits für den Einsatz der PalmSecure-Technologie in Geldautomaten in Kombination mit Bank-/Kreditkarten entschieden. Dieses biometrische Konzept erfüllt bereits seit fünf Jahren die Sicherheitsanforderungen der Finanzmärkte und genießt zudem eine hohe Akzeptanz bei den Personen, die diese Technologie Tag für Tag verwenden. Der nächste Schritt ist die Verwendung dieser Technologie im Online-Banking sowie an Kassen zwecks bargeldloser Bezahlung in Einzelhandelsgeschäften. In Japan wird PalmSecure an den Geldautomaten vieler Banken, u. a. in der größten japanischen Bank, verwendet. Ein Bankkunde kann am Geldautomaten Geld von seiner Kreditkarte abheben, auf deren Chip die biometrische Vorlage gespeichert ist. Mit dem integrierten PalmSecure-Sensor wird das Venenmuster der Handfläche gescannt, und die gescannten Daten werden mit der auf dem Chip seiner Kreditkarte gespeicherten biometrischen Vorlage verglichen. Ca Geldautomaten dieser Bank sind mit PalmSecure ausgestattet, und täglich werden nahezu 1 Million Transaktionen mithilfe dieser Technologe durchgeführt. In Brasilien ist die größte brasilianische Bank dazu übergegangen, auf den Einsatz von in Geldautomaten integrierte Fingerabdrucksensoren zu verzichten, da schmutzige Finger und Sensoren zu vielen Problemen geführt haben. Vor einigen Jahren hat die Bank damit begonnen, die Fingerabdrucksensoren durch PalmSecure-Sensoren auszutauschen, um sichere Geldabhebungen von Kreditkarten zu ermöglichen. Derzeit sind ca der insgesamt Geldautomaten dieser Bank mit PalmSecure-Sensoren ausgestattet. In mehr als Filialen dieser Bank wurden mehr als 33 Millionen Transaktionen von über 1 Million Kunden durchgeführt. In Russland verwendet die größte russische Bank PalmSecure für Transaktionsdienstleistungen an ihren Geldautomaten. PalmSecure wird zur Identifizierung von Kunden sowie zur Unterstützung behördlicher Transaktionen verwendet. Das hohe Sicherheitsniveau wird von den Kunden der Bank sehr geschätzt. In der Türkei verwendet die größte staatliche Bank PalmSecure für Dienstleistungen an (virtuellen) Geldautomaten. Nahezu Geldautomaten sind bereits für PalmSecure registriert. Das biometrische Authentifizierungssystem ermöglicht Transaktionen ohne Karte und kann außerdem als Identifizierungssystem für die Kunden verwendet werden. Bank financial services to customers and corporates Bank financial services to customers and corporates Time/Attendance Physical Access Control ATM/VTM Online Banking Log in/sso Save Deposit Box Teller Terminal From using many cards with many Pins To using one card with one Pin and biometric palm vein template for many different services PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device Bonus Programs Rental Car Restaurants Retail Stores Hotels/Clubs Gas Stations Seite 9 von 12
10 In Indien verwendet die Reserve Bank PalmSecure für die physische Zugangskontrolle, um Zutritt zu ihren Einrichtungen zu gewähren. Die Bank erfordert höchste Sicherheitsstandards im Vergleich zur Live-Erkennung. Darüber hinaus war für die Kunden neben der berührungslosen auch eine intuitive Nutzung erforderlich. PalmSecure wurde all diesen Anforderungen gerecht. Gesundheitswesen Patientenidentifizierung in der Türkei In der Türkei wird PalmSecure im Sozialversicherungssystem verwendet. Patienten müssen sich in Krankenhäusern mithilfe ihrer Sozialversicherungskarte und ihren Handvenen identifizieren. Der Grund hierfür war, Betrugsfälle bei Rechnungen zu unterbinden. PalmSecure wurde als End-to-End-Lösung mit gesicherten Client-Workstations in jedem Krankenhaus installiert. Privates Krankenhaus in den USA In einem privaten Krankenhaus wird PalmSecure bei der Patientenregistrierung und -identifizierung verwendet. Derzeit sind über 5 Millionen Patienten für PalmSecure registriert und nutzen diese Technologie. Das Krankenhaus vermeidet auf diese Weise Versicherungsbetrug und die Fälschung von Krankenakten. Die Kosten wurden ebenfalls gesenkt. Apotheke in Österreich Apotheken in Österreich verwenden PalmSecure als manipulationssicheren Unternehmensvorgang. Dokumente und Nachweise aller Vorgänge mit Arzneimitteln werden mit PalmSecure gesichert. Die Anforderung war eine sehr sichere und benutzerfreundliche Technologie für die Mitarbeiter. Gebäude und Einrichtungen Ein großes Fitnessstudio im Vereinigten Königreich verwendet PalmSecure für die physische Zugangskontrolle. Eine professionelle Zugangskontrolle ist bei einer großen Mitgliederanzahl von erheblicher Bedeutung. Es muss sichergestellt werden, dass nur berechtigte Personen Zutritt haben und dass sich niemand mit der geliehenen Karte eines Freunds Zutritt verschafft. Die Mitgliedschaft ist automatisiert, Angebote und Bezahlung erfolgen