Zutrittskontrollsysteme und Identifikationsmittel
|
|
- Jan Anton Kirchner
- vor 6 Jahren
- Abrufe
Transkript
1 3 9 PIN Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system auf die Erkennung per Identifikation. Das dafür am besten geeignete Identifikationsmittel wird u. a. durch das Risikoprofil der Organisation bestimmt. Welche Identifikationsmittel gibt es? Und welche Auswirkungen hat die Entscheidung für eines oder verschiedene Identifikationsmittel auf die Verwaltung? Der Anschaffung eines Zutrittskontrollsystems geht eine intensive Überlegungsphase voraus. Dabei werden nicht nur das vorhandene Risikoprofil der Organisation unter die Lupe genommen, sondern sofern das Profil in Ordnung ist auch die künftigen Entwicklungen sowohl der Organisation als auch der Technologie. Zutrittskontrollsysteme stützen sich auf die Erkennung per Identifikationsmittel. Daher muss bei der endgültigen Entscheidung für ein Zutrittskontrollsystem auch sorgfältig erwogen werden, welche Identifikationsmittel am besten zur Organisation passen jetzt und in Zukunft. Identifikation ist nämlich auf unterschiedliche Arten und mit diversen Mitteln möglich: von einem PIN-Code über einen Zutrittsausweis und das immer häufiger eingesetzte Mobiltelefon bis hin zur Nutzung biometrischer Daten. In diesem Artikel werden die am häufigsten genutzten Identifikationsmittel beschrieben.
2 PIN-Code Eine einfache Methode zum Öffnen von Türen ist die Eingabe eines PIN-Codes. Vor allem in Pflegeeinrichtungen kommt diese Art der Zutrittskontrolle häufig zum Einsatz. Der Vorteil der PIN-Code-Nutzung liegt darin, dass keine separaten Ausweise ausgegeben werden müssen und Verlust oder Verschleiß somit keine Rolle spielen. Die Nachteile sind der relativ langsame Durchgang und die Gefahr, dass PIN-Codes eventuell vergessen werden. Zutrittsausweis Die meisten Zutrittskontrollsysteme nutzen physische Informationsträger wie Karten, Ausweise, Schlüsselanhänger und Tags. Vor konkreten Überlegungen zu bestimmten Varianten sind verschiedene Merkmale zu berücksichtigen. Daten: Wie viele Daten auf einer Karte gespeichert werden können, ist unterschiedlich. Dient die Karte lediglich der Zutrittskontrolle, ist eine geringe Bytemenge ausreichend. Soll die Karte jedoch auch zu anderen Zwecken, z. B, zum kontaktlosen Bezahlen in der Kantine oder zum Follow-Me-Drucken genutzt werden, ist mehr Speicherplatz erforderlich. Sicherheit: Bei der Entscheidung für einen Zutrittsausweis müssen Sie zwei mögliche Gefahren berücksichtigen. Zum einen: Betrüger können Zutrittsausweise duplizieren, also Klone davon anfertigen. Die zweite Gefahr liegt im Replay von Zugangsausweisen, wobei die zwischen Karte und Kartenleser ausgetauschten Daten ausgelesen und gespeichert werden, z. B. auf einem Laptop. Anschließend kann mit den gespeicherten Daten die Funktion der Originalkarte simuliert werden. Mit einer guten Verschlüsselung lassen sich sowohl Klonen als auch Replay verhindern. Benutzerkomfort: Ein immer wichtigerer Faktor ist der Benutzerkomfort. Dabei geht es z. B. um die Handhabung der Karte am Kartenleser und um die Geschwindigkeit, mit der sich eine Tür öffnet. Standardisierung: Eine Standardisierung nach ISO-Normen ermöglicht die Kommunikation zwischen Karten und Kartenlesern verschiedener Lieferanten. Dadurch ist eine Organisation nicht mehr von einem einzigen Lieferanten abhängig. Haltbarkeit: Zutrittsausweise werden intensiv genutzt, sodass deren Verschleißanfälligkeit bei der endgültigen Entscheidung eine wichtige Rolle spielt. Bei gängigen Proximity- und Handsfree-Systemen kommt es nicht zum physischen Kontakt zwischen Karte und Kartenleser, sodass hier der Verschleiß minimal ist.
