White Paper Identity Management von Fujitsu

Größe: px
Ab Seite anzeigen:

Download "White Paper Identity Management von Fujitsu"

Transkript

1 White Paper Identity Management von Fujitsu Sicherheit und Kontrolle erlangen immer mehr Bedeutung. Identifizierungstechnologien auf Grundlage von SmartCards oder Kennwörtern schützen nicht vor Verlust, Betrug oder der Erstellung von Kopien. Eine eindeutige Identifizierung ist nur mithilfe der biometrischen Daten einer Person möglich. Identity Management mit Identifizierung der Handvenen ist eine der effizientesten Technologien in Einsatzszenarien. Inhalt Einleitung 2 Biometrie im Überblick 3 Anspruch der Biometrie 3 Biometrische Technologien im Vergleich 4 Identity Management von Fujitsu 5 Eigenschaften 5 Funktionsprinzip 6 Vorteile 6 Lösungen 7 Common Criteria-Zertifizierung 7 Anwendungsbereiche 8 Breites Anwendungsspektrum 8 Zielgruppen 8 Einsatzszenarien 8 Finanzbranche 9 Gesundheitswesen 10 Fazit 11 Seite 1 von 12

2 Einleitung Derzeit werden Kennwörter, Geheimzahlen (4-stellige PIN- Nummern) oder Ausweiskarten zur persönlichen Identifizierung verwendet. Karten können jedoch gestohlen und Kennwörter oder Nummern erraten oder vergessen werden. Dieses Problem kann mithilfe einer biometrischen Authentifizierungstechnologie, mit der Personen anhand ihrer eindeutigen biologischen Daten identifiziert werden, behoben werden. Aus diesem Grund er diese Technologien zunehmend Aufmerksamkeit. Bei der biometrischen Authentifizierung werden die körperlichen Eigenschaften oder Verhaltensweisen (Gewohnheiten) eines Kontoinhabers in einer Datenbank registriert. Diese Daten werden mit den Daten anderer Personen, die versuchen, auf das Konto zuzugreifen, verglichen, um zu überprüfen, ob der Versuch rechtmäßig ist. Fujitsu konzentriert sich bei der Forschung und Entwicklung von biometrischen Authentifizierungstechnologien auf vier Methoden: Fingerabdrücke, Gesichter, Stimmenausdruck und Handvenen. Aus diesen Technologien wird die berührungslose Authentifizierungstechnologie mittels Handvenen aufgrund ihrer hohen Genauigkeit und hygienischen Verwendung derzeit in verschiedene Lösungen für Finanzdienstleister integriert und in öffentlichen Einrichtungen verwendet. In diesem White Paper werden die Authentifizierungstechnologien mittels Handvenen (PalmSecure) vorgestellt und einige Beispiele zu deren Anwendungsbereichen erläutert. Fujitsu hat PalmSecure für den allgemeinen Markt entwickelt. Der zentrale Meilenstein des Unternehmens ist die Standardisierung des Identity Managements mit PalmSecure für die biometrische Authentifizierung. Seite 2 von 12

3 Biometrie im Überblick Biometrische Technologien werden zur Messung, zur Erfassung und zum Abgleich physiologischer oder verhaltensbezogener Eigenschaften des menschlichen Körpers verwendet, um die Identität einer Person zu authentifizieren. Hierzu wurden verschiedene biometrische Grundsätze entwickelt und auf den Markt gebracht. Eine biometrische Authentifizierung verhindert Daten- und Identitätsdiebstahl, Hacking und Skimming. Kennwörter, Tokens und SmartCards können gestohlen oder gehackt werden; biometrische Daten erreichen dagegen das höchstmögliche Sicherheitsniveau. Die Auswahl der geeigneten biometrischen Technologie für eine bestimmte Sicherheitsanwendung erhöht definitiv die Sicherheit dieser Anwendung und den Komfort der Nutzer. Das Sicherheits- und Komfortniveau ist für jede biometrische Technologie unterschiedlich. Daher ist eine sorgfältige Analyse erforderlich, um im Voraus bestimmen zu können, welcher biometrische Grundsatz am besten für welche Anwendung geeignet ist. Umweltbedingte, gesellschaftliche, Anwendungs- und Leistungsfaktoren müssen ebenfalls berücksichtigt werden, bevor ein Projekt für den Einsatz biometrischer Technologien für eine Anwendung durchgeführt werden kann. Anspruch der Biometrie Die biometrische Authentifizierungstechnologie sollte auf den folgenden vier biometrischen Faktoren basieren: Dauerhaftigkeit Der biometrische Faktor sollte über einen langen Zeitraum oder sogar bis zum Lebensende unveränderbar sein. Allgemeingültigkeit Jede Person sollte diesen Faktor besitzen und die ausgewählte biometrische Authentifizierungsmethode verwenden können. Erfassbarkeit Die biometrische Authentifizierungstechnologie sollte auf Kriterien basieren, die qualitativ messbar sind. Unterscheidungskraft Der Faktor muss für jede Person, selbst bei Zwillingen, unterschiedlich sein. Seite 3 von 12

4 Des Weiteren sollten biometrische Technologien die folgenden Kriterien erfüllen: Sicherheit: Der biometrische Sensor und dessen Algorithmus müssen von international autorisierten Behörden, Einrichtungen oder Organisationen mithilfe von in den entsprechenden ISO-Standards festgelegten Testmethoden auf ihre Verwendbarkeit zur Erkennung von Betrugsversuchen und zur Intrusion Detection geprüft und zugelassen werden. Anwendbarkeit: Jede Person sollte die entsprechende biometrische Anwendung unabhängig von Alter, Geschlecht, ethnischer Herkunft oder Beruf verwenden können. Persönliche Einflussfaktoren wie das Tragen von Kontaktlinsen, einer Brille oder eines Barts, die Notwendigkeit der Verwendung eines Rollstuhls, Einflüsse auf die Haut, hoher/niedriger Blutdruck, Krebs, ölige/bemalte Hände/Finger oder Hautverletzungen an Händen/Fingern sowie die Verwendung von Biometrische Technologien im Vergleich Wie bereits erwähnt, ist die Auswahl der am besten geeigneten biometrischen Technologie für eine bestimmte biometrische Anwendung von großer Bedeutung. In der nachfolgenden Abbildung werden die am häufigsten verwendeten Technologien nach den Kriterien Genauigkeit und Anwendbarkeit miteinander verglichen. Feuchtigkeitscremes sollten keinen Einfluss auf die Verwendung der entsprechenden biometrischen Anwendung haben. Unveränderlichkeit: Zwecks Kosteneinsparungen und Vermeidung von Nutzerbeeinträchtigungen durch neue Registrierungsverfahren, aufgrund sich ändernder biometrischer Muster nach Ablauf eines bestimmten Zeitraums, sollte das das biometrische Muster während der gesamten Nutzungsdauer konstant sein. Umwelt: Bei der Auswahl einer biometrischen Technologie für eine bestimmte biometrische Anwendung müssen auch Umweltbedingungen, z. B. Auswirkungen durch Licht und Wetter, berücksichtigt werden. Kosten: Die Gesamtkosten für Installation und Betrieb der entsprechenden biometrischen Anwendung sollten im Hinblick auf die Rendite unter Berücksichtigung des Mehrwerts, der zusätzlichen Sicherheit und der bequemeren Nutzung seitens des Nutzers betrachtet werden. Aufgrund von Datenschutzbedenken und für eine weitere Steigerung des Sicherheitsniveaus wird in der Regel eine Zwei-Faktoren-Methode verwendet, insbesondere bei Finanzgeschäften. In diesem Fall wird die biometrische Vorlage meistens im Chip einer SmartCard, Bank- oder Kreditkarte gespeichert. Vergleich der Falschakzeptanzrate (FAR) und Falschrückweisungsrate (FRR) Authentifizierungsmethode FAR (%) Wenn FRR (%) Gesichtserkennung 1,3 2,6 Sprachmuster 0,01 0,3 Fingerabdruck 0,001 0,1 Fingervene 0,0001 0,01 Iris/Retina 0,0001 0,01 Fujitsu Handvene < 0, ,01 Die PalmSecure-Technologie von Fujitsu ist eine biometrische Technologie, bei der biometrische Muster innerhalb des Körpers verwendet werden und die gemäß ISO-basierter Common Criteria-Sicherheitszertifizierung vom Bundesamt für Sicherheit in der Informationstechnik zugelassen wurde. In der folgenden Tabelle werden die am häufigsten verwendeten Technologien aufgeführt und nach FAR und FRR sortiert. Diese Kennzahlen werden für die Definition des Sicherheitsniveaus eines biometrischen Systems (Falschakzeptanzrate: False Acceptance Rate, FAR) und zur Definition der Verwendbarkeit eines biometrischen Systems (Falschrückweisungsrate: False Rejection Rate, FRR) verwendet. FAR = Falschakzeptanzrate: Die Wahrscheinlichkeit, dass das System das Eingabemuster fälschlicherweise mit einer nicht entsprechenden Vorlage in der Datenbank abgleicht. Gemessen wird der Prozentsatz der ungültigen Eingaben, die fälschlicherweise akzeptiert werden. FRR = Falschrückweisungsrate: Die Wahrscheinlichkeit, dass das System die Übereinstimmung des Eingabemusters mit einer entsprechenden Vorlage in der Datenbank nicht erkennt. Gemessen wird der Prozentsatz der gültigen Eingaben, die fälschlicherweise abgewiesen werden. Die Wahrscheinlichkeit, dass eine nicht autorisierte Person fälschlicherweise Zutritt/Zugriff erlangt (FAR-Fall) liegt im Fall von PalmSecure bei 0,00008 %. Dabei beträgt die Wahrscheinlichkeit, dass eine autorisierte Person fälschlicherweise abgewiesen wird, bei 0,01 % (im Fall einer 1:1-Überprüfung). Seite 4 von 12