über das INTERNET und Registrierung und Zugangsauthentifizierung werden ohne Servicepersonal durchgeführt. Rechenzentren Die Authentifizierung von Personen in sicherheitskritischen Bereichen wie Rechenzentren erfordert Verfahren, die unkompliziert in der Anwendung sind und dabei ein Höchstmaß an Fälschungssicherheit bieten. Ein deutscher Serviceanbieter schützt seine Rechenzentren, Archive und Kontrollbereiche mit der PalmSecure-Authentifizierung und erfüllt so die Sicherheitsanforderungen seiner Kunden. Zeit- und Anwesenheitsmanagement in Indien Ein großes Stahlunternehmen und ein großes Pharmaunternehmen in Indien verwenden PalmSecure in ihren Anlagen für das Zeit- und Anwesenheitsmanagement. Die Arbeitszeit ist jetzt transparent und eine Manipulation für fiktive Mitarbeiter nicht mehr möglich. Die Arbeiter können problemlos zu anderen Anlagen wechseln. Zeit- und Anwesenheitsmanagement in Malaysia Ein weltweit führendes Fastfoodunternehmen verwendet PalmSecure für das Zeit- und Anwesenheitsmanagement in seinen Filialen. Palm- Secure ist hygienisch und eignet sich sehr gut für die Lebensmittelbranche. Durch eine einfache Registrierung können neue und Zeitmitarbeiter sofort eingesetzt werden, und Gehaltszahlungen erfolgen korrekt und ohne großen Abrechnungsaufwand. Vorteile Die wichtigsten Vorteile der Verwendung der PalmSecure-Technologie: Nahezu jede Person kann mithilfe des Venenmusters seiner Handfläche Zahlungsvorgänge durchführen. Die PalmSecure-Technologie bietet höchste Sicherheit und ist bis zum heutigen Tag ein betrugs- und fälschungssicheres System. Der Zahlungsvorgang ist bequem, sicher und schnell. Die Kosten der Einzelhändler für bargeldlose Zahlungsvorgänge können gesenkt werden. In Kombination mit einer SmartCard, Bank- oder Kreditkarte können mehrere Dienstleistungen angeboten werden (es ist nur eine Karte erforderlich, um verschiedene Zahlungsanwendungen/Bonusprogramme an verschiedenen POS-Terminals zu verwenden). Bei Verwendung einer PIN-Nummer wird die Karte durch Palm- Secure zusätzlich vor Betrug, Skimming und Verwendung nach einem Diebstahl geschützt. Die PalmSecure-Daten befinden sich im Inneren des Körpers. Es ist so gut wie unmöglich, auf das komplexe Venenmuster zuzugreifen und es zu kopieren. Hygienische und berührungslose Anwendungsmethode Bereits seit Jahren an Geldautomaten im Einsatz Hohe Akzeptanz seitens der Kunden, da keine Assoziation zu Straftätern besteht wie bei Fingerabdrücken (die für die Verbrechensaufklärung und in einigen Ländern in Ausweisen verwendet werden). Eine zentrale Archivierung der biometrischen Vorlagen ist nicht erforderlich, da die Vorlagen auf der Karte gespeichert werden oder der Abgleich auf der Karte erfolgt. Seite 10 von 12
11 Fazit In diesem White Paper wird die Authentifizierung mittels Handvenen vorgestellt. Diese Technologie ist sehr sicher, da die verwendeten Daten aus dem Inneren des Körpers stammen. Zudem ist sie sehr genau, da das Venenmuster der Handfläche komplex und für jede Person eindeutig ist. Ihre berührungslose Funktion bietet darüber hinaus einen hygienischen Vorteil im Vergleich zu anderen biometrischen Authentifizierungstechnologien. Des Weiteren werden in diesem White Paper einige Beispiele für Lösungen für die Finanzbranche und Produktanwendungen für den allgemeinen Markt erläutert, die auf Grundlage dieser Technologie entwickelt wurden. Viele unserer Kunden haben diese Technologie positiv bewertet und keine psychologische Abneigung beobachtet. Dies hat uns darin bestärkt, mit der Entwicklung neuer Produkte für verschiedene Anwendungen zu beginnen. Den Anfang machen dabei Finanzlösungen gefolgt von Einheiten für die Zugangskontrolle und Anmeldevorgänge. Seite 11 von 12
12 Herausgegeben durch Fujitsu Limited Copyright 2013 Fujitsu Limited Alle Rechte vorbehalten, einschließlich der Rechte an geistigem Eigentum. Änderungen bei den technischen Daten vorbehalten. Lieferung unter dem Vorbehalt der Verfügbarkeit. Haftung oder Garantie für Vollständigkeit, Aktualität und Richtigkeit der Daten und Abbildungen ausgeschlossen. Wiedergegebene Bezeichnungen können Marken und/oder Urheberrechte der jeweiligen Hersteller sein, deren Benutzung durch Dritte für eigene Zwecke die Rechte der Eigentümer verletzen kann. Weitere Informationen siehe: Seite 12 von 12
Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele
Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrBiometrie Palm Secure
Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrIdentitätsdiebstahl verhindern
Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrSecurity, Mittwoch, 26.09.2012
Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDamit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.
Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrWeil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.
Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-
MehrKontaktlos bezahlen mit Visa
Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrRegistrierung im Datenraum
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrSicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.
Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrDer einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
MehrManaged on-premise Cloud for SAP Solutions
Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrErhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden
ELS NET SYSTEM DESCRIPTION Metra Elektronisches Schließsystem für Skigebiete, Hotels, Universitäten, Fabriken, Schulen, Krankenhäuser, usw. inženiring d.o.o. Špruha 19 1236 Trzin Slovenia Tel.: +386 1
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrEARSandEYES-Studie: Elektronisches Bezahlen
www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrANLEITUNG FÜR PAYMENT
ANLEITUNG FÜR PAYMENT Fahrer-App Taxi Pay GmbH Persiusstraße 7 10245 Berlin Telefon: +4930 6902 720 Fax: +49306902 719 www.taxi-berlin.de info@taxi-pay.de 1 VORWORT Bargeldlose Zahlung Die bargeldlose
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrProjektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver
y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrCITROËN SERVICE. für freie Werkstätten CITROËN. Service NICHTS BEWEGT SIE WIE EIN CITROËN. www.citroen-zubehoer.de
CITROËN SERVICE C I T R O Ë N Service für freie Werkstätten www.citroen-zubehoer.de CITROËN NICHTS BEWEGT SIE WIE EIN CITROËN Der CITROËN Service für freie Werkstätten bietet freien Werkstätten über das
MehrHändlerbedingungen für das System GeldKarte
Händlerbedingungen für das System GeldKarte 1. Das Unternehmen nimmt am System GeldKarte der Deutschen Kreditwirtschaft nach Maßgabe dieser Bedingungen teil. Akzeptanzzeichen dieses Systems sind das GeldKarte-
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrDer PIN-Code. PayLife. Bringt Leben in Ihre Karte.
Der PIN-Code PayLife. Bringt Leben in Ihre Karte. Entweder gleich oder sofort! PIN-Code Bestellung: Ich beantrage für meine Kreditkarte eine persönliche Identifikationsnummer (PIN-Code) für den Bezug von
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrVeröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.
Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrKartensicherheit für Händler
Kartensicherheit für Händler Die Kartenzahlung ist ein lang bewährtes, praktisches und sicheres Zahlungsmittel für Händler und Konsumenten gleichermaßen. Wie man z.b. von Falschgeld, Scheckbetrug oder
MehrSichere Zahlung Stand 30.06.2008
Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder
MehrUm sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben
Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrRegistrierung als webkess-benutzer
Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige
Mehr... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!!
... hab ich gegoogelt. webfinder Suchmaschinenmarketing G egoogelt ist längst zu einem geflügelten Wort geworden. Wer googlet, der sucht und wer sucht, soll Sie finden. Und zwar an vorderster Position,
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrKonfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista
Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrQualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe. (Qualitätsmanagementsystem) qsv.de
Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe (Qualitätsmanagementsystem) qsv.de Qualitätssicherungsvereinbarung (QSV) Zwischen der Firma/Name, Strasse Hausnummer, Postleitzahl Ort, Land
MehrHäufig gestellte Fragen
Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrCookies Cookies E-Mail-Marketing Live Chat Analytik
Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu
MehrDeutsche Bank 3D Secure. Sicherer bezahlen im Internet.
Deutsche Bank 3D Secure Sicherer bezahlen im Internet. Sicherer bezahlen im Internet per Passwort oder mobiletan. Mehr Schutz mit 3D Secure. Mit Ihrer Deutsche Bank MasterCard oder Deutsche Bank VISA können
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrBiometrische Systeme und Datenschutzgesetze
Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrWeil Ihre Sicherheit für uns an erster Stelle steht.
Weil Ihre Sicherheit für uns an erster Stelle steht. phototan und mobiletan die innovativen Sicherheitsverfahren der Commerzbank Die Bank an Ihrer Seite Online Banking. Aber sicher. 2 Online Banking. Aber
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehr