Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle"

Transkript

1 Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1

2 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation Übersicht und Einflussfaktoren Grundlagen der Personenerkennung und Biometrie Identifikation oder Verifikation Biometrie Was ist es und wozu? Biometrische Identifikation am Beispiel: Fingerprint Handvenenerkennung Zusammenfassung Seite 2

3 Bitte fragen Sie, wenn Sie etwas nicht verstehen! Seite 3

4 Die Firma Über installierte Geräte weltweit Entwicklung + Produktion in Deutschland Mehrere Jahrzehnte Erfahrung mit Lösungen für Zutrittskontrolle, Personalzeitund Betriebsdatenerfassung Referenzen in allen Branchen Stammsitz München Geschäftstelle Essen Geschäftstelle Wien Internationale Service-Stützpunkte Seite 4

5 Positionierung: Innovation, Design, Qualität Führender deutscher Hersteller von Terminals und Systemlösungen für Zeiterfassung, Zutrittskontrolle, Videoüberwachung und BDE. Innovative Produkte aus eigener Entwicklung und Produktion. Sie unterliegen den hohen Qualitäts- Standards nach ISO Engagement für gutes Industrie-Design. Zertifizierte Subsysteme zur Datenerfassung mit SAP. Seite 5

6 Systeme zur Personenidentifikation T r e n d Seite 6

7 Biometrisches Personenmerkmal Einflussfaktoren bei der Auswahl des Identträgers Für welche Anwendung(en)? ZK, PZE, KDE, Auch als Speichermedium? (lesen + schreiben)? Transponder Bedruckung/Codierung? Mit oder ohne Bild? Unterschrift und Firmenlogo? Hybridausweis? Ausweise Identträgertyp Kosten: Personalisierungssystem? Ausweise/Transponder? Lesesystem? Handhabung zur Identifikation Seite 7

8 Einflussfaktoren am Identifikationsort Beim ID-Terminal: Bei Stromausfall? Gegen Sabotage? Beschädigung? Beim Identträger: Verfügbarkeit? Duplikate? Beschädigung? Identträgertyp? Ausweis und/oder Biometr. Merkmal? Umwelteinflüsse an der Erfassungsstelle. - klimatische - Chemische - Mechanische - Physikalische, z.b. Magnetfelder Seite 8

9 Identifikation oder Verifikation Ziel: A) eindeutige Ermittlung der Identität einer Person Identifikation ( Wer ist das? 1:n-Vergleich) Identitätsfeststellung einer Person aus einer beliebig großen Gruppe Daten dieser Person werden mit allen Daten im System verglichen B) Feststellung einer behaupteten Identität Verifikation oder Verifizierung ( Ist er das? - 1:1-Vergleich) Ein bestimmtes Merkmal auf einem Datenträger wird mit einem Merkmal der Person verglichen Seite 9

10 Identifikation Seite 10

11 Beispiel: Verifikation mit Handvenenerkennung Vergleich des Handvenemusters mit dem Template auf der Chipkarte (Template on card) Biometrische Daten befinden sich nur auf der Chipkarte Kurze Identifikationszeiten, minimale FAR (Fälschliche Akzeptanzen) Ausweis meist für Zutrittskontrolle / Zeiterfassung vorhanden Bei Verifikation mit Fingerprint kann wahlweise auch FP-Sensor ausgeschaltet werden Seite 11

12 Verifikation Seite 12

13 Zusammenfassung Verifikation Identifikation Verifikation 1:1 Vergleich Template on card oder Template on system Größerer Aufwand für Kartenmanagement Notwendig für (Hoch-)Sicherheit (VdS class C) Für sichere Zeiterfassung von vielen Mitarbeitern Identifikation 1:n Vergleich Keine Kosten für Kartenmanagement Bevorzugt für Komfortanwendungen Vorsicht bei Zeiterfassung mit Fingerprint (Fälschliche Akzeptanzen) Seite 13

14 Biometrie wozu? Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. Ergänzung / Ersatz herkömmlicher Methoden (RFID). Karten-Management: aufwändig und teuer. Zutrittskarten: Verlust, Vergessen, Verleihen Komfort: Die Hand vergisst man nicht. Bei Hochsicherheit >>> Verifikation: Haben Karte/Transponder Wissen PIN Sein Biometrie Haben (z.b. Ausweis) Wissen (z.b. PIN) Sein (Biometrie) Seite 14