5 Fujitsu Identity Management Fujitsu hat eine biometrische Authentifizierungstechnologie auf Grundlage von Handvenen entwickelt: PalmSecure. Es werden mehr als 5 Millionen Referenzpunkte zur Messung der menschlichen Handvenen verwendet. Die Messung der exakten Position und Anordnung ist nur möglich, wenn Blut zirkuliert. Die Verwendung und Identifizierung ist also nur bei lebenden Personen möglich. Eigenschaften Die PalmSecure-Technologie nutzt das äußerst komplexe Venenmuster der Handfläche. Für höchste Genauigkeit werden mehr als 5 Millionen Referenzpunkte des Venenmusters vom PalmSecure-Sensor erfasst. Erfassung und Abgleich funktionieren ohne Berührung der Sensoroberfläche, was eine sehr hygienische Verwendung ermöglicht. Das Venenmuster einer Handfläche ist immer gleich, und jede Hand hat ein anderes Venenmuster. Selbst bei Zwillingen unterscheiden sich die Venenmuster der Handflächen. a) Sichtbares Bild bei normalem Licht b) Bild bei Infrarotlicht c) Extrahiertes Venenmuster Grundsätze der Authentifizierung durch Venenmuster Das Hämoglobin im Blut wird in der Lunge mit Sauerstoff angereichert und transportiert den Sauerstoff durch die Arterien bis zum Gewebe des Körpers. Nachdem der Sauerstoff an das Gewebe abgegeben wurde, kehrt das sauerstoffarme Hämoglobin durch die Venen zum Herz zurück. Diese beiden Hämoglobintypen haben eine unterschiedliche Absorptionsfähigkeit. Sauerstoffarmes Hämoglobin absorbiert Licht bei einer Wellenlänge von ca. 760 nm, im Nah-Infrarotbereich. Wenn die Handfläche im Gegensatz zum vom menschlichen Auge sichtbaren Bild [Abbildung a] mit Nah-Infrarotlicht beleuchtet wird, absorbiert das sauerstoffarme Hämoglobin in den Venen der Handfläche dieses Licht, wodurch die Reflexionsrate gesenkt und die Venen als schwarzes Muster angezeigt werden [Abbildung b]. Bei einer auf diesem Grundsatz basierenden Authentifizierung durch Venenmuster wird der für die Authentifizierung verwendete Bereich mit Nah-Infrarotlicht fotografiert und das Venenmuster durch Bildverarbeitung extrahiert [Abbildung c] und registriert. Vorteile der Handvenentechnologie Berührungslose Anwendung Hygienisch Weniger Widerstand seitens der Nutzer Für öffentliche Einrichtungen geeignet Schnelle Erkennung Anwendbarkeitsrate Beinahe jeder kann sich registrieren (Fingerabdrücke: 2 bis 3 Prozent können sich nicht registrieren). Mehr Komplexität: Es werden mehrere Faktoren differenziert, um Fehler zu vermeiden. Es werden Daten aus dem Inneren des Körpers verwendet. Daten der Handvenen sind schwer zu fälschen (Blut zirkuliert immer). Handvenen sind eindeutig und beständig bis ans Lebensende. Hohe Leistung, hohe Sicherheit FRR = 0,01 Prozent (Rückweisungsrate für autorisierte Nutzer) FAR = 0, Prozent (Rückweisungsrate für nicht autorisierte Nutzer) Seite 5 von 12

6 Funktionsprinzip In der folgenden Grafik wird das Funktionsprinzip von PalmSecure dargestellt. Sobald eine Hand in der richtigen Position über dem PalmSecure-Sensor platziert wird, wird Infrarotlicht ausgestrahlt und die Hand beleuchtet. Das Venenmuster der Handfläche wird vom Infrarotlicht erfasst, und die empfangenen Daten werden vom Sensor verschlüsselt. Nachdem die verschlüsselten Daten an den PC übermittelt wurden, konvertiert die Software diese in eine biometrische Vorlage und weist einen individuellen Schlüssel zu. Die geschützte biometrische Vorlage kann auf einem PC, einem anderen Gerät oder einem Chip gespeichert werden. Fujitsu sucht die beste Möglichkeit für die Zuordnung und Speicherung der Daten gemäß den Anforderungen und den eigenen Anforderungen. Vorteile Ein kurzer Überblick über die PalmSecure-Funktionen Extrem genau PalmSecure hat eine nachgewiesene Falschrückweisungsrate von 0,01 Prozent und eine Falschakzeptanzrate von weniger als 0,00008 Prozent. Kein anderes System auf der Welt verfügt über eine solche Leistung. Bedienerfreundlich PalmSecure ist einfach in der Anwendung. Das Scannen erfolgt auf einfache und natürliche Weise und ist so für den Nutzer in keinerlei Hinsicht unangenehm oder schwierig. Nutzer spüren intuitiv die natürliche Qualität des Systems und haben daher keine psychologische Abneigung. Hygienisch und nicht-invasiv Da es sich um ein berührungsloses System handelt, ist es vollkommen hygienisch. Diese Eigenschaft ist für jedermann von erheblicher Bedeutung, insbesondere jedoch für Personen, die in Krankenhäusern oder anderen medizinischen Einrichtungen tätig sind. Außerdem ist PalmSecure nicht-invasiv: Das vom Scanner verwendete Nah-Infrarotlicht hat keinerlei Auswirkung auf den Körper. Integrierbar Das PalmSecure-System kann in alle möglichen Produkte integriert werden, u. a Laptops, Kopierer, Drucker, Faxgeräte, wandmontierte Zugangskontrollsysteme und irgendwann einmal sogar in Mobiltelefone. Seite 6 von 12

7 Der Nutzen Fujitsu PalmSecure kombiniert drei Nutzen-Faktoren: Anwendernutzen PalmSecure ist einfach und intuitiv zu verwenden. Keine Sorgen wegen vergessener ID-Karten, Tokens oder PINs Hygienisch durch berührungslose PamSecure Sensoren Kostennutzen Niedrigere laufende Kosten für IT-Verwaltung, IT-Service-Desk Kosten für Ersatz gestohlener oder verlorener SmartCards Niedrigere Investitionskosten für SmartCards und SmartCard-Leser Sicherheitsnutzen Keine Personifikation durch SmartCards oder Kennwörter Überwachungsfunktion bei der Anmeldung Zertifizierte Sicherheitstechnologie Costs Security IT Department Management User User Convinces Common Criteria-Zertifizierung Die PalmSecure-Sensortechnologie und deren Algorithmus wurden durch eine ISO-basierte Common Criteria-Zertifizierung für Sicherheit, Stufe EAL 2, zugelassen. Dies beinhaltet Tests und Zulassungen zur Erkennung von Vitalzeichen und unbefugtem Zugriff, FAR/FRR/FTE-Spezifikationen sowie den gesamten gesicherten Fertigungs- und F&E-Prozess. Common Criteria (ISO/IEC 15408) im Überblick Die Common Criteria for Information Technology Security Evaluation (kurz Common Criteria oder CC) ist ein internationaler Standard (ISO/ IEC 15408) für die Zertifizierung der Sicherheit von Computersystemen. CC wird als Grundlage für ein regierungsgesteuertes Zertifizierungsschema verwendet. In der Regel werden Bewertungen für die Verwendung in Regierungsbehörden und kritischen Infrastrukturen durchgeführt. Hierdurch wird sichergestellt, dass die Spezifikation, Implementierung und Bewertung eines Computersicherheitsprodukts auf eine präzise, standardmäßige und wiederholbare Art und Weise durchgeführt wird. Eine Zertifizierung gemäß den Common Criteria wird international gegenseitig anerkannt. Lösungen Die PalmSecure-Technologie kann für verschiedene Lösungen eingesetzt werden. Nachfolgend sind die Interaktionen zwischen den am häufigsten verwendeten Lösungen wie Zeit- und Anwesenheitsmanagement, physische Zugangskontrolle und Single Sign-On dargestellt. Time/Attendance Physical Access Control Log in/sso Main Server Main Server T/A for enterprise employees, security staff, visitors and for cleaning staff Authentication Server High security access control to access different locations within the enterprise i.e. data center Application Server Preventing privacy information and trade secret breach; Accellerate internal processes T & A Terminals and Controllers Access Control Terminals and Controllers (Thin) Clients Seite 7 von 12

8 Anwendungsbereiche Breites Anwendungsspektrum PalmSecure wird als grundlegendes Element für verschiedene biometrische Sicherheitslösungen verwendet. Zielgruppen Rechenzentren In Rechenzentren wird PalmSecure zur Sicherung des Zutritts zu den Einrichtungen und des Zugriffs auf die Racks verwendet. Außerdem wird die Technologie zur Sicherung der IT-Infrastruktur verwendet. Einzelhandel Im Einzelhandel wird PalmSecure zur Sicherung der Kassen verwendet. Zudem ermöglicht PalmSecure sichere bargeldlose Zahlungsvorgänge. Auch das Zeit- und Anwesenheitsmanagement wird aufgrund des hohen hygienischen Standards mithilfe von PalmSecure durchgeführt. Finanzbranche Die Finanzbranche ist eine der größten Branchen, in denen PalmSecure eingesetzt wird. Um Kunden höchstmögliche Sicherheit zu gewährleisten, sind Geldautomaten mit PalmSecure ausgestattet. Diese Technologie wird außerdem für das Kunden-ID-Management, die Sicherheit des Kundendiensts und Netzwerktransaktionen verwendet. Banken bieten ihren Kunden zudem Schließfächer mit PalmSecure an. Regierungen PalmSecure wird als biometrische Identifizierungsmethode auf den Chips persönlicher ID-Karten und Sozialversicherungskarten verwendet. Regierung und Behörden verwenden die PalmSecure-basierte Technologie zudem auch für die IT-Infrastruktur und konforme Archivierung. Automobilbranche In der Automobilbranche wird PalmSecure z. B. für das ID-Management bei Mietwagen verwendet. Des Weiteren wird PalmSecure für Zeit- und Anwesenheitsmanagement, Netzwerksupportservices und Zugriffsmanagement verwendet. Gesundheitswesen Im Gesundheitswesen wird PalmSecure zur Identifizierung von Patienten (ähnlich der Verwendung von Sozialversicherungskarten) verwendet. Darüber hinaus wird PalmSecure für Zugriffssicherheit, Sicherheit der IT-Infrastruktur sowie Zeit- und Anwesenheitsmanagement verwendet. PalmSecure ist aufgrund seiner berührungslosen Verwendung und des hohen hygienischen Standards eine gute Lösung. Versorgungsunternehmen Versorgungsunternehmen benötigen ein hohes Sicherheitsniveau. Derzeit verwendet diese Zielgruppe PalmSecure für IT-Infrastrukturund Netzwerksicherheit, Zugriffssicherheit sowie die Erfassung von Zeit und Anwesenheit. Unternehmen Unternehmen aller Größen verwenden PalmSecure für die Sicherung ihrer Infrastruktur und für die physische Zugangskontrolle. Außerdem kombinieren große Unternehmen das Zeit- und Anwesenheitsmanagement von PalmSecure mit ihren HR-Systemen. Industrie In der Industrie wird PalmSecure für die Sicherung spezieller Bereiche wie F&E-Abteilungen eingesetzt. Des Weiteren wird PalmSecure für die allgemeine Zugriffssicherheit sowie das Zeit- und Anwesenheitsmanagement verwendet. Auch der Cloudzugriff wird mit Palm- Secure gesichert. Freizeitbranche In der Freizeitbranche wird PalmSecure für die Identifizierung der Kunden und für einen angenehmen Zutritt der Mitglieder z. B. zu Fitnessstudios oder Kasinos, verwendet. Seite 8 von 12

9 Anwendungsfälle Die PalmSecure-Technologie von Fujitsu ist bereits seit über 6 Jahren für verschiedene Anwendungen zugelassen. Nachfolgend werden einige Branchen zusammen mit den derzeitigen Anwendungsbereichen aufgeführt. Finanzbranche Verschiedene Banken haben sich bereits für den Einsatz der PalmSecure-Technologie in Geldautomaten in Kombination mit Bank-/Kreditkarten entschieden. Dieses biometrische Konzept erfüllt bereits seit fünf Jahren die Sicherheitsanforderungen der Finanzmärkte und genießt zudem eine hohe Akzeptanz bei den Personen, die diese Technologie Tag für Tag verwenden. Der nächste Schritt ist die Verwendung dieser Technologie im Online-Banking sowie an Kassen zwecks bargeldloser Bezahlung in Einzelhandelsgeschäften. In Japan wird PalmSecure an den Geldautomaten vieler Banken, u. a. in der größten japanischen Bank, verwendet. Ein Bankkunde kann am Geldautomaten Geld von seiner Kreditkarte abheben, auf deren Chip die biometrische Vorlage gespeichert ist. Mit dem integrierten PalmSecure-Sensor wird das Venenmuster der Handfläche gescannt, und die gescannten Daten werden mit der auf dem Chip seiner Kreditkarte gespeicherten biometrischen Vorlage verglichen. Ca Geldautomaten dieser Bank sind mit PalmSecure ausgestattet, und täglich werden nahezu 1 Million Transaktionen mithilfe dieser Technologe durchgeführt. In Brasilien ist die größte brasilianische Bank dazu übergegangen, auf den Einsatz von in Geldautomaten integrierte Fingerabdrucksensoren zu verzichten, da schmutzige Finger und Sensoren zu vielen Problemen geführt haben. Vor einigen Jahren hat die Bank damit begonnen, die Fingerabdrucksensoren durch PalmSecure-Sensoren auszutauschen, um sichere Geldabhebungen von Kreditkarten zu ermöglichen. Derzeit sind ca der insgesamt Geldautomaten dieser Bank mit PalmSecure-Sensoren ausgestattet. In mehr als Filialen dieser Bank wurden mehr als 33 Millionen Transaktionen von über 1 Million Kunden durchgeführt. In Russland verwendet die größte russische Bank PalmSecure für Transaktionsdienstleistungen an ihren Geldautomaten. PalmSecure wird zur Identifizierung von Kunden sowie zur Unterstützung behördlicher Transaktionen verwendet. Das hohe Sicherheitsniveau wird von den Kunden der Bank sehr geschätzt. In der Türkei verwendet die größte staatliche Bank PalmSecure für Dienstleistungen an (virtuellen) Geldautomaten. Nahezu Geldautomaten sind bereits für PalmSecure registriert. Das biometrische Authentifizierungssystem ermöglicht Transaktionen ohne Karte und kann außerdem als Identifizierungssystem für die Kunden verwendet werden. Bank financial services to customers and corporates Bank financial services to customers and corporates Time/Attendance Physical Access Control ATM/VTM Online Banking Log in/sso Save Deposit Box Teller Terminal From using many cards with many Pins To using one card with one Pin and biometric palm vein template for many different services PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device PalmSecure Desktop Device Bonus Programs Rental Car Restaurants Retail Stores Hotels/Clubs Gas Stations Seite 9 von 12

10 In Indien verwendet die Reserve Bank PalmSecure für die physische Zugangskontrolle, um Zutritt zu ihren Einrichtungen zu gewähren. Die Bank erfordert höchste Sicherheitsstandards im Vergleich zur Live-Erkennung. Darüber hinaus war für die Kunden neben der berührungslosen auch eine intuitive Nutzung erforderlich. PalmSecure wurde all diesen Anforderungen gerecht. Gesundheitswesen Patientenidentifizierung in der Türkei In der Türkei wird PalmSecure im Sozialversicherungssystem verwendet. Patienten müssen sich in Krankenhäusern mithilfe ihrer Sozialversicherungskarte und ihren Handvenen identifizieren. Der Grund hierfür war, Betrugsfälle bei Rechnungen zu unterbinden. PalmSecure wurde als End-to-End-Lösung mit gesicherten Client-Workstations in jedem Krankenhaus installiert. Privates Krankenhaus in den USA In einem privaten Krankenhaus wird PalmSecure bei der Patientenregistrierung und -identifizierung verwendet. Derzeit sind über 5 Millionen Patienten für PalmSecure registriert und nutzen diese Technologie. Das Krankenhaus vermeidet auf diese Weise Versicherungsbetrug und die Fälschung von Krankenakten. Die Kosten wurden ebenfalls gesenkt. Apotheke in Österreich Apotheken in Österreich verwenden PalmSecure als manipulationssicheren Unternehmensvorgang. Dokumente und Nachweise aller Vorgänge mit Arzneimitteln werden mit PalmSecure gesichert. Die Anforderung war eine sehr sichere und benutzerfreundliche Technologie für die Mitarbeiter. Gebäude und Einrichtungen Ein großes Fitnessstudio im Vereinigten Königreich verwendet PalmSecure für die physische Zugangskontrolle. Eine professionelle Zugangskontrolle ist bei einer großen Mitgliederanzahl von erheblicher Bedeutung. Es muss sichergestellt werden, dass nur berechtigte Personen Zutritt haben und dass sich niemand mit der geliehenen Karte eines Freunds Zutritt verschafft. Die Mitgliedschaft ist automatisiert, Angebote und Bezahlung erfolgen über das INTERNET und Registrierung und Zugangsauthentifizierung werden ohne Servicepersonal durchgeführt. Rechenzentren Die Authentifizierung von Personen in sicherheitskritischen Bereichen wie Rechenzentren erfordert Verfahren, die unkompliziert in der Anwendung sind und dabei ein Höchstmaß an Fälschungssicherheit bieten. Ein deutscher Serviceanbieter schützt seine Rechenzentren, Archive und Kontrollbereiche mit der PalmSecure-Authentifizierung und erfüllt so die Sicherheitsanforderungen seiner Kunden. Zeit- und Anwesenheitsmanagement in Indien Ein großes Stahlunternehmen und ein großes Pharmaunternehmen in Indien verwenden PalmSecure in ihren Anlagen für das Zeit- und Anwesenheitsmanagement. Die Arbeitszeit ist jetzt transparent und eine Manipulation für fiktive Mitarbeiter nicht mehr möglich. Die Arbeiter können problemlos zu anderen Anlagen wechseln. Zeit- und Anwesenheitsmanagement in Malaysia Ein weltweit führendes Fastfoodunternehmen verwendet PalmSecure für das Zeit- und Anwesenheitsmanagement in seinen Filialen. Palm- Secure ist hygienisch und eignet sich sehr gut für die Lebensmittelbranche. Durch eine einfache Registrierung können neue und Zeitmitarbeiter sofort eingesetzt werden, und Gehaltszahlungen erfolgen korrekt und ohne großen Abrechnungsaufwand. Vorteile Die wichtigsten Vorteile der Verwendung der PalmSecure-Technologie: Nahezu jede Person kann mithilfe des Venenmusters seiner Handfläche Zahlungsvorgänge durchführen. Die PalmSecure-Technologie bietet höchste Sicherheit und ist bis zum heutigen Tag ein betrugs- und fälschungssicheres System. Der Zahlungsvorgang ist bequem, sicher und schnell. Die Kosten der Einzelhändler für bargeldlose Zahlungsvorgänge können gesenkt werden. In Kombination mit einer SmartCard, Bank- oder Kreditkarte können mehrere Dienstleistungen angeboten werden (es ist nur eine Karte erforderlich, um verschiedene Zahlungsanwendungen/Bonusprogramme an verschiedenen POS-Terminals zu verwenden). Bei Verwendung einer PIN-Nummer wird die Karte durch Palm- Secure zusätzlich vor Betrug, Skimming und Verwendung nach einem Diebstahl geschützt. Die PalmSecure-Daten befinden sich im Inneren des Körpers. Es ist so gut wie unmöglich, auf das komplexe Venenmuster zuzugreifen und es zu kopieren. Hygienische und berührungslose Anwendungsmethode Bereits seit Jahren an Geldautomaten im Einsatz Hohe Akzeptanz seitens der Kunden, da keine Assoziation zu Straftätern besteht wie bei Fingerabdrücken (die für die Verbrechensaufklärung und in einigen Ländern in Ausweisen verwendet werden). Eine zentrale Archivierung der biometrischen Vorlagen ist nicht erforderlich, da die Vorlagen auf der Karte gespeichert werden oder der Abgleich auf der Karte erfolgt. Seite 10 von 12

11 Fazit In diesem White Paper wird die Authentifizierung mittels Handvenen vorgestellt. Diese Technologie ist sehr sicher, da die verwendeten Daten aus dem Inneren des Körpers stammen. Zudem ist sie sehr genau, da das Venenmuster der Handfläche komplex und für jede Person eindeutig ist. Ihre berührungslose Funktion bietet darüber hinaus einen hygienischen Vorteil im Vergleich zu anderen biometrischen Authentifizierungstechnologien. Des Weiteren werden in diesem White Paper einige Beispiele für Lösungen für die Finanzbranche und Produktanwendungen für den allgemeinen Markt erläutert, die auf Grundlage dieser Technologie entwickelt wurden. Viele unserer Kunden haben diese Technologie positiv bewertet und keine psychologische Abneigung beobachtet. Dies hat uns darin bestärkt, mit der Entwicklung neuer Produkte für verschiedene Anwendungen zu beginnen. Den Anfang machen dabei Finanzlösungen gefolgt von Einheiten für die Zugangskontrolle und Anmeldevorgänge. Seite 11 von 12

12 Herausgegeben durch Fujitsu Limited Copyright 2013 Fujitsu Limited Alle Rechte vorbehalten, einschließlich der Rechte an geistigem Eigentum. Änderungen bei den technischen Daten vorbehalten. Lieferung unter dem Vorbehalt der Verfügbarkeit. Haftung oder Garantie für Vollständigkeit, Aktualität und Richtigkeit der Daten und Abbildungen ausgeschlossen. Wiedergegebene Bezeichnungen können Marken und/oder Urheberrechte der jeweiligen Hersteller sein, deren Benutzung durch Dritte für eigene Zwecke die Rechte der Eigentümer verletzen kann. Weitere Informationen siehe: Seite 12 von 12

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Biometrie Palm Secure

Biometrie Palm Secure Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher.

Weil Ihre Sicherheit für uns an erster Stelle steht. Wir sind für Sie da immer und überall! Online Banking. Aber sicher. Wir sind für Sie da immer und überall! Haben Sie noch Fragen zu den neuen TAN-Verfahren der Commerzbank? Bitte nehmen Sie Kontakt zu uns auf. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Managed on-premise Cloud for SAP Solutions

Managed on-premise Cloud for SAP Solutions Managed on-premise Cloud for SAP Solutions Level Parameter : Die Cloud in Ihrem eigenen Rechenzentrum Die Vorzüge der Cloud im eigenen Rechenzentrum nutzen? Höchste Servicequalität sicherstellen? Chancen

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Erhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden

Erhöht Ihre Dienstleistungen & Management der Einrichtung. persönlichen und Arbeitsgegenständen verwendet werden ELS NET SYSTEM DESCRIPTION Metra Elektronisches Schließsystem für Skigebiete, Hotels, Universitäten, Fabriken, Schulen, Krankenhäuser, usw. inženiring d.o.o. Špruha 19 1236 Trzin Slovenia Tel.: +386 1

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

ANLEITUNG FÜR PAYMENT

ANLEITUNG FÜR PAYMENT ANLEITUNG FÜR PAYMENT Fahrer-App Taxi Pay GmbH Persiusstraße 7 10245 Berlin Telefon: +4930 6902 720 Fax: +49306902 719 www.taxi-berlin.de info@taxi-pay.de 1 VORWORT Bargeldlose Zahlung Die bargeldlose

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

CITROËN SERVICE. für freie Werkstätten CITROËN. Service NICHTS BEWEGT SIE WIE EIN CITROËN. www.citroen-zubehoer.de

CITROËN SERVICE. für freie Werkstätten CITROËN. Service NICHTS BEWEGT SIE WIE EIN CITROËN. www.citroen-zubehoer.de CITROËN SERVICE C I T R O Ë N Service für freie Werkstätten www.citroen-zubehoer.de CITROËN NICHTS BEWEGT SIE WIE EIN CITROËN Der CITROËN Service für freie Werkstätten bietet freien Werkstätten über das

Mehr

Händlerbedingungen für das System GeldKarte

Händlerbedingungen für das System GeldKarte Händlerbedingungen für das System GeldKarte 1. Das Unternehmen nimmt am System GeldKarte der Deutschen Kreditwirtschaft nach Maßgabe dieser Bedingungen teil. Akzeptanzzeichen dieses Systems sind das GeldKarte-

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte. Der PIN-Code PayLife. Bringt Leben in Ihre Karte. Entweder gleich oder sofort! PIN-Code Bestellung: Ich beantrage für meine Kreditkarte eine persönliche Identifikationsnummer (PIN-Code) für den Bezug von

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kartensicherheit für Händler

Kartensicherheit für Händler Kartensicherheit für Händler Die Kartenzahlung ist ein lang bewährtes, praktisches und sicheres Zahlungsmittel für Händler und Konsumenten gleichermaßen. Wie man z.b. von Falschgeld, Scheckbetrug oder

Mehr

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!!

... hab ich gegoogelt. webfinder. Suchmaschinenmarketing !!!!!! ... hab ich gegoogelt. webfinder Suchmaschinenmarketing G egoogelt ist längst zu einem geflügelten Wort geworden. Wer googlet, der sucht und wer sucht, soll Sie finden. Und zwar an vorderster Position,

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe. (Qualitätsmanagementsystem) qsv.de

Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe. (Qualitätsmanagementsystem) qsv.de Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe (Qualitätsmanagementsystem) qsv.de Qualitätssicherungsvereinbarung (QSV) Zwischen der Firma/Name, Strasse Hausnummer, Postleitzahl Ort, Land

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Deutsche Bank 3D Secure. Sicherer bezahlen im Internet.

Deutsche Bank 3D Secure. Sicherer bezahlen im Internet. Deutsche Bank 3D Secure Sicherer bezahlen im Internet. Sicherer bezahlen im Internet per Passwort oder mobiletan. Mehr Schutz mit 3D Secure. Mit Ihrer Deutsche Bank MasterCard oder Deutsche Bank VISA können

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Weil Ihre Sicherheit für uns an erster Stelle steht.

Weil Ihre Sicherheit für uns an erster Stelle steht. Weil Ihre Sicherheit für uns an erster Stelle steht. phototan und mobiletan die innovativen Sicherheitsverfahren der Commerzbank Die Bank an Ihrer Seite Online Banking. Aber sicher. 2 Online Banking. Aber

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr