Zutrittskontrollsysteme und Identifikationsmittel

Größe: px
Ab Seite anzeigen:

Download "Zutrittskontrollsysteme und Identifikationsmittel"

Transkript

1 3 9 PIN Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system auf die Erkennung per Identifikation. Das dafür am besten geeignete Identifikationsmittel wird u. a. durch das Risikoprofil der Organisation bestimmt. Welche Identifikationsmittel gibt es? Und welche Auswirkungen hat die Entscheidung für eines oder verschiedene Identifikationsmittel auf die Verwaltung? Der Anschaffung eines Zutrittskontrollsystems geht eine intensive Überlegungsphase voraus. Dabei werden nicht nur das vorhandene Risikoprofil der Organisation unter die Lupe genommen, sondern sofern das Profil in Ordnung ist auch die künftigen Entwicklungen sowohl der Organisation als auch der Technologie. Zutrittskontrollsysteme stützen sich auf die Erkennung per Identifikationsmittel. Daher muss bei der endgültigen Entscheidung für ein Zutrittskontrollsystem auch sorgfältig erwogen werden, welche Identifikationsmittel am besten zur Organisation passen jetzt und in Zukunft. Identifikation ist nämlich auf unterschiedliche Arten und mit diversen Mitteln möglich: von einem PIN-Code über einen Zutrittsausweis und das immer häufiger eingesetzte Mobiltelefon bis hin zur Nutzung biometrischer Daten. In diesem Artikel werden die am häufigsten genutzten Identifikationsmittel beschrieben.

2 PIN-Code Eine einfache Methode zum Öffnen von Türen ist die Eingabe eines PIN-Codes. Vor allem in Pflegeeinrichtungen kommt diese Art der Zutrittskontrolle häufig zum Einsatz. Der Vorteil der PIN-Code-Nutzung liegt darin, dass keine separaten Ausweise ausgegeben werden müssen und Verlust oder Verschleiß somit keine Rolle spielen. Die Nachteile sind der relativ langsame Durchgang und die Gefahr, dass PIN-Codes eventuell vergessen werden. Zutrittsausweis Die meisten Zutrittskontrollsysteme nutzen physische Informationsträger wie Karten, Ausweise, Schlüsselanhänger und Tags. Vor konkreten Überlegungen zu bestimmten Varianten sind verschiedene Merkmale zu berücksichtigen. Daten: Wie viele Daten auf einer Karte gespeichert werden können, ist unterschiedlich. Dient die Karte lediglich der Zutrittskontrolle, ist eine geringe Bytemenge ausreichend. Soll die Karte jedoch auch zu anderen Zwecken, z. B, zum kontaktlosen Bezahlen in der Kantine oder zum Follow-Me-Drucken genutzt werden, ist mehr Speicherplatz erforderlich. Sicherheit: Bei der Entscheidung für einen Zutrittsausweis müssen Sie zwei mögliche Gefahren berücksichtigen. Zum einen: Betrüger können Zutrittsausweise duplizieren, also Klone davon anfertigen. Die zweite Gefahr liegt im Replay von Zugangsausweisen, wobei die zwischen Karte und Kartenleser ausgetauschten Daten ausgelesen und gespeichert werden, z. B. auf einem Laptop. Anschließend kann mit den gespeicherten Daten die Funktion der Originalkarte simuliert werden. Mit einer guten Verschlüsselung lassen sich sowohl Klonen als auch Replay verhindern. Benutzerkomfort: Ein immer wichtigerer Faktor ist der Benutzerkomfort. Dabei geht es z. B. um die Handhabung der Karte am Kartenleser und um die Geschwindigkeit, mit der sich eine Tür öffnet. Standardisierung: Eine Standardisierung nach ISO-Normen ermöglicht die Kommunikation zwischen Karten und Kartenlesern verschiedener Lieferanten. Dadurch ist eine Organisation nicht mehr von einem einzigen Lieferanten abhängig. Haltbarkeit: Zutrittsausweise werden intensiv genutzt, sodass deren Verschleißanfälligkeit bei der endgültigen Entscheidung eine wichtige Rolle spielt. Bei gängigen Proximity- und Handsfree-Systemen kommt es nicht zum physischen Kontakt zwischen Karte und Kartenleser, sodass hier der Verschleiß minimal ist.

3 Barcode Für das Besuchermanagement, bei dem der Benutzerkomfort hohe Priorität hat, sind Zutrittskarten mit Barcode eine gute Wahl. Die Karten lassen sich einfach und kostengünstig bedrucken. Zudem ist es möglich, die Autorisierung nur für eine bestimmte Zeit zu gewähren, sodass der Besucher die Karte nicht wieder abgeben muss. Der Nachteil: Die Karten lassen sich einfach duplizieren, sodass sie für Situationen mit strengen Sicherheitsanforderungen nicht geeignet sind. Kontakt-Smartcards Kontakt-Smartcards mit eingearbeitetem Chip werden häufig für den Zugriff auf IT-Geräte wie Laptops eingesetzt. Der Vorteil besteht darin, dass sich die physische Zutrittskontrolle und die Kontrolle des Zugriffs auf IT-Geräte in derselben Karte kombinieren lassen. Der Nachteil ist jedoch, dass sich eine solche Karte für die physische Zutrittskontrolle allein nicht eignet. RFID Die meisten modernen Zutrittskontrollsysteme nutzen die RFID-Technologie. RFID (Radio Frequency IDentification) stützt sich auf die Identifikation per Funkwellen: Mit dieser Technologie lassen sich Informationen bereits in einiger Entfernung aus RFID-Tags in Zugangsausweisen ablesen. Der Vorteil dieser Technologie liegt darin, dass sich außer der Zutrittskontrolle auch andere Anwendungen mit dieser Karte durchführen lassen, beispielsweise die kontaktlose Bezahlung oder die Anmeldung in einem IT-Netzwerk. Diese Technologie eignet sich auch, wenn Benutzerkomfort eine Rolle spielt, strenge Sicherheitsanforderungen gelten oder anspruchsvolle Umgebungsbedingungen (etwa hinsichtlich Wärme oder Kälte) herrschen. Die folgenden RFID-Technologien sind erhältlich und kommen in Zutrittsausweisen zum Einsatz. Niederfrequenz-RFID (LF-RFID) Ein Zutrittsausweis mit LF-RFID ist zuverlässig, hat einen bequemen Leseabstand von 1 m, und Feuchtigkeit oder Schmutz beeinflussen die Datenübertragung nicht. Problematisch ist jedoch, dass die Lieferanten dieser Ausweise nicht die ISO-Normen anwenden, sodass eine Kombination von Karten und Kartenlesern verschiedener Lieferanten nicht möglich ist. Zudem ist die Datengeschwindigkeit relativ gering, und es können immer nur kleine Datenmengen übertragen werden. Hochfrequenz-RFID (HF-RFID) Mifare und Legic sind die bekanntesten HF- Technologien. Dank der Einhaltung der ISO- Normen ist eine Kombination aus Karten und Kartenlesern verschiedener Lieferanten möglich. Die Karten verfügen über viel Speicherplatz, und die Nutzung von DES-Verschlüsselung macht sie besonders sicher. Ein Nachteil ist der maximale Leseabstand von 10 cm. Ultrahochfrequenz-RFID (UHF-RFID) Der Leseabstand von Karten mit UHF-RFID liegt zwischen einigen Zentimetern und gut über 30 m. Sie sind auch in Kombination mit HF-RFID- Technologie einsetzbar. Dadurch kann sowohl Fahrzeugen aus der Entfernung als auch Fußgängern ganz in der Nähe des Lesegeräts Zutritt gewährt werden. Es ist jedoch zu beachten, dass die Entfernung zum Lesegerät nicht zu groß sein darf, weil sich dadurch die Sicherheit verringert: Solange die Tür offen steht, können mehrere Personen gleichzeitig Zutritt erlangen. Nachteile: Die Empfindlichkeit gegenüber Verschmutzungen, und das UHF-Signal durchdringt kein Metall. Mikrowellen-RFID Zutrittskontrollsysteme, bei denen ein großer Identifikationsabstand nötig ist, nutzen Karten mit dieser Technologie, die beispielsweise zur Fahrzeugerkennung auf Unternehmensgeländen mit mehreren Fahrspuren zum Einsatz kommt. Der Vorteil liegt darin, dass mit dieser Technologie die Erkennung individueller Fahrzeuge weiterhin möglich ist. Dennoch gilt auch hier: Wird die Entfernung zum Lesegerät zu groß, nimmt das Sicherheitsniveau ab. Zudem benötigen die Karten eine Batterie, die allerdings jahrelang halten kann.

4

5 Mobiltelefon Eine neuere Entwicklung besteht in der Nutzung von Mobiltelefonen als Zutrittsausweis. Der Einsatz ist bequem und niederschwellig, da die meisten Menschen heutzutage ein Mobiltelefon bei sich haben. Die Zutrittskontrolle per Mobiltelefon stützt sich auf die folgenden beiden Technologien: Near Field Communication (NFC) NFC ist mit RFID vergleichbar, doch es gibt spezielle Merkmale wie Benutzerkomfort, Leseabstand und Haltbarkeit, die davon abhängen, wie NFC im Zutrittskontrollsystem implementiert wird. Bei der Nutzung von NFC wird im Mobiltelefon eine eindeutige ID-Nummer gespeichert. Diese Speicherung kann hardwaregestützt im Gerät selbst oder auf der SIM-Karte erfolgen. In dem Fall ist die Zusammenarbeit mit dem Gerätehersteller oder dem Netzbetreiber erforderlich. Eine andere Möglichkeit ist die Nutzung von Gastkartenemulationen, bei denen eine softwaregestützte Verschlüsselung zum Einsatz kommt. Bluetooth Low Energy (BLE) BLE ist ein drahtloses Signal für kurze Abstände, das allerdings eine größere Reichweite hat als NFC. Vorteile dieser Technologie sind der Benutzerkomfort, die mögliche Kombination mit RFID-Kartentechnologie und der Leseabstand von einigen Metern. Zudem ist die Nutzung sowohl mit Android als auch mit iphone möglich. Der Nachteil liegt darin, dass sich die Technologie noch stets in der Entwicklung befindet. Erschwerend kommt die große Varianz an Mobiltelefonen hinzu, wodurch es zu Kompatibilitätsproblemen kommen kann.

6 Biometrie Organisationen mit hohem Risikoprofil haben die Möglichkeit, sich für ergänzende Methoden zur Identifizierung oder Verifizierung zu entscheiden, beispielsweise für Biometrie. Biometrie ist eine Methode zur Identifikationsermittlung einer Person auf der Basis u. a. von Körpermerkmalen. Bei der biometrischen Identifizierung erkennt das System eine Person durch den Vergleich mit einer Personenliste in einer Datenbank. Zugleich ist auch eine biometrische Verifizierung möglich. Dabei geht es um die Überprüfung der Identität einer Person, die beispielsweise eine ID-Karte vorzeigt und anschließend um das Einlesen eines Fingerabdrucks gebeten wird, um dadurch ihre Identität zu bestätigen.

7 Bei der Entscheidung für die am besten geeignete biometrische Technologie sind folgende Aspekte zu berücksichtigen: Genauigkeit: Ein biometrisches System darf keinem autorisierten Benutzer den Zutritt verweigern und keinem nicht-autorisierten Benutzer den Zutritt gewähren. Betrug: Alle Systeme sind betrugsanfällig, aber die jeweiligen Technologien schaffen doch Hürden für die missbräuchliche Verwendung. Ein Irisscan beispielsweise ist schwieriger zu kopieren als ein Fingerabdruck. Stabilität: Biometrische Kennzeichen wie Gesicht und Fingerabdruck können sich im Laufe der Zeit ändern, sodass es bei der Erkennung zu Fehlern kommen kann. Benutzerfreundlichkeit: Das System muss im täglichen Gebrauch einfach und intuitiv nutzbar sein, sodass autorisierte Personen problemlos erkannt werden. Schlechte Beleuchtung oder eine ungünstige Lage biometrischer Lesegeräte können sich in dieser Hinsicht negativ auswirken. Schnelligkeit: Die Entscheidung, Zutritt zu gewähren oder zu verweigern, muss innerhalb weniger Sekunden erfolgen. Das gilt vor allem dort, wo zahlreiche Personen Zutritt benötigen oder wo sie die Kontrollstelle mehrmals täglich passieren. Registrierung: Gute Leistungen und Präzision lassen sich nur erreichen, wenn die persönlichen Merkmale einwandfrei registriert werden. Dieser Vorgang beginnt schon bei eindeutigen Anwenderinformationen und Anleitungen zur Nutzung des Systems. Die für die Zutrittskontrolle am häufigsten eingesetzten biometrischen Technologien sind: 2D-Gesichtserkennung Bei der 2D-Gesichtserkennung nimmt eine Kamera ein Bild von einem Gesicht auf. Das Bild wird in einen eindeutigen mathematischen Code umgewandelt und als Vorlage gespeichert. Diese Technologie eignet sich zur Identifizierung oder als Verifizierungsmaßnahme, ist einfach in der Anwendung, zeichnet sich durch hohe Erkennungsgeschwindigkeit aus, ist allerdings weniger präzise. 3D-Gesichtserkennung Bei der 3D-Gesichtserkennung wird eine dreidimensionale Karte eines Gesichts erstellt, und zwar durch Infrarotraster oder durch die Zusammenfügung mehrerer Aufnahmen. Auch diese Technologie eignet sich zur Identifizierung oder als Verifizierungsmaßnahme, ist einfach in der Anwendung und zeichnet sich durch hohe Erkennungsgeschwindigkeit aus. Ein wichtiger Unterschied zur 2D-Technologie liegt in der höheren Genauigkeit. Iriserkennung Bei der Iriserkennung macht eine Kamera eine Aufnahme von einem Auge. Iriserkennung zeichnet sich durch ein sehr hohes Maß an Präzision aus und kommt daher oft in Organisationen mit hohem Risikoprofil zum Einsatz. Nachteilig ist, dass die Beleuchtung zum Zeitpunkt des Scans für das Endergebnis von großer Bedeutung ist. Möglich ist auch, dass die Iris verletzt oder durch eine Brille hindurch weniger gut lesbar ist. Fingerabdruckerkennung Die Fingerabdruckerkennung ist eine häufig verwendete biometrische Technologie, bei der der Fingerabdruck einer Person mit einer in der Datenbank abgelegten Schablone verglichen wird. Die Methode ist präzise, obwohl schmutzige oder verletzte Finger ein Problem darstellen können. Es empfiehlt sich daher, für jede Person 2 oder 3 Finger zu registrieren. Handgeometrie Bei der Handgeometrie wird von der Hand einer Person ein dreidimensionales Bild angefertigt. Diese Technologie ist sehr präzise und zudem einfach in der Anwendung. Auf diese Weise können in kurzer Zeit zahlreiche Personen kontrolliert werden, während Schmutz oder Feuchtigkeit kaum Auswirkungen auf die Leistung des Handlesegeräts haben. Adermustererkennung Bei der Adermustererkennung werden die Blutgefäße eines Körperteils, beispielsweise der Handinnenfläche, eines Fingers oder des Auges erfasst und dienen dann der Identifizierung einer Person. Adermustererkennung funktioniert nur bei lebenden Personen und ist sehr präzise. Schmutz oder Feuchtigkeit wirken sich kaum auf die Leistung des Lesegeräts aus. Der Nachteil liegt darin, dass diese Technologie weniger benutzerfreundlich ist. Zudem können niedrige Temperaturen die Erkennung beeinflussen.

8 Verwaltung In der Praxis zeigt sich, dass eine Organisation häufig nicht mit einem einzigen Identifikationsmittel auskommt, etwa weil unterschiedliche Risikoprofile vorliegen oder neuen Entwicklungen bereits im Vorfeld Rechnung zu tragen ist. In dem Fall gilt es zu bedenken, dass nur Zutrittskontrollsysteme, die sich auf offene Standards stützen, für eine Kombination aus unterschiedlichen Identifikationsmitteln geeignet sind. Zudem muss berücksichtigt werden, dass die Entscheidung für eines oder mehrere Identifikationsmittel Auswirkungen auf deren Verwaltung hat. Angenommen, Sie möchten unterschiedliche Identifikationsmittel nutzen: Wie werden Sie diese handhaben? Ist beispielsweise ein Mitarbeiter, der über mehrere Identifikationsmittel verfügt, ebenso viele Male im System verzeichnet? Die Verwaltung lässt sich optimieren, indem Sie verschiedene Informationssysteme wie das Personalverwaltungssystem, das Gebäudemanagementsystem und auch das Zutrittskontrollsystem miteinander koppeln. Dabei ist es nahe liegend, das Personalverwaltungssystem als Grundlage zu nutzen und die dort zentral verwalteten Daten auch als Basis zur Verwaltung der Identifikationsmittel heranzuziehen. Wenn ein Mitarbeiter die Organisation verlässt, müssen Sie dessen Daten lediglich einmal zentral im Personalverwaltungssystem löschen, und dadurch werden alle Identifikationsmittel automatisch gesperrt. Schlussfolgerung Ein Zutrittskontrollsystem mit offenen Standards hält Ihnen die Entscheidung offen, welche der verfügbaren Identifikationsmittel Sie in Ihrer Organisation einsetzen möchten. Zudem haben Sie auf diese Weise die Möglichkeit, die Identifikationsmittel im Laufe der Jahre anzupassen und das System mit weiteren Identifikationsmitteln zu erweitern. Schließlich ist dadurch auch die Verwaltung einfacher, da Sie das Zutrittskontrollsystem mit anderen Informationssystemen in Ihrer Organisation koppeln können.

RFID die umweltfreundliche Chiptechnologie

RFID die umweltfreundliche Chiptechnologie RFID die umweltfreundliche Chiptechnologie Eine kleine Geschichte Die Erfindung der Plastikkarte/ Kreditkarte, weil dieser Mann im Restaurant sein Portemonnaie nicht dabei hatte. Der franz. Journalist

Mehr

RFID - Radio Frequency Identification

RFID - Radio Frequency Identification RFID - Radio Frequency Identification von Marion Heilig 18.05.2009 Marion Heilig 1 1. 2. RFID 3. 4. 5. 6. 7. Frequenz / 8. 9. 8. 9. 18.05.2009 Marion Heilig 2 ? Radio Frequency Identification ist über

Mehr

Identifikationsverfahren im Vergleich

Identifikationsverfahren im Vergleich Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Master-Token Sicherheit und Kontrolle in Ihren Händen LEGIC Master-Token System-Control Leser- Konfiguration DNA Kontrolle der Applikationen DNA DNA DNA Kommunikation Zutritt Zeiterfassung Biometrie

Mehr

Waldecker Bank eg VR-SECUREGO DAS SOLLTEN SIE WISSEN LADEN SIE DIE VR-SECUREGO-APP HERUNTER APP STARTEN UND FELDER AUSFÜLLEN

Waldecker Bank eg VR-SECUREGO DAS SOLLTEN SIE WISSEN LADEN SIE DIE VR-SECUREGO-APP HERUNTER APP STARTEN UND FELDER AUSFÜLLEN Jeder Mensch hat etwas, das ihn antreibt. Seite: 1 Wir machen den Weg frei.! VR-SECUREGO DAS SOLLTEN SIE WISSEN Ihre Vorteile: 3 Optimal für Mobile-Banking (auch auf dem Tablet) 3 In der App sehen Sie

Mehr

VR-SECUREGO DAS SOLLTEN SIE WISSEN LADEN SIE DIE VR-SECUREGO APP HERUNTER

VR-SECUREGO DAS SOLLTEN SIE WISSEN LADEN SIE DIE VR-SECUREGO APP HERUNTER Jeder Mensch hat etwas, das ihn antreibt. Seite: 1 Wir machen den Weg frei.! VR-SECUREGO DAS SOLLTEN SIE WISSEN Ihre Vorteile: 3 Optimal für Mobile-Banking (auch auf dem Tablet) 3 In der App sehen Sie

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact.

tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact. tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact. www.telecontact.at Warum tc frequency - Asset Management System? 2 Technologien in einer Applikation: RFID für

Mehr

Hintergrundinformationen zu. girocard kontaktlos.

Hintergrundinformationen zu. girocard kontaktlos. Hintergrundinformationen zu girocard kontaktlos www.girocard.eu girocard kontaktlos Funktionsweise, Vorteile & Konditionen Wie funktioniert die girocard kontaktlos? Das kontaktlose Bezahlen an der Kasse

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Fragen & Antworten. zu girocard kontaktlos

Fragen & Antworten. zu girocard kontaktlos Fragen & Antworten zu girocard kontaktlos Stand: 26.10.2016 1 1) WAS IST GIROCARD KONTAKTLOS?... 3 2) WIE BEZAHLE ICH MIT GIROCARD KONTAKTLOS?... 3 3) WELCHE BETRÄGE KANN ICH MIT DER GIROCARD KONTAKTLOS-FUNKTION

Mehr

bitte eintreten Karten für Zugangskontrolle und Zeiterfassung

bitte eintreten Karten für Zugangskontrolle und Zeiterfassung 2 Karten für Zugangskontrolle und Zeiterfassung bitte eintreten Moderne Identifikationssysteme erfordern ein Höchstmaß an Sicherheit, Zuverlässigkeit und Benutzerkomfort. Ob bei der Erfassung von personenbezogenen

Mehr

Ganz ohne Schlüssel! Steigen Sie um auf Aperio

Ganz ohne Schlüssel! Steigen Sie um auf Aperio Erweitern Sie Ihr Zutrittskontrollsystem kostengünstig mit drahtloser Schließtechnik Ganz ohne Schlüssel! Steigen Sie um auf Aperio 2 Sind einige Ihrer Türen mit einer Zutritts kontrolle ausgestattet und