15 Sein Biometrische Identifikationsverfahren Biometrie (griechisch Bio = Leben und Metron = Maß) Messungen an Lebewesen und den dazu erforderlichen Mess- und Auswerteverfahren Handgeometrie Dynamik Unterschrift Spracherkennung Gangbewegung DNS... Gesichtserkennung Fingerabdruck Venenerkennung Muster der Iris Seite 15

16 Eignung biometrischer Merkmale zur Personenidentifikation Verfügbarkeit Biometrisches Merkmal direkt nutzbar ohne Aufwand, wie Reinigung (z.b. Finger) oder Veränderung der Kleidung Einzigartigkeit Hinreichend große Varianz des Merkmals Konstanz Möglichst wenig Änderungen im Nutzungszeitraum oder durch äußerliche Einflüsse Verbreitung Merkmal vorhanden bei allen Anwendern (ZK, PZE, etc.) Erfassbarkeit Schnell, sicher und mit angemessenen Kosten Seite 16

17 Grundbegriffe der Biometrie In der "Einlernphase", dem Enrolment, werden die biometrischen Daten als Referenzmuster (Template) in digitaler Form verschlüsselt abgespeichert. Bei der Identifikation wird das aktuelle biometrische Muster mit dem abgespeicherten Template verglichen. Wichtig: Ein konkreter Fingerabdruck ist aus dem Template nicht mehr rekonstruierbar. Seite 17

18 Beurteilungskriterien und Identifikationstoleranz FAR: False Acceptance Rate Fälschliche Akzeptanzen FRR: False Rejection Rate Fälschliche Rückweisungen EER: Equal Error Rate EER beschreibt die Häufigkeit, wenn FRR = FAR Seite 18

19 Komfort / Akzeptanz niedrig hoch Sein (und Wissen) - Positionierung biometrischer Systeme. Sicherheitsniveau versus Komfort komfortabel und sicher Gesichtserkennung Handvenenerkennung PIN/ Passwort gering Stimmerkennung Fingerprint Signatur Handgeometrie Sicherheitsniveau Fingervenenerkennung Iriserkennung Rertinaerkennung hoch Seite 20

20 Vergleich biometrischer Verfahren. Forderung Begründung Handvenenmuster Iriserkennung Fingerprint Gesichtserkennung Eindeutigkeit unterschiedlich für jede Person o Universalität kommt bei jeder Person vor + + o + Konstanz Messbarkeit Benutzerakzeptanz Sicherheit Anwendbarkeit ändert sich zeitlebens nicht, ändert sich temporär nicht möglichst einfach technisch erfassbar o o einfache, bequeme Handhabung hoher Aufwand bei Fälschung, datenschutzgerecht ohne Einschränkung bei jeder Person o + o - + Seite 21

21 Marktanteile biometrischer Systeme II Nur der Fingerprint hat sich bisher durchgesetzt!! Seite 23

22 Fingerprintsysteme (FP) Technologie Basiert auf der Wissenschaft der Daktyloskopie (griech.: Daktylos = Finger, skopein = schauen) Nutzung der Einmaligkeit des Fingerabdrucks (Minutien) Verschiedene Techniken/Sensoren: Optisch, Ultraschall, Hautkapazität/ -widerstand, u.a. Negativ Assoziation mit erkennungsdienstlichen Methoden der Kriminalistik Hygienische Bedenken Fehlerquellen abhängig von Hautzustand (nasse, kalte oder verschmutzte Finger) Positiv Geringe Herstellungskosten Geringer Platzbedarf, gut integrierbar Erprobte Technologie Einfache Bedienung Hohe Sicherheit + Zuverlässigkeit Standardisiert: weltweit anerkannt Seite 24

23 Fingerbilderkennung Minutien Einmaligkeit der Rillen und Riefen (Papillarlinien) mit Verzweigungs- und Endpunkten Vordefinierte Anzahl von Minutien zur Fingerprinterkennung erforderlich Keine Datenschutzproblematik - der eigentliche Fingerabdruck wird nicht gespeichert Minutien Einflussfaktoren Feuchtigkeit verfälscht Fingerstruktur Schmutz (Finger/Sensor): Linienstruktur kann überdeckt werden Temporäre Veränderungen. (Einschnitte, Abschürfungen, chem. Substanzen etc.) Fehlerhafte Positionierung des Fingers auf dem Sensor Seite 25

24 Wie arbeitet ein kapazitiver Fingerprint-Sensor? Trifft ein Pixel/Elektrode auf eine Rille/Luft = niedrige Kapazität aufliegenden Fingerlinie = hohe Kapazität Kein Vergleich auf totale Übereinstimmung Suchen nach markanten Merkmalen wie: - endende Linien - Gabelungen von Linien Seite 26

25 Biometrische Erfassung mit Fingerprint. Zutrittsleser Verifikation und Identifikation Verifikation (mit RFID-Zutrittsleser) und Fingerprintsensor Legic, Mifare (13,56 MHz) Identifikation mit Fingerprintsensor Optische und akustische Signalisierung 240x64-stelliges Display zur Bedienerführung Zutrittskontrolle und Zeiterfassung Zutritts- und Zeiterfassungsterminal Seite 27

26 Was ist immer zu beachten? Einlernvorgang: Immer maximale Qualität! Hier werden die Weichen für den Erfolg oder Misserfolg gestellt! Sorgfältiges Einlernen (Qualität > 85 90%!) Mitarbeiter erst einmal trainieren lassen Alle Finger bzw. beide Hände im Training einlernen Fingerprint: die besten 2 oder 3 Finger abspeichern Handvene: Große Hände mehrfach einlernen Aufklärung der Mitarbeiter, damit sie das System akzeptieren Was wird abgespeichert? Nur Minutien bzw. Venentemplate keine Möglichkeit, daraus das Bild zurück zu gewinnen Im Gegensatz zu Civil-ID, wo das Fingerprint-Bild (jpg-datei) abgespeichert wird Seite 28

27 Biometrische Erfassung mit der Handvene. Einfach und kontaktlos Verifikation und Identifikation Verifikation (mit RFID-Zutrittsleser) und Handvenensensor Legic, Mifare (13,56 MHz) Identifikation mit Handvenensensor Zutrittskontrolle Seite 29

28 Funktions-Prinzip Handvenenerkennung Sensor sendet Nah-Infrarotstrahlung Richtung Hand, venöses Blut absorbiert Strahlung Kamera erstellt Bild (5 MB) Software erstellt Template (0,8 kb) Template wird abgelegt in Datenbank / Karte Seite 30

29 Kennzeichen der Handvenenerkennung Komplexes biometrisches Muster Extrem hohe Genauigkeit und Sicherheit Optimal geschützt im Körper Zeitlebens unverändert Bei jedem Menschen unterschiedlich Kein Einfluss von Hautfarbe Hautverunreinigungen oberflächlichen Verletzungen Gesundheitlich vollkommen unbedenklich Berührungslos = hygienisch Seite 31

30 INTUS PS Leser Aufbau IR-Sensor MagicEye Zur Bedienerführung RFID-Leser Legic/Mifare PIN-Tastatur Siedle-Version INTUS 1600PS Leser Seite 33

31 INTUS PS Leser Bedienerführung Negativ-Hinweise Betriebsbereit Person erkannt Hand zu nah am Sensor Person abgewiesen Seite 34

32 Zusammenfassung Bei Zutritts- oder Zeiterfassungsprojekten sind immer die W- Fragen für die Auswahl des Identifikationssystems von Bedeutung: Wo wird erfasst (Umgebungsbedingungen) Welche Anwender nutzen das System? (Anzahl, Ausbildung, Beschaffenheit der biometrischen Merkmale, ) Wie hoch ist die Buchungshäufigkeit Welche Kosten (Leser und Identräger) sind eingeplant Welcher Sicherheitsgrad wird gefordert? Wie ist die Akzeptanz des ID-Systems?? Seite 36

33 Auswahl der ID-Technologie: Die richtige Balance! X = Zielposition Verhältnismäßigkeit von Kosten und Nutzen der eingesetzten Technologie sollte beachtet werden. Seite 37

34 Seminar Zutrittskontrolle im Haus der Technik, Essen Grundlagen, Systemkomponenten und Einflussfaktoren Übersicht zu den Ausweis- und Identifikationssystemen Videoüberwachungsanlagen aus kriminalpolizeilicher Sicht rechtliche und taktische Überlegungen Perimeterschutz im Umfeld wichtiger Gebäude und Anlagen Biometrische Personenerkennung Referenten: Dipl.-Ing. W.Störmer Prokurist, PCS Seminar am Dipl.-Verw. H. Jerofsky Kriminalrat a.d. Info: Seite 38

35 Vielen Dank für Ihre Aufmerksamkeit Seite 39

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Risiko Mensch Sicherheit für Raum und Daten

Risiko Mensch Sicherheit für Raum und Daten Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,

Mehr

Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID

Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID Mehrwert: Zeiterfassung und Zutrittskontrolle mit RFID Vortrag von: R. Roth, PCS Systemtechnik www.decus.de Seite 1 Vorstellung Referent und Themen Dipl.-Wirtsch.-Ing. (FH) Reinhold Roth PCS Systemtechnik

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu INTUS 1600PS Handvenen-Zutrittssystem PalmSecure TM is a mark from Fujitsu Seite 1 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

IT-Symposium RFID und Biometrie im Betrieb. Vortrag von: W. Störmer, PCS. Vortrag zum IT-Symposium von W.

IT-Symposium RFID und Biometrie im Betrieb. Vortrag von: W. Störmer, PCS.  Vortrag zum IT-Symposium von W. IT-Symposium 2005 RFID und Biometrie im Betrieb Vortrag von: W. Störmer, PCS Vortrag zum IT-Symposium von W.Störmer Seite 1 Vorstellung Referent und Themen Dipl.-Ing. Werner Störmer PCS Systemtechnik Prokurist

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie Kaba Benzing ist Trendsetter in der Datenerfassung und setzt auf die Biometrie als moderne Alternative. Zu unterscheiden ist zwischen der theoretischen

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

PCS Systemtechnik GmbH

PCS Systemtechnik GmbH PCS Systemtechnik GmbH 80 Mitarbeiter 10,6 Mio EUR Umsatz in FJ 2009/10 155.000 installierte Geräte Stammsitz München Geschäftstelle Essen Geschäftstelle Wien Internationale Service-Stützpunkte Positionierung:

Mehr

Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement

Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement Überblick und Einsatz von biometrischen Erkennungsverfahren im Projekt- und Baumanagement Vorstellung Masterarbeiten Jahrgang 2000 14.11.2003 Biometrische Verfahren Gesichtserkennung Fingerprint Iriserkennung

Mehr

Zutritt mit Sicherheit.

Zutritt mit Sicherheit. Zeit. Zutritt. BDE. POI. SAP. Zutritt mit Sicherheit. Vom Schlüssel zum Fingerabdruck. PCS Systemtechnik. Technologie-Systemhaus seit 1970 70 Mitarbeiter Standorte: München, Essen Entwicklung, Produktion,

Mehr

P R E S S E I N F O R M A T I O N

P R E S S E I N F O R M A T I O N P R E S S E I N F O R M A T I O N München, den 25.08.2015 PCS Systemtechnik GmbH, München Das neue Zeiterfassungsterminal INTUS 5200 mit Touch und Farbe von PCS steht auf der Personal Austria im Focus.

Mehr

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler) Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer

Mehr

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung

ZMI Hardware. Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung ZMI Hardware Terminals und Leser für die Zeiterfassung, Zutrittskontrolle und mobile Datenerfasssung Als Softwarehersteller mit einer engen Partnerschaft zu den führenden Herstellern von Terminals für

Mehr

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael BIOMETRISCHE SYSTEME & FINGERABDRUCKERKENNUNG Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael Kinzinger, Florian Betreuer: Univ. Prof. Dr. Wolfgang Pree Gliederung der Arbeit Einleitung Grundlagen

Mehr

Eindeutig, einfach, komfortabel. Biometrie

Eindeutig, einfach, komfortabel. Biometrie Eindeutig, einfach, komfortabel Biometrie Wieso Biometrie? Ihre Vorteile auf einen Blick Einfache, sichere, komfortable Bedienung Eindeutige Identifikation von Personen Biometrische Merkmale können nicht

Mehr

Biometrische Verfahren

Biometrische Verfahren Ruhr-Universität Seminar ITS Bochum Biometrische Verfahren WS 2004/2005 Vortragender: Ferruh Sayin Betreuer: Dipl. Ing. Marko Wolf Inhaltsverzeichnis (1) 1. Einleitung 4.1 Physiologische Verfahren 4.1.1

Mehr

TimeSafe Zeiterfassung. Version 3.4 (Mai 2012)

TimeSafe Zeiterfassung. Version 3.4 (Mai 2012) TimeSafe Zeiterfassung Version 3.4 (Mai 2012) Die TimeSafe Zeiterfassung ist seit vier Jahren auf dem Markt und wird bereits von rund 250 Unternehmen aus verschiedensten Branchen und unterschiedlicher

Mehr

Verschärfte Sicherheit

Verschärfte Sicherheit Verschärfte Sicherheit Grundlagen und praktische Tipps zur Nutzung von Technologien zur berührungslosen Identifikation (RFID) Agenda Wer ist DATASEC? Der passende Schlüssel für jedes Schloss Das richtige

Mehr

BIOMETRIE IN DER IT-SICHERHEIT

BIOMETRIE IN DER IT-SICHERHEIT BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen

Mehr

Security Solutions Highlights 2015

Security Solutions Highlights 2015 Security Solutions Highlights 2015 Interflex Unsere Leistungen im Überblick Security Solutions Workforce Management Zutrittskontrolle Biometrische Erkennung Zeiterfassung Zeitwirtschaft Offline-Lösungen

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

INTUS 5300. Terminal für Zeiterfassung und Biometrie. Zeiterfassung Zutrittskontrolle

INTUS 5300. Terminal für Zeiterfassung und Biometrie. Zeiterfassung Zutrittskontrolle Terminal für Zeiterfassung und Biometrie INTUS 5300 + Kompakte Form bei hoher Leistung + Innovative Multifunktionsanzeige MagicEye + Grafische Anzeige mit LED Hintergrundbeleuchtung + Frei programmierbare

Mehr

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben

SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben Das Zutrittslesegerät regelt präzise Zutritt und Zeiterfassung www.siemens.de/buildingtechnologies Answers for infrastructure. Präzise Erkennung

Mehr

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013

Biometrie allgemein Biometrische Authentifizierungssysteme Fingerabdruck. Denitsa MANOVA und Daniela PÖLL. 18. Jänner 2013 18. Jänner 2013 Inhalt der Präsentation 1 Biometrie allgemein Definition Methoden 2 Begriffserklärungen Registrierung - Verifizierung - Identifizierung Anforderungen Fehlerrate bei der Erkennung Angriffsmöglichkeiten

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle Biometrie Die andere und Sicherheit Biometrie Die andere Biometrie 51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft März 2005 in Halle Dr. rer. nat. Manfred

Mehr

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de

Biometrie. Jörn Clausen joern@techfak.uni-bielefeld.de Biometrie I am my passport Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist Biometrie? Biometrische Verfahren Beispiele Entwicklungen Biometrie 2/24 Begriffsklärung Begriff biometrics mehrdeutig

Mehr

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung

Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Einführung in die technischen Grundlagen der biometrischen Authentisierung 1 Einleitung Heutzutage steigt der Bedarf an zuverlässigen Personenidentifikationen. Zur Zeit begegnen wir der Problematik der

Mehr

Bundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v.

Bundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v. Biometrie - Was ist das? Beurteilung der Einsatzmöglichkeiten und der Vor- und Nachteile aus Sicht des Anwenders Klarstellung zu hygienischen und/oder gesundheitlichen Bedenken 0 Überblick 1 Einleitung...

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen GmbH People-Recognition-Solutions Kundenprojekte Veröffentlichungen Übersicht KFZ-Service / Industrie: Dezentral und effizient - Zeiterfassung für einen Reifen- und KFZ-Service-Filialisten Bank Mit Fingerprint

Mehr

Sicherheit in der JVA II ein Unternehmen der agn Gruppe

Sicherheit in der JVA II ein Unternehmen der agn Gruppe Technische Zutrittskontrollsysteme für Bedienstete und Häftlinge im JVA-Bereich als Mittel zur Optimierung von Vollzugsabläufen Vortrag im Rahmen der Fachtagung Sicherheit in der JVA II in Nürnberg Mittwoch,

Mehr

INTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info

INTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info Terminal für Zeiterfassung und Zutritt INTUS 3450 + MagicEye für direkte Signalisierung + Kundenspezifisches Design schnell realisierbar + Flexibler Touch-Screen oder robuste Folientastatur + Integrierte

Mehr

Zeiterfassung mit dem Terminal B-web 93 00

Zeiterfassung mit dem Terminal B-web 93 00 Zeiterfassung mit dem Terminal B-web 93 00 Elegantes Design mit innovativem Bedienkonzept Perfekt werden Dinge, wenn man nichts mehr weglassen kann «Vollkommenheit entsteht offensichtlich nicht dann, wenn

