Inform PalmSecure TM - Biometrische Handvenenauthentifizierung

Größe: px
Ab Seite anzeigen:

Download "Inform PalmSecure TM - Biometrische Handvenenauthentifizierung"

Transkript

1 Inform PalmSecure TM - Biometrische Handvenenauthentifizierung Information für den Betriebsrat und die Unternehmungsführung CIO/CTO/CSO Einführung: Der Fujitsu PalmSecure-Sensor (PS) für eine biometrische Authentifizierung über die Venen der Handflächen ist das Ergebnis von mehr als 20 Jahren Forschung und Entwicklung. Noch im Jahr der Markteinführung 2005 wurde die Technologie bereits in Geldautomaten der Tokyo Mitsubishi Bank eingesetzt. Kunden der Bank konnten über den integrierten PS-Sensor in Verbindung mit ihrer Kreditkarte Transaktionen ausführen. Dafür ist es in einem ersten Schritt notwendig, das biometrische Handvenen-Muster bei der Erstregistrierung (Enrollment) auf dem Chip der Kreditkarte zu hinterlegen. Für eine Transaktion wird das durch den PS-Sensor am Geldautomaten erfasste Venenmuster dann über einen speziellen Algorithmus mit dem hinterlegten Muster abgeglichen. Die Transaktion wird nur durchgeführt, wenn beide Muster übereinstimmen. PalmSecure wurde schnell zu einem Erfolg. Heute sind etwa 200 Millionen Menschen für die Nutzung registriert. Sie setzen PalmSecure zur Identifikation oder Verifikation im Finanzsektor und anderen Bereichen wie Healthcare, öffentliche Verwaltung oder Gebäudesicherung ein. Der PalmSecure-Sensor (M1E) misst nur 35x35x27 mm. Der Sensor selbst ist nur 5mm hoch. Er kann somit sehr einfach in mobilen Endgeräten, wie zum Beispiel in den Workstation- und Lifebook-Serien von Fujitsu, eingesetzt werden. Betriebsmodus: Der PalmSecure-Sensor besteht aus elektronischen Komponenten, einer Nahinfrarot-Lichtquelle (LED), einer Nahinfrarot- Weitwinkelkamera und einer komplexen Optik. Die Stromversorgung und die Datenübertragung erfolgen über ein USB-2-Interface. Seite 1 von 12

2 PalmSecure Funktionsweise Ablaufgrafik - bitte Pfeilrichtung beachten Hand über den Sensor halten Der Sensor fokussiert und erfasst die Hand Die Hand wird mittels Infrarot gescannt Das Handvenen-Muster wird aufgezeichnet Sichere Speicherung des biometrischen Musters Konvertierung des biometrischen Musters und zweite AES-Verschlüsselung Datenübertragung an den Rechner Erste AES- Verschlüsselung Das Hämoglobin im Blut wird in der Lunge mit Sauerstoff angereichert und transportiert diesen über die Arterien in die Körpergewebe. Dort übergibt es den Sauerstoff und fließt über die Venen zurück zum Herzen. Sauerstoff-reiches und sauerstoff-armes Hämoglobin weisen unterschiedliche Absorptionsraten auf. Sauerstoff-armes Blut absorbiert Licht im Nahinfrarot-Bereich bei einer Wellenlänge von ca. 760 Nanometern (nm). Zuerst wird das Handvenen-Muster einer Person bei der Erstregistrierung als biometrisches Template erfasst. Das gescannte Muster wird auf eine Größe von drei bis fünf Kilobyte (kb) komprimiert und noch innerhalb des Sensors AES-verschlüsselt. Nach der Übertragung an die PalmSecure-Software wird das Template in ein biometrisches Template konvertiert und nach einer zweiten AES-Verschlüsselung einem individuellen Schlüssel zugewiesen. Bei diesem Registrierungsprozess werden zwei Aufnahmen pro Hand erfasst, ihre Qualität überprüft und anschließend verifiziert. Jedes individuelle biometrische Template erhält zudem einen individuellen Encryption-Code, der nur dem registrierenden Unternehmen bekannt ist. Seite 2 von 12

3 Höchstmaß an Sicherheit 1 und Performance Extreme Genauigkeit Hohe 2 3 Akzeptanz Unsichtbar, verborgen unter der Hand Einmalig, selbst bei eineiigen Zwillingen verschieden Eigenschaften bleiben lebenslang gleich "Lebenderkennung": funkioniert nur wenn Blut fließt Das Handvenenmuster ist sehr komplex, mit mehr als 5 Millionen Referenzpunkten Leichtere Identifikation: Handvenen sind dicker als Fingervenen Handvenen sind unempfindlich gegen äußere Einflüsse los und sehr hygienisch Leicht und intuitiv zu nutzen Höchstmaß an Datenschutz, da unter der Haut Die Authentifizierung über Fujitsu PalmSecure erfolgt extrem schnell: Registrierungsprozess (zwei Aufnahmen und Verifikation): ca. 10 Sekunden Verarbeitung der Verifikation (1:1): ca. 0,8 Sekunden Verarbeitung der Identifikation (1:10.000): ca. 1-2 Sekunden Das biometrische Handvenen-Muster ist durch ein durchdachtes System von Verschlüsselungs-Algorithmen geschützt. Nach dem heutigen Stand der Technik ist der unautorisierte Zugang zu Systemen, Geräten, Gebäuden oder Räumen selbst beim Besitz einer Kopie des Musters unmöglich; eine Rückprojektion des biometrischen Templates auf das ursprüngliche Handvenen-Muster eines Nutzers ebenso. Mit einer Falscherkennungsrate (False Acceptance Rate, FAR) von 0,00001 Prozent und einer Falschrückweisungsrate (FRR) von 0,01 Prozent verfügt PalmSecure über Topwerte im Bereich der biometrischen Sensoren. Die Komplexität des körpereigenen Handvenen-Musters macht eine Duplizierung nahezu unmöglich Die Lebenderkennung des PalmSecure-Sensors ist einzigartig bei biometrischen Sensoren. PalmSecure kann 1:1 uneingeschränkt eingesetzt werden (in Kombination mit PIN, User-ID, Karte oder Token), unterstützt Template- On-Card (TOC) und Match-On-Card (MOC) oder kann 1:N genutzt werden (für N bis 1.000). PalmSecure kann sowohl für physische als auch logische Zugangskontrolle eingesetzt werden. Seite 3 von 12

4 "Enrolment" = Erfassung/Registrierung - Einmaliges Erfassen biometrischer Merkmale A) Erfassung/Registrierung Die PalmSecure-Technologie nutzt die Absorptionseigenschaften (Nahfeld-Infrarot LED-Licht) von sauerstoff-armem (venösen) Blut. Sauerstoff-reiches Blut fließt vom Herz in die Hand, sauerstoff-armes Blut fließt zurück von der Hand zum Herz. Hält der Anwender seine Handfläche mit gestreckten Fingern über den PS-Sensor, führt der Sensor zuerst die sogenannte Life Detection durch, verbunden mit der entsprechenden Authentifizierungsbibliothek. Danach wird die Handoberfläche über die integrierte Lichtquelle mit Nahinfrarot-Licht beleuchtet. Beim Auftreffen auf die Venen- Struktur an der Handoberfläche absorbiert das sauerstoff-arme Venenblut das Infrarot-Licht. Die komplexe Struktur der Handvenen wird damit für die integrierte Infrarot-Weitwinkel-Kamera sichtbar. Die Kamera fokussiert das Bild, erfasst 5 Millionen Referenzpunkte des Handvenen-Musters und generiert daraus eine Rohaufnahme mit einer Größe von etwa 5 MB. Das Rohbild wird direkt innerhalb des PS-Sensors weiterverarbeitet und AES-verschlüsselt (128 bit oder 256 bit). Das so verschlüsselte Bild wird danach mit einem Zufalls-Algorithmus versehen und über das USB-Interface an einen Server, PC, ein Notebook oder einen Industrie-PC übertragen. Dort transformiert die Authentifizierungs-Bibliothek des PS-Sensors die Daten in ein biometrisches Template und die Daten werden von 5 MB auf 1 bis 3 kb komprimiert. Das neue, komprimierte biometrische Template wird anschließend wieder AES-verschlüsselt (128 bit oder 256 bit) und in einer zentralen Datenbank, auf einem Kartenchip (TOC oder MOC) oder auf einem Token gespeichert. Bei der Erfassung/Registrierung werden zwei Bilder pro Hand erfasst, ihre Qualität überprüft und anschließend verifiziert. Jedes individuelle biometrische Template erhält zudem einen individuellen Encryption-Code, der nur dem registrierenden Unternehmen bekannt ist. Die Qualität dieses Erfassungsprozesses spielt eine entscheidende Rolle für das zuverlässige Funktionieren der darauffolgenden biometrischen Identifikation / Verifikation. B) Identifikation und Verifikation Bei der biometrischen Identifikation werden nur biometrische Faktoren als einzigartige Identifikationsmerkmale einer Person genutzt. Dazu werden die zuvor erfassten biometrischen Nutzerdaten (Templates) in einer sicheren, zentralen Datenbank abgelegt typischerweise auf einem Authentifizierungs-Server, der mit den Clients (biometrische Scanner) über ein sicheres Netzwerk verbunden ist. Biometric identification via the PS sensor takes place according to the same principle as enrolment: the user holds his palm over the sensor; the palm vein pattern is scanned by the PS sensor, and then transferred in an encrypted form to the authentication library located on the authentication server. Die biometrische Identifikation über den PS-Sensor erfolgt dann nach dem gleichen Prinzip wie die Erfassung/Registrierung: der Nutzer hält seine Handfläche über den Sensor. Das Handvenen-Muster wird gescannt und dann verschlüsselt an die Authentifizierungs-Bibliothek auf dem Authentifizierungs-Server übergeben. Die Bibliothek vergleicht nun das biometrische Muster mit allen in der Datenbank hinterlegten Mustern. Bei einer 100-prozentigen Übereinstimmung erhält der Nutzer Zugang. Gibt es keine 100-prozentige Übereinstimmung wird der Zugang verwehrt. Die Verifikation funktioniert in derselben Weise, jedoch wird den individuellen Handvenen-Daten noch ein zweiter Faktor zugeordnet, beispielsweise eine PIN oder eine Chipkarte. Die Verifikation erfolgt damit schneller und ist sicherer als die Identifikation. Seite 4 von 12 In beiden Fällen wird das gescannte biometrische Muster des Nutzers nach erfolgtem oder erfolglosem Musterabgleich aus der Authentifizierungs-Bibliothek gelöscht. Nur das biometrische Template aus dem Erfassungs-/Registrierungsprozess verbleibt in der Datenbank oder auf dem Chip der Karte.

5 B 1) Identifikation Die biometrische Identifikation nutzt die biometrischen Muster einer Person zur Identifikation dieser Person ohne Beschränkungen. Sie wird deshalb auch 1:N-Prozess genannt. Der 1:N-Prozess ist aus verschiedenen Gründen umstritten: FAR / FRR Falscherkennungsrate (False Acceptance Rate, FAR) und Falschrückweisungsrate (FRR) stehen in Bezug zueinander. FAR beschreibt das Sicherheitslevel und FRR die Anwendbarkeit des biometrischen Systems. Wenn sich der eine Wert verbessert, verschlechtert sich der andere. Ziel ist es, das bestmögliche FAR/FRR-Verhältnis zu erreichen. Falscherkennungsrate (False Acceptance Rate, FAR) bezeichnet die Wahrscheinlichkeit, dass das System fälschlicherweise das eingegebene Muster einem in der Datenbank hinterlegten Muster zuordnet. Die Rate misst den Prozentsatz ungültiger Eingaben, die fälschlicherweise akzeptiert werden. Falschrückweisungsrate (False Rejection Rate, FRR) ist die Wahrscheinlichkeit, dass das System eine Übereinstimmung von Eingabemuster und hinterlegtem Muster nicht erkennt. Sie misst den Prozentsatz gültiger Eingaben, die fälschlicherweise zurückgewiesen werden. PalmSecure hat eine Falscherkennungsrate (False Acceptance Rate, FAR) von ca. 0,00001 Prozent und eine Falschrückweisungsrate (FRR) von 0,01 Prozent (gültig für 1:1 Verifikation). Je größer die Anzahl der biometrischen Muster in der Datenbank ist, umso größer ist die Wahrscheinlichkeit, dass sich einzelne Muster ähneln. Die korrekte Unterscheidung hängt dann insbesondere von der Qualität des Erkennungs- Algorithmus ab, und davon, wie viele individuelle biometrische Identifikationsmerkmale genutzt werden und nicht zuletzt auch davon, welche biometrische Technologie zur Identifikation eingesetzt wird. Die FAR/FRR-Unterschiede verschiedener biometrischer Technologien wie zum Beispiel Fingerabdruck, Gesicht, Iris oder Venenerkennung sind in vielen Fällen erheblich. Die entscheidende Rolle spielt aber natürlich die Qualität des ersten biometrischen Musters, das bei der Erfassung/ Registrierung erstellt wird. Seite 5 von 12

6 -Traceless / Non-Traceless Die 1:N-Identifikation birgt immer noch das Risiko, dass biometrische Muster gefälscht werden könnten, um sich mit kriminellem Vorsatz unautorisierten Zugang zu verschaffen. Je komplexer ein biometrisches Muster, esto mehr individuelle Merkmale werden erfasst, um das Template zu erstellen und desto höher ist das Sicherheitsniveau des biometrischen Systems. Sind die zu erfassenden Merkmale dann auch noch im Körper verborgen, wie im Falle der Handflächen-Venen, ist es nahezu unmöglich, diese Merkmale zu fälschen. Biometrische Technologien lassen sich deshalb auch nach Traceless (die biometrische Information ist im Körper verdeckt) und Non-Traceless (die biometrische Information ist für jeden sichtbar, wie beispielsweise bei Fingerabdruck, Gesicht oder Iris, unterscheiden. -Bedienungskomfort oder Sicherheit 1:N-Identifikation wird in vielen Bereichen als die am besten nutzbare Methode angesehen. Für den Anwender ist es sicherlich sehr einfach und damit nutzerfreundlich, Zugang durch die Nutzung eines einzigen spezifischen, biometrischen Merkmals zu erlangen. Der Nutzer benötigt keine zusätzliche Karte, PIN, Passwort / User ID oder Token alles Dinge, die verloren, vergessen oder gestohlen werden könnten. Die 1:N-Identifikation ist sicherlich innerhalb geschlossener Unternehmensstrukturen gut nutzbar, wobei man jedoch die geringere Identifikationsgeschwindigkeit und das geringere Sicherheitsniveau bedenken sollte. Gibt es jedoch Hochsicherheitsbereiche im Unternehmen, ist diese Methode sicherlich nicht das richtige Mittel der Wahl. Dann sollte ein sicheres Authentifizierungsnetz (Client/Server) für die 1:N-Identifikation aufgebaut werden. Zudem ist es abhängig von der eingesetzten biometrischen Technologie notwendig, dass die zentrale Datenbank mit den biometrischen Templates der Mitarbeiter besonders geschützt wird. Natürlich steigt bei der biometrischen 1:N-Identifikation das Risiko eines Diebstahls oder einer Manipulation der Templates, die in der Datenbank gespeichert sind. Hinweis: Die PalmSecure-Technologie von Fujitsu weist bei der 1:1.000-Identifikation FAR-Werte von 0,00001 Prozent und FRR-Werte von 0,1 Prozent auf. Die PalmSecure-Authentifizierungsbibliothek schützt die für die Identifikation eingesetzte Datenbank mit den biometrischen Templates mit einem individuellen, geheimen Kodierungsschlüssel für jedes Template. Biometrische 1:N-Identifikation sollte keinesfalls im öffentlichen Bereich (z.b. Geldautomaten, Point-of-Sale-Systeme etc.) eingesetzt werden oder in Hochsicherheitsbereichen (wie z.b. Kernkraftwerken, Forschungseinrichtungen, staatlichen Organisationen etc.). Hier kommt nur eine biometrische 1:1-Verifizierung in Frage. Biometrische 1:1-Verifikation ist die empfohlene Lösung für die eindeutige Authentifizierung von Personen, die so sicher, schnell und nutzerfreundlich wie möglich ist. Im Gegensatz zur 1:N-Identifikation wird hierbei ein zusätzlicher weiterer Faktor hinzugezogen, um eine 100 Prozent sichere Authentifizierung zu gewährleisten. Das kann eine Kombination des biometrischen Merkmals mit einem PIN, einem Token oder einer Chipkarte sein. Nur wenn beide übereinstimmen, ist die Authentifizierung erfolgreich. Im Prinzip funktioniert der Prozess der 1:1-Verifikation ähnlich wie der Erfassung-/Registrierungsvorgang: Beispielsweise wird während des Erfassungs-/Registrierungsprozesses dem biometrischen Template eine individuelle PIN zugewiesen. Für die biometrische Verifikation gibt der Nutzer dann zunächst seine PIN ein und scannt seine Handflächen-Venen mit dem PalmSecure-Sensor. Die Kombination aus PIN und Handvenenmuster wird dann mit dem in der Datenbank hinterlegten und mit dem PIN verbundenen biometrischen Template verglichen. Passt beides zueinander, wird der Zugang erlaubt. Seite 6 von 12

7 B 2) 1:1 Verifikation -Token/Smartcard, User ID, PIN Nummer Bei der biometrischen 1:1-Verifikation gibt es verschiedene Möglichkeiten, das biometrische Template zu speichern abhängig vom zweiten Authentifizierungsfaktor: Dazu ist eine Unterscheidung der unterschiedlichen biometrischen Systeme notwendig. Es gibt physische Kontrollsysteme, die den Zugang zu Gebäuden oder Räumen überwachen. Außerdem logische Zugangssysteme, für den Zugriff auf einen PC (Betriebssystem), eine Applikation (Single-Sign-On) oder ein Netzwerk (Internet-Seiten). Und es gibt Geräte, bei denen die Authentifizierung über ein biometrisches und ein weiteres, in manchen Fällen sogar drittes Merkmal erfolgt (zum Beispiel Geldautomaten). Bei den meisten Anwendungen für die biometrische 1:1-Verifikation wird das biometrische Template auf einem Token oder dem Chip einer Chipkarte gespeichert. Dann wird keine zusätzliche Datenbank benötigt, um das Template zu speichern oder eine Person zu authentifizieren. Das reduziert den administrativen Aufwand, die Kosten des Gesamtsystems und ist zudem sicherer. Es gibt aber auch Systeme für die biometrische 1:1-Verifikation, für die die Nutzung einer zentralen Datenbank zur Speicherung der biometrischen Templates und Authentifizierung von Personen unerlässlich ist. Zum Beispiel bei der Nutzung einer PIN oder einer User ID für einen biometrischen PC-Login (anstelle eines Passwortes), oder bei einem System für die physische Zugangskontrolle, das eine PIN mit einem biometrischen Template kombiniert. Die meisten Vorteile hinsichtlich Sicherheit, Performance, Administrationsaufwand und Datenschutz bieten jedoch Systeme für die biometrische 1:1-Verifikation, die das biometrische Template auf einem Token oder einer Chipkarte speichern. Dies erfolgt während des Erfassungs-/Registrierungsvorgangs. Selbst wenn der Token oder die Chipkarte verloren gehen, gestohlen oder an unautorisierte Dritte übergeben werden, funktioniert diese Methode nur, wenn nicht gleichzeitig das biometrische Muster verifiziert wird. - Template-On-Card (TOC) oder Match-On-Card (MOC) Es gibt wiederum zwei mögliche Wege, ein biometrisches Muster zu speichern, beispielsweise auf einer Chipkarte, um eine biometrische Zweifaktor-1:1-Verifikation auszuführen: Bei TOC wird das 1-3 kb große biometrische Template der Handflächen-Venen auf dem Kartenchip gespeichert. Bei der Verifikation wird dann zunächst das Venen-Muster des Anwenders mit dem PalmSecure-Sensor erfasst. Es wird dann direkt innerhalb des Systems oder über eine zentrale Datenbank verifiziert. In beiden Fällen wird dazu das Template vom Kartenchip dorthin übertragen, um es dann mit dem Scan zu vergleichen. Danach werden beide wieder gelöscht. Wenn zur Verifikation eine zentrale Datenbank herangezogen wird, muss bei Anwendung der TOC-Methode für biometrische, physische Zugangskontrollsysteme der Prüf-Algorithmus auf einem speziell abgesicherten Controller ausgeführt werden. Biometrisches Template und das erfasst Venen-Muster werden dann dort verifiziert. Danach werden, wie oben bereits beschrieben, die Daten wieder gelöscht. Generell gilt TOC als das zweitsicherste biometrische 2-Faktor-Verfahren. Es erfüllt sowohl sehr hohe Anforderungen an die Sicherheit als auch an die Systemperformance und die Nutzerfreundlichkeit. Seite 7 von 12

8 MOC geht noch einen Schritt weiter als TOC. Das Verfahren ist dadurch komplexer und wird deshalb derzeit vor allem im Finanzsektor eingesetzt. Wie beim TOC-Verfahren wird das biometrische Template bei MOC ebenso auf dem Chip der Karte gespeichert. Einmal dort gespeichert, bleibt das biometrische Template dann auch auf dem Chip und nur dort. Die Verifikation erfolgt dann auf dem Chip. Dazu wird bei MOC das gescannte Handvenen-Muster auf den Chip der Chipkarte übertragen. Dort befindet sich auch der Prüf-Algorithmus, ebenso das biometrische Template, das dort beim Erfassungs-/ Registrierungsprozess hinterlegt wurde. Sobald das gescannte Muster auf dem Chip verifiziert wurde, wird es dort auch wieder gelöscht. Lediglich der Prüf-Algorithmus und das Template verbleiben auf der Karte. Wie erwähnt, ist MOC ein sehr komplexes Verfahren. Es erfordert einen speziellen Matching-Algorithmus vom Hersteller des biometrischen Sensors und bei einem Handvenen-Muster mindestens einen freien Speicher von 10 bis 13 kb auf dem Kartenchip und im Fall von PalmSecure Java-basierte Chipkarten. Zusammen mit einer entsprechenden Chipkarte stellt MOC das derzeit sicherste Verfahren für die biometrische Verifikation dar. Die Systemperformance entspricht der von TOC. Aber MOC ist vergleichsweise teuer und wesentlich komplexer. Deshalb kommt es hauptsächlich in Geldautomaten, bargeldlosen Bezahlsystemen und Hochsicherheitsumgebungen von Behörden zum Einsatz. Die Fujitsu PalmSecure-Technologie ist weltweit in einer Vielzahl von vertikalen Märkten wie Sicherheit, Bank- und Finanzwesen, Gesundheitswesen, Handel und Bildung im Einsatz. Einsatzszenarien sind physische Zutrittskontrolle, logische Zugangskontrolle, POS- Systeme für den Handel, Geldautomaten, Verkaufssysteme, Zeit- und Anwesenheitserfassung, Besucher-Management sowie andere, industriespezifische biometrische Anwendungen. Unternehmen setzen zudem auf PalmSecure für Login- oder Single-Sign-On-Applikationen. In Geldausgabeautomaten: Für die physische Zugangskontrolle: Für Zeit- und Anwesenheitserfassung: Seite 8 von 12

9 Für POS-Bezahlsysteme: Am Arbeitsplatz: PalmSecure in Zahlen (Stand: Januar 2015): - rund 200 Millionen registrierte Nutzer - BSI-zertifizierter Sensor und Algorithmus (CC EAL 2 by BSI) - Empfohlen von CNIL (Frankreich) und CESG (UK) - Von Bankenverbänden empfohlene biometrische Technologie (SRC, BDB, DSGV)) - Konform mit HIPAA bevorzugte Lösung zur Patienten-Identifikation in den USA und der Türkei (Türkei gesamte Bevölkerung von 74 Millionen bis 2016) Seite 9 von 12

10 PalmSecure Häufige Fragen (F&A): - Kann PalmSecure von jedem genutzt werden? PalmSecure kann von jedem genutzt werden. Vor der Markteinführung hat Fujitsu rund Handvenen-Muster weltweit erfasst. Dabei wurden die Muster von Menschen mit unterschiedlichem Alter, Ethnie, Geschlecht oder Beruf weltweit erfasst. Ohne Probleme. - Ist das Handflächen-Venen-Muster einzigartig für jeden Menschen / für jede Hand? Ja. Das ergaben langjährige medizinische Studien. Selbst die linke und die rechte Hand einer Person sind verschieden. Sogar eineiige Zwillinge haben unterschiedliche Handvenen-Muster. - Verändert sich das Handvenen-Muster im Laufe der Zeit/des Lebens? Nein. Das Handvenen-Muster ist schon bei der Geburt ausgebildet und ändert sich dann auch nicht mehr. Nur die Größe der Handfläche ändert sich. Das wird aber vom Algorithmus berücksichtigt. Deshalb muss der Erfassungs-/Registrierungs-Prozess in der Regel auch nur einmal durchgeführt werden. - Können aus dem Handvenen-Muster irgendwelche Rückschlüsse auf mögliche Erkrankungen etc. gezogen werden? Nein. Das ist mit der PalmSecure-Technologie nicht möglich. - Funktioniert PalmSecure auch mit verschmutzten oder verletzten Handflächen? Generell haben Lichtverhältnisse, Oberflächenschmutz oder Verletzungen wie Kratzer keine Auswirkungen auf die Funktionsfähigkeit. Die möglichen Verschmutzungs- bzw. Verletzungsgrade können jedoch nicht genau spezifiziert werden, da hierbei sehr viele Faktoren eine Rolle spielen. Die Technologie funktioniert aber sogar mit eingecremten Handflächen, sofern die Creme bereits bis zu einem bestimmten Grad eingezogen ist. - Gibt es Krankheiten, die den Einsatz von PalmSecure unmöglich machen? Extrem trockene oder fettende Haut ist kein Problem. Diabetiker, die eine geringere Sauerstoffsättigung im Blut haben, können die Technologie problemlos einsetzen. Blutarmut oder ein sehr niedriger Blutdruck können in Einzelfällen eine Anpassung des Algorithmus (was mit wenig Aufwand möglich ist) oder eine Wiederholung des Erfassungs-/Registrierungs-Prozesses erforderlich machen. Gefäßverengungen beeinträchtigen die Funktionsweise nicht. - Was kann die Funktionsweise von PalmSecure negativ beeinflussen? Seite 10 von 12 Da es sich um eine Nahinfrarot-Technologie handelt, sollte die Oberfläche des PalmSecure- Sensors nicht direkter Sonneneinstrahlung oder einer extrem hellen künstlichen Lichtquelle ausgesetzt werden. Der Umgebungstemperaturbereich von O bis 55 C sollte eingehalten werden. Zudem sollte die Sensoroberfläche nicht mit Flachglas abgedeckt werden, da es sonst zu Verzerrungen oder Reflexionen kommen kann. Zum Schutz für den Sensor kann jedoch ein konkaves oder konvexes Glas aus nicht-polarisierendem Material eingesetzt werden. Ein spezieller Schutz ist jedoch nicht notwendig, da das Material äußerst stabil und haltbar ist.

11 - Konnte die PalmSecure-Technologie jemals überlistet werden? Nicht in praxisnahen Umgebungen. Fujitsu liefert ein Software-Developer-Kit (SDK) mit einem speziellen Encryption-Schlüssel für jeden Kunden. Dieses SDK enthält alle Mechanismen zur Absicherung der Technologie. Zudem ist ein spezieller Sensor und ein spezielles SDK verfügbar, die nach den Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (Common Criteria, CC) zertifiziert sind. Diese enthalten zusätzlich spezielle Sicherheitsmechanismen, die für die Common-Criteria-Zertifizierung notwendig sind. Die Technologie konnte bisher nur mit Demo-Software ausgehebelt werden, welche die entsprechenden Sicherheitsmechanismen nicht enthalten bzw. erfordert hat. - Ist es möglich, das Original-Bild der Handvenen zu sehen, das vom Sensor erfasst wurde? Nein. Das ist ausgeschlossen. Das unterscheidet PalmSecure von allen anderen biometrischen Sensoren auf dem Markt: Das Original-Bild des gescannten Handvenen-Musters wird noch innerhalb des Sensors AES-verschlüsselt und dann mit einem zusätzlichen Zufallsalgorithmus versehen, bevor es übertragen wird. Die so verfügbaren Bilder geben nur eine grobe Vorstellung der Venenstruktur, zeigen aber keine Details. Ein unverschlüsseltes Bild kann nicht außerhalb des Sensors transferiert werden. - Ist das ausgestrahlte Nahinfrarot-Licht gefährlich? Nein. Unter keinen Umständen. Die energetische Leistung beträgt nur etwa ein Zehntel der Leistung einer handelsüblichen TV-Fernbedienung. PalmSecure ist HIPPAA-konform und wird weltweit in sensiblen Umgebungen von Kliniken eingesetzt. - Welche Zertifizierungen erfüllt die PalmSecure-Technologie? TÜV, CE, Laser Klasse 1, RoHS, Common Criteria EAL 2, UL, Immunity & Emission Test, IBG 6 & IBG 6 Review - Kann ein gestohlenes PalmSecure-Template verwendet werden oder kann es bis zum original Handvenen-Muster des Nutzers zurückverfolgt werden? Beides ist in keinem Fall möglich! Kann PalmSecure von einem anderen Unternehmen gekauft werden? Prinzipiell ja. Dazu ist aber eine beiderseitige Geheimhaltungsvereinbarung (NDA) notwendig. Ohne den Erwerb des Software-Developer-Kits (SDK) kann der Sensor nicht genutzt werden. - Wie schnell arbeitet der PalmSecure-Sensor? Für die Identifikation im Modus 1:N = 1:200 benötigt der Sensor weniger als eine Sekunde, im Modus 1:N = N > 200 < etwa zwei Sekunden. Die Verifikation im Modus 1:1 dauert weniger als eine Sekunde. Für eine Standard-Erfassung/Registrierung muss man pro Nutzer mit etwa 20 bis 30 Sekunden rechnen. Seite 11 von 12

12 Published by department Fujitsu MKT SO & SC All rights reserved, including intellectual property rights. Technical data subject to modifications and delivery subject to availability. Any liability that the data and illustrations are complete, actual or correct is excluded. Designations may be trademarks and/or copyrights of the respective manufacturer, the use of which by third parties for their own purposes may infringe the rights of such owner. For further information see ts.fujitsu.com/terms_of_use.html ƒ Copyright Fujitsu Technology Solutions GmbH 2015 Seite 12 von 12

Biometrie Palm Secure

Biometrie Palm Secure Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile

Mehr

Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung

Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung Inform PalmSecure TM - Biometrische Handflächenvenen-Authentifizierung Erläuterungen für den Betriebsrat und CTOs/CIOs Einführung: Fujitsu s PalmSecure Sensor (PS) Technologie basiert auf über 20 Jahre

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen

Mehr

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU Your hand is the key Fujitsu PalmSecure CeBIT 2017 0 2017 FUJITSU Vita Isabelle Franke-Niemann 2011: Abschluss Master of Arts Corporate Management (Schwerpunkte: Betriebswirtschaftslehre und Unternehmenskommunikation)

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten HOW TO Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu Issue July 2009 Version 1 Pages 5 DDNS und Portweiterleitung am Celvin NAS Server einrichten Wenn Sie von zuhause

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Dialoganwender. Enterprise Platform Services Academy Ausbildungspfad / Curriculum. Erforderliche Kursreihe. Empfohlene Zusatzausbildung

Dialoganwender. Enterprise Platform Services Academy Ausbildungspfad / Curriculum. Erforderliche Kursreihe. Empfohlene Zusatzausbildung Enterprise Platform Services Academy Ausbildungspfad / Curriculum Dialoganwender Erforderliche Kursreihe Arbeiten mit BS2000 BS2BAS: BS2000 Basiswissen Empfohlene Zusatzausbildung Arbeiten mit BS2000 BS2EDT:

Mehr

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben Das Zutrittslesegerät regelt präzise Zutritt und Zeiterfassung www.siemens.de/buildingtechnologies Answers for infrastructure. Präzise Erkennung

Mehr

Risiko Mensch Sicherheit für Raum und Daten

Risiko Mensch Sicherheit für Raum und Daten Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,

Mehr

BIOMETRIE IN DER IT-SICHERHEIT

BIOMETRIE IN DER IT-SICHERHEIT BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen

Mehr

STORAGEBIRD Tivoli Edition

STORAGEBIRD Tivoli Edition Accessories STORAGEBIRD Tivoli Edition Handbuch Deutsch (Stand: 01.04.2009) Inhalt 1. Installation 1.1 Automatische Installation 1.2 Manuelle Installation 2. Erstkonfiguration (Manuelle Installation) 2.1

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Heutzutage steigt der Bedarf an zuverlässigen Personenidentifikationen. Zur Zeit begegnen wir der Problematik der

Mehr

Data Sheet Fujitsu Port Replicators Components Accessories

Data Sheet Fujitsu Port Replicators Components Accessories Traunuferstrasse 0 052 Ansfelden, Austria :: Seite von 0 :: Datenblatt zum Produkt Fujitsu Portreplicator LIFEBOOK E733/E73/E753 mit DC# 75395 :: Data Sheet Fujitsu Port Replicators Components Accessories

Mehr

PC UND NETZWERK DURCH DIE CHIPKARTE SCHÜTZEN

PC UND NETZWERK DURCH DIE CHIPKARTE SCHÜTZEN PC UND NETZWERK DURCH DIE CHIPKARTE SCHÜTZEN Die Passwort-Anmeldung um Chipkarte oder App ergänzen und mit nur einer Anmeldung auf alle Daten zugreifen 1 Mit der Chipkarte anmelden: Authentifizierung Faktor

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Data Sheet Fujitsu Port Replicators Components Accessories

Data Sheet Fujitsu Port Replicators Components Accessories Traunuferstrasse 0 052 Ansfelden, Austria :: Seite von :: Datenblatt zum Produkt Fujitsu FUJITSU Portrep 0-Watt + 3pin AC Adapter 80W mit DC# 8387 :: Data Sheet Fujitsu Port Replicators Components Accessories

Mehr

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013 18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten

Mehr

Biometrische Erkennungsverfahren

Biometrische Erkennungsverfahren VdS-Richtlinien für Sicherungstechnik VdS 3112 Anforderungen und Prüfmethoden ENTWURF Vorgesehen als Ausgabe VdS 3112 : 2010-07 (01) Dieser Richtlinienentwurf ist mit der Fachöffentlichkeit abgestimmt

Mehr

estos UCServer Multiline TAPI Driver

estos UCServer Multiline TAPI Driver estos UCServer Multiline TAPI Driver 5.1.110.44786 1 estos UCServer Multiline TAPI Driver...4 1.1 Voraussetzungen...4 1.2 Verbindung zum Server...4 1.3 Anmeldung...5 1.4 Leitungskonfiguration...5 1.5 Abschluss...5

Mehr

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens

Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung

Mehr

MOBILE APPS. GaVI. Barcode Applikationen

MOBILE APPS. GaVI. Barcode Applikationen Unterstützung der Pflegeprozesse im Configuration Management durch Barcodegestützte Verfahren auf mobilen Geräten VORAUSSETZUNGEN MOBILES GERÄT» Android 2.3 oder höher» Kamera mit Barcode Lesefunktion

Mehr

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler) Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer

Mehr

Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation

Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Mobile Smart Card-Anwendungen und biometrische Fingerprint- Authentifikation Jens Albrecht CEO und Security Engineer insinova ag jens.albrecht@insinova.ch 2 Warum starke Authentifikation? Benutzername

Mehr

Biometrie. ein Überblick

Biometrie. ein Überblick Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:

Mehr

Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik

Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist Authentisierung? Eine Authentisierung ist das Versehen einer Identität oder anderer übermittelter

Mehr

IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten

IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten IT-Sicherheit Kapitel 9 Schutz Biometrischer Daten Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Motivation: Wissensbasierte Authentifikation-Verfahren erlauben einen exakten Vergleich. (100%ige

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten

Mehr

Showcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab

Showcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab Showcase Zeugnisvalidierung über s Digital-Gipfel 12. Juni 2017 Innovation Lab Motivation "Frisierte" Zeugnisse nehmen vor dem Hintergrund steigender Bewerberzahlen deutlich zu [ ]. Die Einschätzungen

Mehr

ECOS SECURE BOOT STICK [SX]+[FX]

ECOS SECURE BOOT STICK [SX]+[FX] Administrator Manual (Deutsch) ECOS SECURE BOOT STICK [SX]+[FX] Hardware DE Revision 0101 Sep 2018 EN Revision 0101 Dec 2018 ECOS TECHNOLOGY GMBH www.ecos.de by ECOS TECHNOLOGY GMBH 2000-2018 Weitergabe

Mehr

Neue Ansätze Made in Germany

Neue Ansätze Made in Germany IT-Sicherheit und Datenschutz / Digitale Souveränität Neue Ansätze Made in Germany 0 2015 Fujitsu Technology Solutions GmbH Wir leben in einer beschleunigten Zeit und offenen Welt Glokalisierung Urbanisierung

Mehr

Top 3 Herausforderungen bei der forensischen Analyse von macos

Top 3 Herausforderungen bei der forensischen Analyse von macos 21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple

Mehr

1 Einführung Auswahl der 2FA Richtige Wahl des 2FA Typs Voraussetzungen für die 2FA Typen... 3

1 Einführung Auswahl der 2FA Richtige Wahl des 2FA Typs Voraussetzungen für die 2FA Typen... 3 Zwei Faktoren Authentifizierung_Phase 2 Inhalt 1 Einführung... 2 2 Auswahl der 2FA... 2 2.1 Richtige Wahl des 2FA Typs... 2 2.2 Voraussetzungen für die 2FA Typen... 3 3 Passwort Gültigkeit und Verzögerung

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing

Mehr

smaxtec Kuh-Überwachung

smaxtec Kuh-Überwachung Trinkstatus ok Gesundheit ok Temperatur 39 C brünstig nein frischlaktierend smaxtec Kuh-Überwachung Brunst- und Abkalbeerkennung Temperatur-, Trinkzyklus- und Gesundheitsüberwachung Live aus dem Pansen

Mehr

Finanzgruppe Sparkasse Karlsruhe

Finanzgruppe Sparkasse Karlsruhe Finanzgruppe Sparkasse Karlsruhe Häufig gestellte Fragen zur Einführung chiptan-usb Häufig gestellte Fragen zu chiptan-usb und HBCI Mit chiptan-usb wird ein neues Sicherungsverfahren zur Verfügung gestellt,

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Erstanmeldung im Online-Banking mit

Erstanmeldung im Online-Banking mit Erstanmeldung im Online-Banking mit TAN auf Smartphone oder Tablet empfangen Die VR-SecureGo TAN-App ermöglicht Ihnen den bequemen Empfang von Transaktionsnummern (TAN) direkt auf Ihrem Smartphone oder

Mehr

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?

Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? 1 Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Hans-Grundig-Str.

Mehr

Unterstützt eine unbegrenzte Anzahl an Benutzern SW-050

Unterstützt eine unbegrenzte Anzahl an Benutzern SW-050 Unterstützt eine unbegrenzte Anzahl an Benutzern SW-050 Wenn Solstice Software Small Group Edition auf einem PC ausgeführt wird, der mit einem ViewSonic -Display oder -Projektor verbunden ist, können bis

Mehr

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht

Mehr

Sicherheit mit Biometrie

Sicherheit mit Biometrie So funktioniert es...... und Ihr Finger ist der Schlüssel. Sicherheit mit Biometrie Seit vielen Jahren werden biometrische Systeme in Banken und Hochsicherheitsbereichen eingesetzt. Nun gibt es die Biometrie

Mehr

Daten für Navigator Pano auf ipad

Daten für Navigator Pano auf ipad [Kommentare] Inhalte Navigator Pano Review für das ipad... 3 Navigator Pano Review für das ipad... 3 i-model Optimizer für das ipad... 3 Die Installationen... 4 Sie müssen unterschiedliche Software installieren

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

VERKEHRSKAMERASYSTEM IM ITS TESTFIELD MERZIG. Systembeschreibung und Datenschutz- Mechanismen

VERKEHRSKAMERASYSTEM IM ITS TESTFIELD MERZIG. Systembeschreibung und Datenschutz- Mechanismen VERKEHRSKAMERASYSTEM IM ITS TESTFIELD MERZIG Systembeschreibung und Datenschutz- Mechanismen Inhalt 1 Übersicht... 2 2 Systemübersicht... 2 2.1 Ablauf des automatisierten Verfahrens... 3 2.2 Geräte-Übersicht...

Mehr

Übersicht. Nebenprodukte der neuen Gesundheitstelematik-Plattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik.

Übersicht. Nebenprodukte der neuen Gesundheitstelematik-Plattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik. Nebenprodukte der en Gesundheitstelematik-lattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik rof. Dr. Markus Gumbel Institut für Medizinische Informatik Übersicht -rojekt: Architektur

Mehr

ekey TOCAnet Ihr Finger ist der Schlüssel

ekey TOCAnet Ihr Finger ist der Schlüssel ekey TOCAnet Ihr Finger ist der Schlüssel Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen....

Mehr

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics

Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Biometrische Authentisierung -am Beispiel von Keystroke Dynamics Eckardt Mohr, Regional Sales Director emohr@behaviosec.com 17. März 2016 1 Authentisierung: Wirkprinzip Authentifikation User Server Authentifizierung

Mehr

Internetsichere Kennwörter

Internetsichere Kennwörter Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.

Mehr

eday Workshop, Folie 1 Mag. Franz Böck

eday Workshop, Folie 1 Mag. Franz Böck eday Workshop, 1.3.2002 Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich Der moderne Ausweis eday Workshop, 1.3.2002 Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Beschreibung Montage Inbetriebnahme Bedienung

Beschreibung Montage Inbetriebnahme Bedienung 08/0 / Id.-Nr. 400 36 56 Portier Fingerprintmodul Art.-Nr. RGE 879 Beschreibung Montage Inbetriebnahme Bedienung Bitte beachten Sie vor der Installation und Inbetriebnahme die allgemeinen Hinweise in der

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

ZUTRITTSLÖSUNG. Die biometrische vernetzte. Stellen Sie sich vor,... EINFACH KOMFORTABEL SICHER

ZUTRITTSLÖSUNG. Die biometrische vernetzte. Stellen Sie sich vor,... EINFACH KOMFORTABEL SICHER Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen.... es wird zentral festgelegt, wer

Mehr

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike

ARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von

Mehr

Verwenden des ievo-fingerabdrucklesers mit Net2

Verwenden des ievo-fingerabdrucklesers mit Net2 Verwenden des ievo-fingerabdrucklesers mit Net2 Wie funktioniert es? Das ievo-system speichert die verschlüsselten Fingerabdruck-Informationen in jedem Leser. Nach der Registrierung im Registrierungsleser

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden

Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel RSA-Schlüssel in Docusnap verwenden TITEL Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel AUTOR Docusnap Consulting DATUM 12.01.2018

Mehr

AVI-Studio Überwachungssystem. Gesichtserkennung

AVI-Studio Überwachungssystem. Gesichtserkennung Überwachungssystem Vocord Gesichtserkennung Was ist Gesichtserkennung? Die Vocord Gesichtserkennung ist ein System für die biometrische Gesichtserkennung auf Basis von nichtkooperativer Zielerkennung.

Mehr

Häufige Fragen zu ZOIN

Häufige Fragen zu ZOIN September 2017 Seite 1 von 5 Rund um das beliebte und bekannte Bezahlen mit der Bankomatkarte bietet die BTV einen neuen Service an. Bei ZOIN handelt es sich um eine sichere und einfache Möglichkeit, mit

Mehr

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,

Mehr

Digital Rights Management Alexander Armonies und Christian Mielke

Digital Rights Management Alexander Armonies und Christian Mielke Digital Rights Management 02.06.2005 Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Gliederung 1. Motivation 2. Lösung: DRM 1. Allgemeines Prinzip 2.

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

White Paper Identity Management von Fujitsu

White Paper Identity Management von Fujitsu White Paper Identity Management von Fujitsu Sicherheit und Kontrolle erlangen immer mehr Bedeutung. Identifizierungstechnologien auf Grundlage von SmartCards oder Kennwörtern schützen nicht vor Verlust,

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

GALILEO Quick Reference Galileo Sign-on Keyword

GALILEO Quick Reference Galileo Sign-on Keyword GALILEO Quick Reference Galileo Sign-on Keyword Travelport / Galileo Deutschland GmbH Training Services Tel: +49 69 227 3670 Email: training.germany@travelport.com Jan-12 www.travelport.com/de SUMMARY

Mehr

isaperion Version 3.3

isaperion Version 3.3 isaperion Version. Copyright 016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks are the property

Mehr

Which Thin Client fits. Michael Hoting

Which Thin Client fits. Michael Hoting Which Thin Client fits Michael Hoting Introducing Name: Michael Hoting (44) System Engineer / Consultant Started in 1989 as trainee developer for fabric applications. Focus since 2004 on thin client and

Mehr

Biometrische Authentifizierungsverfahren

Biometrische Authentifizierungsverfahren Biometrische Authentifizierungsverfahren Bevölkerungsbefragung Methode: Online-Befragung Zielgruppe: Bevölkerung ab 18 Jahren, repräsentativ nach Alter, Geschlecht und Bundesland Fallzahl: N = 1.000 Interviews

Mehr

Ermittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung

Ermittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung Anlage A zur Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V Umsetzungsleitfaden für Verfahren zur Authentifizierung

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client Benutzer- und Referenzhandbuch All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Rund um das beliebte und bekannte Bezahlen mit der Maestro Karte bietet die BKS Bank ein neues Service an. Bei ZOIN handelt es sich um eine sichere und einfache Möglichkeit, mit

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi

Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi Cyber Security Tech Summit Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten Dr. Dirk Woywod, CTO Verimi 2 Heute wird der Markt von US-amerikanischen und asiatischen Anbietern dominiert

Mehr

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri

Wie Programm Neighborhood Agent mit Secure Gateway konfigurieren. von Stefan Müri Wie Programm Neighborhood Agent mit von Stefan Müri Notice The information in this publication is subject to change without notice. THIS PUBLICATION IS PROVIDED AS IS WITHOUT WARRANTIES OF ANY KIND, EXPRESS

Mehr

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen Landesakademie für Fortbildung und Personalentwicklung an Schulen Mobile Devices und 2-FaktorAuthentifzierung Andreas Grupp grupp@lehrerfortbildung-bw.de Mobile Devices und 2-Faktor-Authentifizierung von

Mehr

Fingerprint einrichten

Fingerprint einrichten Fingerprint einrichten Die kostenpflichtige IXOS Fingerprint Benutzererkennung ermöglicht eine sichere und schnelle Benutzerauthentifizierung in der Apotheke für mehr Sicherheit vor Fremdzugriffen. Auch

Mehr

girocard innovativ Ein Bericht aus den "DK-Labs" girocard innovativ SRC Security Research & Consulting GmbH Seite 1

girocard innovativ Ein Bericht aus den DK-Labs girocard innovativ SRC Security Research & Consulting GmbH Seite 1 girocard innovativ Ein Bericht aus den "DK-Labs" Seite 1 Status girocard digital Seite 2 Status girocard digital Seite 3 Status girocard digital Seite 4 Status girocard digital Seite 5 Status girocard

Mehr

Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme

Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Herzlich Willkommen Das Datenschutz zertifizierte Videomanagement-System SW- Entwicklung Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Fon +49 511 277-2480 Mobil +49 151 581 581

Mehr

Sicherheit von Wearables

Sicherheit von Wearables Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer

Mehr

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu INTUS 1600PS Handvenen-Zutrittssystem PalmSecure TM is a mark from Fujitsu Seite 1 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher

Mehr

Your hand is your key. Fujitsu PalmSecure. Regionaltage - 2014. Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU

Your hand is your key. Fujitsu PalmSecure. Regionaltage - 2014. Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU Your hand is your key Fujitsu PalmSecure Regionaltage - 2014 Referent: xxxx 0 Agenda Biometrie Nutzen der Technologien Vergleich der Technologien PalmSecure Funktionalität Vorteile Lösungsmodelle Physisch

Mehr

Frank Türen. Biometrische Zugangskontrolle mit Handvenenleser

Frank Türen. Biometrische Zugangskontrolle mit Handvenenleser Frank Türen Biometrische Zugangskontrolle mit Handvenenleser Die Zugangskontrolle der nächsten Generation Die Frank Türen AG hat in Zusammenarbeit mit der IT- und Software-Spezialisten im 2011 die ersten

Mehr