Mehr

Anleitung für SecureGo Das komfortable TAN-Verfahren

Anleitung für SecureGo Das komfortable TAN-Verfahren Anleitung für SecureGo Das komfortable TAN-Verfahren Verschlüsselt. Ihre Sicherheit. Ihre SÜDWESTBANK. Das neue TAN-Verfahren für Ihr Online-Banking. Stand: Februar 2017 Werte verbinden. Inhaltsverzeichnis

Mehr

Apple ios EXTRAblatt iphone Update. DIE einfache ANLEITUNG. Update. Die Themen

Apple ios EXTRAblatt iphone Update. DIE einfache ANLEITUNG. Update. Die Themen Update Apple ios EXTRAblatt iphone Update Die Themen Download / Installation Einstellungen / Konto Neues Dateisystem Zwei-Faktor-Authentifizierung Die offiziellen Texte U E N DIE einfache ANLEITUNG Das.Original

Mehr

ZUTRITTSLÖSUNG. Die biometrische vernetzte. Stellen Sie sich vor,... EINFACH KOMFORTABEL SICHER

ZUTRITTSLÖSUNG. Die biometrische vernetzte. Stellen Sie sich vor,... EINFACH KOMFORTABEL SICHER Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen.... es wird zentral festgelegt, wer

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Brainloop Secure Dataroom Service Version 8.30

Brainloop Secure Dataroom Service Version 8.30 Brainloop Secure Dataroom Service Version 8.30 QR-Code-Authentifizierung leicht gemacht Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten.

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel:

Parking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel: Vielseitiges Zutrittskontrollsystem AE-Handsfree-ZTK Das Zutrittskontrollsystem AE-Handsfree-ZTK ist ein komplettes System und besteht aus einem Long Range Reader, einer Türsteuerzentrale, einem Desktop

Mehr

Nedap AEOS & Nedap LoXS

Nedap AEOS & Nedap LoXS Nedap AEOS & Nedap LoXS Eine effektive Kombination aus Zutrittskontrolle und Schließfachverwaltung Das Beste zweier Welten Nedap AEOS ist ein führendes Zutrittskontroll- und Sicherheitssystem, das weltweit

Mehr

Kaba evolo smart. Sicherer Zutritt, einfache Konfiguration

Kaba evolo smart. Sicherer Zutritt, einfache Konfiguration Kaba evolo smart Sicherer Zutritt, einfache Konfiguration Die smarte Zutrittslösung Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung

Abb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

Voruntersuchung: Unerwünschtes Auslesen von elektronischen Fahrausweisen

Voruntersuchung: Unerwünschtes Auslesen von elektronischen Fahrausweisen Voruntersuchung: Unerwünschtes Auslesen von elektronischen Fahrausweisen 06.03.2015 Kasper & Oswald GmbH Mühlenweg 14 b 44809 Bochum info@kasper-oswald.de Tel: +49 234 5200 6267 Fax: +49 234 5200 6268

Mehr

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel

Mehr

Security, Mittwoch, 26.09.2012

Security, Mittwoch, 26.09.2012 Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

Anleitung zur Registrierung im Online-Portal My Globality

Anleitung zur Registrierung im Online-Portal My Globality Anleitung zur Registrierung im Online-Portal My Globality Globality S.A. 1A, rue Gabriel Lippmann L-5365 Munsbach Luxembourg www. globality-health.com E-Mail: contact@globality-health.com Verwaltungsrat:

Mehr

Theoretische Grundlagen der RFID-Technologie

Theoretische Grundlagen der RFID-Technologie Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

PAX Mobile & PAX Compact BEDIENUNGS- ANLEITUNG

PAX Mobile & PAX Compact BEDIENUNGS- ANLEITUNG PAX Mobile & PAX Compact BEDIENUNGS- ANLEITUNG INHALTSVERZEICHNIS Lieferumfang 3 Installationsanleitung 4 Details der Tastatur 6 Konfiguration 7 Transaktionen und Buchungen 8 Buchungen 9 Storno der Buchungen

Mehr

RFID. Funkchips für jede Gelegenheit?

RFID. Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

In wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung

In wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung In wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung Inbetriebnahme So richten Sie in wenigen Schritten Ihr Huawei MediaPad ein Schalten Sie Ihr Gerät über den Ein/Aus-Knopf an, und

Mehr

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN SALTO KS SALTO KS IST EIN ELEKTRONISCHES ZUTRITTSSYSTEM, DAS SPEZIELL FÜR DIE ECHTZEIT-ZUTRITTSKONTROLLE IN KLEINEN UND MITTLEREN ANWENDUNGEN

Mehr

RADIO-FREQUENCY IDENTIFICATION

RADIO-FREQUENCY IDENTIFICATION RADIO-FREQUENCY IDENTIFICATION (1) Embedded Systems Sommersemester 2017 Andreas Heinz 586530 19.06.2017 (1) http://www.mindfulstreams.com/wp-content/uploads/2015/08/rfid.png Themen 1. Einleitung 2. Allgemeines

Mehr

Erstanmeldung im Online-Banking mit

Erstanmeldung im Online-Banking mit Erstanmeldung im Online-Banking mit TAN auf Smartphone oder Tablet empfangen Die VR-SecureGo TAN-App ermöglicht Ihnen den bequemen Empfang von Transaktionsnummern (TAN) direkt auf Ihrem Smartphone oder

Mehr

RFID-Handheld für LEGIC- und UHF-Tags

RFID-Handheld für LEGIC- und UHF-Tags Seite 1 Mobile Datenerfassung / Identtechnik: RFID-Handheld für LEGIC- und UHF-Tags Für den innovativen Mobilcomputer IT-G500 bietet der Casio-Partner microsensys leicht integrierbare RFID- Module zum

Mehr

Radio Frequency Identification

Radio Frequency Identification Radio Frequency Identification Risiken und Chancen des Einsatzes von RFID-Systemen Eine Studie des BSI in Zusammenarbeit mit 17. November 2004 1 Warum eine RFID-Studie notwendig ist 17. November 2004 2

Mehr

Biometrie wie einsetzen und wie keinesfalls?

Biometrie wie einsetzen und wie keinesfalls? 1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,

Mehr

Eindeutig, einfach, komfortabel. Biometrie

Eindeutig, einfach, komfortabel. Biometrie Eindeutig, einfach, komfortabel Biometrie Wieso Biometrie? Ihre Vorteile auf einen Blick Einfache, sichere, komfortable Bedienung Eindeutige Identifikation von Personen Biometrische Merkmale können nicht

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Aktive Transponder sind erheblich komplexer und haben eine eigene Batterie. Damit lassen sich deutlich höhere Reichweiten erzielen.

Aktive Transponder sind erheblich komplexer und haben eine eigene Batterie. Damit lassen sich deutlich höhere Reichweiten erzielen. RFID Sesam öffne Dich Gunther Zielosko 1. Die neue Identifikations-Technologie Vielleicht gibt es in Ihrer Firma schon ein Einlasssystem, bei dem Sie Ihren Firmenausweis nur in die Nähe eines Lesegerätes

Mehr

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und

Mehr

Biometrie. ein Überblick

Biometrie. ein Überblick Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

BlueCam. Sicherheit für Schränke und Fächer

BlueCam. Sicherheit für Schränke und Fächer Sicherheit für Schränke und Fächer Vorteile I Hohe Benutzerfreundlichkeit durch komfortable Bedienung und einfache Montage I Der farbige Punkt zeigt sofort an, dass der Schrank frei ist I Schnelle Hilfe

Mehr

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de>

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de> RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik

Mehr

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?

Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser

Mehr

Echtzeitortungssysteme

Echtzeitortungssysteme Echtzeitortungssysteme Identifizieren und Lokalisieren zur effizienten Prozessgestaltung 10th LEIBNIZ CONFERENCE OF ADVANCED SCIENCE SENSORSYSTEME 2010 am 07. 08. Oktober 2010 Ron Kokkot, M.Sc. Fraunhofer

Mehr

SENSOR TAG-Portfolio von B&M TRICON

SENSOR TAG-Portfolio von B&M TRICON SENSOR TAG-Portfolio von B&M TRICON Der SENSOR TAG von B&M TRICON ist in mehreren Produktkonfigurationen erhältlich und liefert zuverlässige, kurz- und langfristige Daten über Temperatur, Feuchtigkeit

Mehr

Mobile Benutzerschnittstellen für die Interaktion mit Sensoren

Mobile Benutzerschnittstellen für die Interaktion mit Sensoren Mobile Benutzerschnittstellen für die Interaktion mit Sensoren Oliver Senn sennol@student.ethz.ch [Rauhala et. al. 2006] 28.04.2009 Sensornetze im Alltag Zunehmende Verbreitung von Sensornetzen Alltägliche

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

1. Allgemeines zu MensaMax

1. Allgemeines zu MensaMax Handbuch MensaMax 1 1. Allgemeines zu MensaMax 1.1 Was ist MensaMax? MensaMax ist eine Software zur Verwaltung rund um das Schulessen. Alle an der Verpflegung beteiligten Personen können über eine moderne

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Basis Informationen zu RFID. Trends und Technologien

Basis Informationen zu RFID. Trends und Technologien Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less

Mehr

IHR PERSÖNLICHER MOBILITÄTSASSISTENT.

IHR PERSÖNLICHER MOBILITÄTSASSISTENT. BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren IHR PERSÖNLICHER MOBILITÄTSASSISTENT. HOW-TO GUIDE: BMW CONNECTED. BMW CONNECTED. Wie wäre es, wenn Sie Kontrolle über Ihre Mobilität hätten,

Mehr

Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen

Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio-Technologie Ein wachsendes Bedürfniss nach Aperio eröffnet ein neues Marktsegment. 02 03 Sicherheit erfordert

Mehr

LiSA LIFE SAFETY-SYSTEM. VERTRAUEN IST GUT, LiSA IST BESSER. SICHERHEIT HAT EINEN NEUEN NAMEN: INNO- VATION

LiSA LIFE SAFETY-SYSTEM. VERTRAUEN IST GUT, LiSA IST BESSER. SICHERHEIT HAT EINEN NEUEN NAMEN: INNO- VATION SICHERHEIT HAT EINEN NEUEN NAMEN: LiSA INNO- VATION LIFE SAFETY-SYSTEM Wir gratulieren Ihnen zur neuen HABERKORN PSA mit LiSA! VERTRAUEN IST GUT, LiSA IST BESSER. HABERKORN hat das innovative LiSA LIFE-SAFETY-SYSTEM

Mehr

Ausweiskarten und Schlüsselanhänger

Ausweiskarten und Schlüsselanhänger primion security solutions Um unterschiedliche Kunden- und Marktbedürfnisse individuell umsetzen zu können, bieten wir Ihnen eine umfangreiche Auswahl an Ausweiskarten und Schlüsselanhängern unterschiedlicher

Mehr

Leistungsfähigkeit von Lokalisierungsverfahren im WLAN

Leistungsfähigkeit von Lokalisierungsverfahren im WLAN Leistungsfähigkeit von Lokalisierungsverfahren im WLAN Gliederung 1. Motivation 2. Möglichkeiten und Probleme WLAN Positionsbestimmung 3. Vorgehen a. Testumgebung b. Gerätschaften und Messungen c. Location

Mehr

AVI-Studio Überwachungssystem. Gesichtserkennung

AVI-Studio Überwachungssystem. Gesichtserkennung Überwachungssystem Vocord Gesichtserkennung Was ist Gesichtserkennung? Die Vocord Gesichtserkennung ist ein System für die biometrische Gesichtserkennung auf Basis von nichtkooperativer Zielerkennung.

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

FAQ Kreditkartenzahlung mit 3D Secure

FAQ Kreditkartenzahlung mit 3D Secure FAQ Kreditkartenzahlung mit 3D Secure 1. Allgemeine Fragen Was ist 3D Secure mit mobiletan? Das 3D Secure-Verfahren mit mobiletan ist ein Sicherheitsstandard für Kartenzahlungen im Internet. Bei MasterCard

Mehr

1. Kassa Inbetriebnahme

1. Kassa Inbetriebnahme Inhalt: Inhalt:... 1 1. Kassa Inbetriebnahme... 2 1.1. Voraussetzung... 2 1.2. Arten der Datei-Übermittlung... 2 1.3 Vorgangsweise... 3 2. Registrierung der Kassa... 4 2.1 Panel Kassa... 4 2.2 KASSA registrieren...

Mehr

Scannt im Nah- und Fernbereich

Scannt im Nah- und Fernbereich Seite 1 Mobile Datenerfassung / Identtechnik / RFID Scannt im Nah- und Fernbereich CASIO bietet sein robustes Lager-Handheld DT-X8 jetzt auch mit All-Range-Imager an und verfügt damit über das kompakteste

Mehr

Produktkatalog 2016. Produktbereich: Security

Produktkatalog 2016. Produktbereich: Security Produktkatalog 2016 Produktbereich: Security Inhaltsverzeichnis: 1. VoIP MultiTerminal 3 2. Zubehör 6 3. Software 7 Seite 2 1. VoIP MultiTerminal 60-001 Attraktive Komplettlösung für die Zutrittskontrolle

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von InterCard

Mehr

Inventur im Zeichen der Digitalisierung

Inventur im Zeichen der Digitalisierung www.pwc.de Inventur im Zeichen der Digitalisierung Grundlegendes zur Inventur Inventurarten und -verfahren Inventurarten Inventurverfahren Stichtagsinventur Ausgeweitete Stichtagsinventur Vor- oder nachgelagerte

Mehr

Cube. Zutrittskontrolle und Einbruchmeldung

Cube. Zutrittskontrolle und Einbruchmeldung Cube Zutrittskontrolle und Einbruchmeldung Fernverwaltete Zutrittskontrolle und Einbruchmeldung Unser Ziel ist die Vereinfachung des Store-Managements. Und wenn wir einfach sagen, dann meinen wir auch

Mehr

ein positionssensitives Museumsinformationssystem für die DASA

ein positionssensitives Museumsinformationssystem für die DASA Kultur und Informatik 2012 10./11.5.12, 12 Berlin WLAN und NFC in Museen und Ausstellungen - ein positionssensitives Museumsinformationssystem für die DASA Daniel Caspari, FH Dortmund 2012 - Daniel Caspari

Mehr

parkin connected - drahtlos bezahlen in Ingolstadt

parkin connected - drahtlos bezahlen in Ingolstadt parkin connected - drahtlos bezahlen in Ingolstadt parkin connected Unsere Parkeinrichtungen öffnen sich für Sie automatisch mit parkin connected Um den Parkvorgang einfacher und komfortabler zu gestalten,

Mehr

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Benutzerhilfe Video Identifizierung mittels Smartphone. Durchgeführt und bereitgestellt von

Benutzerhilfe Video Identifizierung mittels Smartphone. Durchgeführt und bereitgestellt von Benutzerhilfe Video Identifizierung mittels Smartphone. Durchgeführt und bereitgestellt von Video-Ident Benutzerhilfe (Smartphone) Seite 1 von 20 September 2015 1. Übergabe der Daten 1.1. IDnow benötigt

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

EW USB-Kartenleser

EW USB-Kartenleser EW1051 - USB-Kartenleser 2 DEUTSCH EW1051 USB-Kartenleser Warnungen und wichtige Hinweise Reparaturen des Produktes sollten ausschließlich von qualifizierten Ewent- Mitarbeitern ausgeführt werden! Inhalt

Mehr

Die mobile Zahlungslösung für den Handel.

Die mobile Zahlungslösung für den Handel. Die mobile Zahlungslösung für den Handel Was ist Blue Code? Blue Code steht für einen einmalig nutzbaren 20 stelligen Token, der einen Zahlungsvorgang direkt vom Bankkonto auslöst. Der Token selbst enthält

Mehr

Self Service Reset Password Benutzerhandbuch

Self Service Reset Password Benutzerhandbuch Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den

Mehr

FAQ Kreditkartenzahlung mit 3D Secure

FAQ Kreditkartenzahlung mit 3D Secure FAQ Kreditkartenzahlung mit 3D Secure 1. Allgemeine Fragen Was ist 3D Secure mit mobiletan? Das 3D Secure-Verfahren mit mobiletan ist ein Sicherheitsstandard für Kartenzahlungen im Internet. Bei MasterCard

Mehr

Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation

Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation 9246157 Ausgabe 1 DE Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation Nokia 9300i Herunterladen von Kontakten auf den Kfz- Einbausatz Nokia 616 Nokia 9300i Herunterladen

Mehr

MINOX DTC 390 Wildkamera

MINOX DTC 390 Wildkamera MINOX DTC 390 Wildkamera 12.12.2016 - MINOX präsentiert die neue Wild- und Beobachtungskamera DTC 390. Die Kamera ist einfach in der Handhabung und ideal zur Kontrolle des Jagdreviers aber auch zur Überwachung

Mehr

Die Zukunft der AutoID-Technologien

Die Zukunft der AutoID-Technologien Die Zukunft der -Technologien Voice, Barcode, 2D Code und RFID 18. Februar 2011 in Essen Fachforum auf dem Prozeus-Kongress Wolf-Ruediger Hansen, Geschäftsführer, AIM-D e.v. Deutschland Österreich - Schweiz

Mehr

Parking Access Terminal

Parking Access Terminal Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.

Mehr

Steuergerät für Fahreridentifikation J589 (one touch memory)

Steuergerät für Fahreridentifikation J589 (one touch memory) Steuergeräte Steuergerät für Fahreridentifikation J589 (one touch memory) Dieses Steuergerät realisiert ein Komfortsystem, das den Fahrer bei seiner individuellen Einstellung verschiedener Fahrzeugsysteme

Mehr

Self Service Reset Password Benutzerhandbuch

Self Service Reset Password Benutzerhandbuch Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den

Mehr

Anleitung zu Konica Minolta BHC754e

Anleitung zu Konica Minolta BHC754e Anleitung zu Konica Minolta BHC754e // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen einen Blick in die aktuellste

Mehr

Elektronische Möbelschließsysteme: Hettlock RFID

Elektronische Möbelschließsysteme: Hettlock RFID Elektronische Möbelschließsysteme: Hettlock RFID Elektronische Möbelschließsysteme Hettlock RFID Übersicht Flügeltüren Drehstangen Drehtür Schubkasten Schiebetüren Vitrinen Glastür Antenne Schiebetür Antenne

Mehr

Bedienungsanleitung für das Transponder-Schaltsystem TS-01e 03/ (05)

Bedienungsanleitung für das Transponder-Schaltsystem TS-01e 03/ (05) Bedienungsanleitung für das Transponder-Schaltsystem TS-01e 03/09 2012 (05) Das Transponder-Schaltsystem TS-01e wurde entwickelt, um berührungslos mittels RFID Chip (Radio Frequency Identification System)

Mehr

Bedienungsanleitung. Elektronikschloss E Paderborn Pamplonastraße 2

Bedienungsanleitung. Elektronikschloss E Paderborn Pamplonastraße 2 Bedienungsanleitung Elektronikschloss E35 www.deintresor.de 33106 Paderborn Pamplonastraße 2 service@deintresor.de 2 Elektronikschloss E35 INHALT DER BEDIENUNGSANLEITUNG 1 Wichtige Hinweise 2 Verwendete

Mehr

8 Labors / 731 Ärzte / Patienten sind dabei. Registrieren auch Sie sich!

8 Labors / 731 Ärzte / Patienten sind dabei. Registrieren auch Sie sich! 8 Labors / 731 Ärzte / 600636 Patienten sind dabei. Registrieren auch Sie sich! Über BefundPost BefundPost ist Ihr System zur Befundübermittlung und Online Befund-Abfrage. Egal ob Arzt, Labor oder Patient,

Mehr

Leitfaden für SnapBridge-Verbindung (ios)

Leitfaden für SnapBridge-Verbindung (ios) De SB7E02(12) 6MB38012-02 Leitfaden für SnapBridge-Verbindung (ios) In dieser Anleitung wird erklärt, wie Sie Ihre Kamera mittels SnapBridge mit Ihrem ios-gerät verbinden, und was zu tun ist, wenn die

Mehr

Infos zum SecureGo-Verfahren

Infos zum SecureGo-Verfahren Infos zum SecureGo-Verfahren - TAN-Bereitstellung per App auf Ihrem Smartphone oder Tablet - Mit der App "SecureGo" empfangen Sie Transaktionsnummern (TAN) jederzeit sicher und bequem auf Ihrem Smartphone

Mehr

Checkliste zur Aktivierung Ihrer Signatureinheit. (lt. Registrierkassensicherheitsverordnung/RKSV)

Checkliste zur Aktivierung Ihrer Signatureinheit. (lt. Registrierkassensicherheitsverordnung/RKSV) Checkliste zur Aktivierung Ihrer Signatureinheit. (lt. Registrierkassensicherheitsverordnung/RKSV) 1. Updates Ist meine Kassensoftware auf dem neuesten Stand? Woher bekomme ich das Update? 2. Anforderung

Mehr

Kurzanleitung. Zeiterfassung. Version Datum 01/2017 Log. Adatis GmbH & Co. KG Seite 1 von 7

Kurzanleitung. Zeiterfassung. Version Datum 01/2017 Log. Adatis GmbH & Co. KG Seite 1 von 7 Kurzanleitung Zeiterfassung Version 1.000 Autor Sandra Gilge Datum 01/2017 Log Adatis GmbH & Co. KG Seite 1 von 7 Inhaltsverzeichnis 1. Einleitung 3 2. Mitarbeiter anlegen 3 3. Zeiterfassung aktivieren

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Rund um das beliebte und bekannte Bezahlen mit der Maestro Karte bietet die BKS Bank ein neues Service an. Bei ZOIN handelt es sich um eine sichere und einfache Möglichkeit, mit

Mehr