Mehr

ONLINE SYSTEM OFFLINE SYSTEM

ONLINE SYSTEM OFFLINE SYSTEM ZUTRITTSKONTROLLE ONLINE SYSTEM OFFLINE SYSTEM Sofortige Alarmierung bei Fehlbuchungen, Aufbruch, (Türstatus, E-Mail Benachrichtigung, ) Kopplung mit anderen Systemen (Zeiterfassung, Alarmanlage, Brandmeldeanlage,

Mehr

P R E S S E I N F O R M A T I O N

P R E S S E I N F O R M A T I O N P R E S S E I N F O R M A T I O N München, den 04.09.2013 PCS Systemtechnik GmbH, München PCS zeigt auf der 5. it-sa in Nürnberg physische Zutrittskontrolle ergänzt mit Handvenenerkennung, Videoüberwachung,

Mehr

Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau

Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 2 Anforderungen, Klassifikation, Systemaufbau Dr. Andreas Wolf Aufbau Authentifikation Anforderungen an biometrische Merkmale Klassifikation

Mehr

Biometrie Palm Secure

Biometrie Palm Secure Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

Biometrie als Bestandteil von Zutrittskontrollsystemen

Biometrie als Bestandteil von Zutrittskontrollsystemen Zutrittskontrollsysteme Biometrie und mit Sicherheit Biometrie Biometrie als Bestandteil von Zutrittskontrollsystemen ZUTRITTSKONTROLLE - Die Integration unterschiedlicher Techniken zu komplexen, maßgeschneiderten

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

MIRUS SOFTWARE Preisliste Hardware

MIRUS SOFTWARE Preisliste Hardware MIRUS SOFTWARE liste Hardware Hardware MIRUS Finanzbuchhaltung pro Stück Belegleser Giromat 130 USB 1 498.00 Belegleser für die neue IPI und alle ESR Hardware MIRUS Archivierung Kodak Scanner i1220 Plus

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY

AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY AC-F100 FINGERPRINT TERMINAL MIT SMARTPHONE INTERFACE DESIGNED BY WARUM AC-F100 LEBENDFINGERERKENNUNG KOSTENSPAREND (EINFACHE INSTALLATION) 1.3 M PIXEL KAMERA IP65 WETTERFEST SMART PHONE APPLICATION MERKMALE

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

pze Kommen und Gehen Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt.

pze Kommen und Gehen Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt. pze Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt. Ein verlässlicher Erfassungsgehilfe das ist das INTUS 5500 für Zeiterfassung und Zutrittskontrolle. Im formvollendeten Gehäuse,

Mehr

Zutritt mit Sicherheit.

Zutritt mit Sicherheit. Zutritt mit Sicherheit. Stephan Speth Leiter Marketing und Neue Geschäftsfelder PCS und INTUS 2007 Seite 1 Agenda Sicherheit ein relativer Begriff Komponenten einer Zutrittslösung Biometrie zwischen Sicherheit

Mehr

PRESSEMAPPE (Stand: März 2016) philippeit GmbH. BiometricSecureSystems

PRESSEMAPPE (Stand: März 2016) philippeit GmbH. BiometricSecureSystems philippeit GmbH BiometricSecureSystems Pressemappe 2016 Handvenen-Scan garantiert eindeutige Personen-Authentifizierung Technologie-Komplettlösung aus einer Hand Kein Spielraum mehr für Manipulation: Das

Mehr

Verfahren der biometrischen Authentisierung und deren Unterstützung durch Chipkarten

Verfahren der biometrischen Authentisierung und deren Unterstützung durch Chipkarten Verfahren der biometrischen Authentisierung und deren Unterstützung durch Chipkarten Studienarbeit vorgelegt von Stefan Henke Universität Hamburg Fachbereich Informatik Arbeitsbereich für Anwendungen der

Mehr

Hardware Mirus Zeiterfassung

Hardware Mirus Zeiterfassung Hardware Mirus Zeiterfassung Hardware Mirus Zeiterfassung TBS inklusive Betriebssoftware TBS Bio Admin PC Edition TBS BioGuard Touch Zeiterfassungsgerät inklusive Bio Admin Software PC Edition Optischer

Mehr

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen

Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Orientierungshilfe Biometrische Authentisierung Möglichkeiten und Grenzen Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

ZUTRITT ZEIT SICHERHEIT

ZUTRITT ZEIT SICHERHEIT ZUTRITT ZEIT SICHERHEIT HORATIO Zutrittskontrolle Innovativ. Modular. Wirtschaftlich. Die elektronische Zutrittskontrolle gewährt nur Berechtigten Zutritt zu Firmengelände und Firmengebäuden. Schützen

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender.

Die Einsteigerlösung in professionelle Zutrittskontrolle. Merkmale der Software. Auslesen der Terminalspeicher. Feiertagskalender. GAT ACCESS EASY Die Einsteigerlösung in professionelle Zutrittskontrolle GAT Access Easy Klar strukturierte und einfache Benutzerführung Kurze Einarbeitung Übersichtliche Datenpflege Gantner Electronic

Mehr

WHITEPAPER BIOMETRIE. Björn Heumann 01.02.2006

WHITEPAPER BIOMETRIE. Björn Heumann 01.02.2006 WHITEPAPER BIOMETRIE Björn Heumann 01.02.2006 1 Inhaltsverzeichnis 1 Über dieses Dokument 3 2 Biometrie - Grundlagen 3 2.1 Einleitung - Was ist Biometrie?................. 3 2.2 Enrolment - Aufnahme der

Mehr

Multi-Applikation-Cards

Multi-Applikation-Cards Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng. Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden?

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. 2 Wieso Biometrie? Ihre Vorteile auf einen Blick

Mehr

Bitte den Finger zeigen!

Bitte den Finger zeigen! Biometrische Erkennungsmethoden anstelle von Schlüsseln, Passwörtern oder PINs Bitte den Finger zeigen! Begegnen sich gegenseitig bekannte Menschen, so erkennen sie sich anhand bestimmter Merkmale, wie

Mehr

ASSA SMARTAIR Wireless. ASSA ABLOY, the global leader in door opening solutions

ASSA SMARTAIR Wireless. ASSA ABLOY, the global leader in door opening solutions ASSA SMARTAIR Wireless ASSA ABLOY, the global leader in door opening solutions SMARTAIR eröffnet eine neue Dimension von Komfort und Freiheit: Ersparen Sie sich jetzt das Verkabeln der Türen. Sie müssen

Mehr

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS Name: Stephan Speth Funktion/Bereich: Leiter Marketing und neue Geschäftsfelder Organisation: PCS Systemtechnik

Mehr

Ihr Finger ist der Schlüssel

Ihr Finger ist der Schlüssel 800 323/D50/0512 ekey TOCAhome Ihr Finger ist der Schlüssel So funktioniert es...... und Ihr Finger ist der Schlüssel. Sicherheit mit Biometrie Seit vielen Jahren werden biometrische Systeme in Banken

Mehr

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID

Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Maintenance 2015 Stuttgart Eindeutige und dauerhafte Betriebsmittelkennzeichnung mittels RFID Simon Arch, Marketing & Sales Director AEG ID Einsatzgebiete RFID Anforderungen an die Betriebsmittelkennzeichnung

Mehr

access & time control

access & time control A C T I C O N access & time control Gesamtlösungen für Zeiterfassung und Zutrittskontrolle HARDWAREÜBERSICHT Personalverwaltung Personalzeiterfassung Personalinformation Schichtplanung Auftragszeiterfassung

Mehr

Multifunktionsterminal: B-web 96 00 & 97 00 und die Welt der Bavaria Zeitsysteme

Multifunktionsterminal: B-web 96 00 & 97 00 und die Welt der Bavaria Zeitsysteme Multifunktionsterminal: B-web 96 00 & 97 00 und die Welt der Bavaria Zeitsysteme 1 Franz Seidl Prokurist der Bavaria Zeitsysteme GmbH Executive Partner der KABA GmbH 2 Unser Kerngeschäft Zeiterfassung

Mehr

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort.

Fingerprint Identification von KESO. Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. von KESO Das biometrische Zutrittssystem mit Fingerprint-Erkennung für optimalen Komfort. ASSA ABLOY, the global leader in door opening solutions Intelligente Biometrie als Schlüssel zur Zukunft. Die Fingerprint

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein

A Market for Management Systems for Biometric Data. Somala Mang Manuel Probst Stefan Amstein A Market for Management Systems for Biometric Data Somala Mang Manuel Probst Stefan Amstein Agenda Grundlagen der Biometrie Biometrische Systeme Lösungen am Markt Zusammenfassung und Fazit Diskussion Geschichte

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Betriebliche Datenerfassung mit Komfort und gutem Design

Betriebliche Datenerfassung mit Komfort und gutem Design Betriebliche Datenerfassung mit Komfort und gutem Design Trends bei Systemkomponenten zur Zutrittskontrolle und Personalzeiterfassung Während man fast wöchentlich über neue Handy- oder Fernseh-Modelle

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Definieren. Legitimieren. Dokumentieren. Zeiterfassung. Zeiterfassung. Präzise Übersicht für beide seiten.

Definieren. Legitimieren. Dokumentieren. Zeiterfassung. Zeiterfassung. Präzise Übersicht für beide seiten. Definieren. Legitimieren. Dokumentieren. Zeiterfassung Zeiterfassung Präzise Übersicht für beide seiten. Identifikationstechnologie heute und morgen. Vom Magnetstreifen zu NFC. Mit der IntraKey-Cardiologie

Mehr

Unterstützte Hardware

Unterstützte Hardware Unterstützte Hardware DATAFOX PZE MASTER IV - ZEITERFASSUNGSTERMINAL - Schnittstellen TCP/IP & RS 485 + Gehen / Kommen mit Grund + Info-Taste für Saldenanzeige (konfigurierbar über rhvzeit ) + Saldenanzeige

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

TopKontor Zeiterfassung Kurzinformation

TopKontor Zeiterfassung Kurzinformation TopKontor Zeiterfassung ist ein ideales Instrument zur Unternehmenssteuerung per Knopfdruck. Das Programm bietet ein höchstmögliches Maß an Flexibilität; von der Auswahl und Ausgabe der Zeitsaldenlisten

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG Jürg Biedermann, Parkomatic AG Inhalt Einführung und Übersicht Anforderungen an RFID Vorteile von RFID-Lösungen RFID-Lösungen für den Parkingmarkt Lösungen für Schrankenanlagen Kurzdistanz mit Proficio

Mehr

Ein Überblick in 10 Minuten

Ein Überblick in 10 Minuten Ein Überblick in 10 Minuten Die Erfassung der Arbeitszeiten : Das Erfassungsterminal. Das Buchen am Terminal. Die Übertragung der Buchungen an das Zeiterfassungsprogramm. Aufgaben des Zeitverantwortlichen:

Mehr

Terminal B-web 93 40 Zeiterfassung neu definiert Elegantes Design mit innovativem Bedienkonzept

Terminal B-web 93 40 Zeiterfassung neu definiert Elegantes Design mit innovativem Bedienkonzept Terminal B-web 93 40 Zeiterfassung neu definiert Elegantes Design mit innovativem Bedienkonzept 2 Vollkommenheit entsteht offensichtlich nicht dann, wenn man nichts mehr hinzuzufügen hat, sondern wenn

Mehr

Wir bieten Lösungen, für jede Betriebsgröße.

Wir bieten Lösungen, für jede Betriebsgröße. mit Kompetenz zum Erfolg ARGOS Österreichische Zeiterfassung für KMU s Informativ, übersichtlich, lückenlos, transparent Ü ber uns Z eiterfassung B uchungsterminals Wir bieten Lösungen, für jede Betriebsgröße.

Mehr

Fingerprint-Erkennung. Samira Brulic 29.Mai 2007

Fingerprint-Erkennung. Samira Brulic 29.Mai 2007 Fingerprint-Erkennung Samira Brulic 29.Mai 2007 Inhalt Einleitung Bildqualität Sensor-Technologien Sensor-Modelle Zusammenfassung Fingerprint Recognition Samira Brulic 2 / 29 Einleitung Warum gute Bildqualität

Mehr

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU

Your hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU Your hand is the key Fujitsu PalmSecure CeBIT 2017 0 2017 FUJITSU Vita Isabelle Franke-Niemann 2011: Abschluss Master of Arts Corporate Management (Schwerpunkte: Betriebswirtschaftslehre und Unternehmenskommunikation)

Mehr

pze bde INTUS Graph INTUS 5600 für mehr Dialog und Mitarbeiterinformation.

pze bde INTUS Graph INTUS 5600 für mehr Dialog und Mitarbeiterinformation. pze bde INTUS 5600 für mehr Dialog und Mitarbeiterinformation. Mit bahnbrechenden neuen Technologien sowohl bei Hardware als auch bei der Software präsentiert sich das INTUS 5600 als multifunktionales

Mehr