3 Barcode Für das Besuchermanagement, bei dem der Benutzerkomfort hohe Priorität hat, sind Zutrittskarten mit Barcode eine gute Wahl. Die Karten lassen sich einfach und kostengünstig bedrucken. Zudem ist es möglich, die Autorisierung nur für eine bestimmte Zeit zu gewähren, sodass der Besucher die Karte nicht wieder abgeben muss. Der Nachteil: Die Karten lassen sich einfach duplizieren, sodass sie für Situationen mit strengen Sicherheitsanforderungen nicht geeignet sind. Kontakt-Smartcards Kontakt-Smartcards mit eingearbeitetem Chip werden häufig für den Zugriff auf IT-Geräte wie Laptops eingesetzt. Der Vorteil besteht darin, dass sich die physische Zutrittskontrolle und die Kontrolle des Zugriffs auf IT-Geräte in derselben Karte kombinieren lassen. Der Nachteil ist jedoch, dass sich eine solche Karte für die physische Zutrittskontrolle allein nicht eignet. RFID Die meisten modernen Zutrittskontrollsysteme nutzen die RFID-Technologie. RFID (Radio Frequency IDentification) stützt sich auf die Identifikation per Funkwellen: Mit dieser Technologie lassen sich Informationen bereits in einiger Entfernung aus RFID-Tags in Zugangsausweisen ablesen. Der Vorteil dieser Technologie liegt darin, dass sich außer der Zutrittskontrolle auch andere Anwendungen mit dieser Karte durchführen lassen, beispielsweise die kontaktlose Bezahlung oder die Anmeldung in einem IT-Netzwerk. Diese Technologie eignet sich auch, wenn Benutzerkomfort eine Rolle spielt, strenge Sicherheitsanforderungen gelten oder anspruchsvolle Umgebungsbedingungen (etwa hinsichtlich Wärme oder Kälte) herrschen. Die folgenden RFID-Technologien sind erhältlich und kommen in Zutrittsausweisen zum Einsatz. Niederfrequenz-RFID (LF-RFID) Ein Zutrittsausweis mit LF-RFID ist zuverlässig, hat einen bequemen Leseabstand von 1 m, und Feuchtigkeit oder Schmutz beeinflussen die Datenübertragung nicht. Problematisch ist jedoch, dass die Lieferanten dieser Ausweise nicht die ISO-Normen anwenden, sodass eine Kombination von Karten und Kartenlesern verschiedener Lieferanten nicht möglich ist. Zudem ist die Datengeschwindigkeit relativ gering, und es können immer nur kleine Datenmengen übertragen werden. Hochfrequenz-RFID (HF-RFID) Mifare und Legic sind die bekanntesten HF- Technologien. Dank der Einhaltung der ISO- Normen ist eine Kombination aus Karten und Kartenlesern verschiedener Lieferanten möglich. Die Karten verfügen über viel Speicherplatz, und die Nutzung von DES-Verschlüsselung macht sie besonders sicher. Ein Nachteil ist der maximale Leseabstand von 10 cm. Ultrahochfrequenz-RFID (UHF-RFID) Der Leseabstand von Karten mit UHF-RFID liegt zwischen einigen Zentimetern und gut über 30 m. Sie sind auch in Kombination mit HF-RFID- Technologie einsetzbar. Dadurch kann sowohl Fahrzeugen aus der Entfernung als auch Fußgängern ganz in der Nähe des Lesegeräts Zutritt gewährt werden. Es ist jedoch zu beachten, dass die Entfernung zum Lesegerät nicht zu groß sein darf, weil sich dadurch die Sicherheit verringert: Solange die Tür offen steht, können mehrere Personen gleichzeitig Zutritt erlangen. Nachteile: Die Empfindlichkeit gegenüber Verschmutzungen, und das UHF-Signal durchdringt kein Metall. Mikrowellen-RFID Zutrittskontrollsysteme, bei denen ein großer Identifikationsabstand nötig ist, nutzen Karten mit dieser Technologie, die beispielsweise zur Fahrzeugerkennung auf Unternehmensgeländen mit mehreren Fahrspuren zum Einsatz kommt. Der Vorteil liegt darin, dass mit dieser Technologie die Erkennung individueller Fahrzeuge weiterhin möglich ist. Dennoch gilt auch hier: Wird die Entfernung zum Lesegerät zu groß, nimmt das Sicherheitsniveau ab. Zudem benötigen die Karten eine Batterie, die allerdings jahrelang halten kann.
4
5 Mobiltelefon Eine neuere Entwicklung besteht in der Nutzung von Mobiltelefonen als Zutrittsausweis. Der Einsatz ist bequem und niederschwellig, da die meisten Menschen heutzutage ein Mobiltelefon bei sich haben. Die Zutrittskontrolle per Mobiltelefon stützt sich auf die folgenden beiden Technologien: Near Field Communication (NFC) NFC ist mit RFID vergleichbar, doch es gibt spezielle Merkmale wie Benutzerkomfort, Leseabstand und Haltbarkeit, die davon abhängen, wie NFC im Zutrittskontrollsystem implementiert wird. Bei der Nutzung von NFC wird im Mobiltelefon eine eindeutige ID-Nummer gespeichert. Diese Speicherung kann hardwaregestützt im Gerät selbst oder auf der SIM-Karte erfolgen. In dem Fall ist die Zusammenarbeit mit dem Gerätehersteller oder dem Netzbetreiber erforderlich. Eine andere Möglichkeit ist die Nutzung von Gastkartenemulationen, bei denen eine softwaregestützte Verschlüsselung zum Einsatz kommt. Bluetooth Low Energy (BLE) BLE ist ein drahtloses Signal für kurze Abstände, das allerdings eine größere Reichweite hat als NFC. Vorteile dieser Technologie sind der Benutzerkomfort, die mögliche Kombination mit RFID-Kartentechnologie und der Leseabstand von einigen Metern. Zudem ist die Nutzung sowohl mit Android als auch mit iphone möglich. Der Nachteil liegt darin, dass sich die Technologie noch stets in der Entwicklung befindet. Erschwerend kommt die große Varianz an Mobiltelefonen hinzu, wodurch es zu Kompatibilitätsproblemen kommen kann.
6 Biometrie Organisationen mit hohem Risikoprofil haben die Möglichkeit, sich für ergänzende Methoden zur Identifizierung oder Verifizierung zu entscheiden, beispielsweise für Biometrie. Biometrie ist eine Methode zur Identifikationsermittlung einer Person auf der Basis u. a. von Körpermerkmalen. Bei der biometrischen Identifizierung erkennt das System eine Person durch den Vergleich mit einer Personenliste in einer Datenbank. Zugleich ist auch eine biometrische Verifizierung möglich. Dabei geht es um die Überprüfung der Identität einer Person, die beispielsweise eine ID-Karte vorzeigt und anschließend um das Einlesen eines Fingerabdrucks gebeten wird, um dadurch ihre Identität zu bestätigen.
7 Bei der Entscheidung für die am besten geeignete biometrische Technologie sind folgende Aspekte zu berücksichtigen: Genauigkeit: Ein biometrisches System darf keinem autorisierten Benutzer den Zutritt verweigern und keinem nicht-autorisierten Benutzer den Zutritt gewähren. Betrug: Alle Systeme sind betrugsanfällig, aber die jeweiligen Technologien schaffen doch Hürden für die missbräuchliche Verwendung. Ein Irisscan beispielsweise ist schwieriger zu kopieren als ein Fingerabdruck. Stabilität: Biometrische Kennzeichen wie Gesicht und Fingerabdruck können sich im Laufe der Zeit ändern, sodass es bei der Erkennung zu Fehlern kommen kann. Benutzerfreundlichkeit: Das System muss im täglichen Gebrauch einfach und intuitiv nutzbar sein, sodass autorisierte Personen problemlos erkannt werden. Schlechte Beleuchtung oder eine ungünstige Lage biometrischer Lesegeräte können sich in dieser Hinsicht negativ auswirken. Schnelligkeit: Die Entscheidung, Zutritt zu gewähren oder zu verweigern, muss innerhalb weniger Sekunden erfolgen. Das gilt vor allem dort, wo zahlreiche Personen Zutritt benötigen oder wo sie die Kontrollstelle mehrmals täglich passieren. Registrierung: Gute Leistungen und Präzision lassen sich nur erreichen, wenn die persönlichen Merkmale einwandfrei registriert werden. Dieser Vorgang beginnt schon bei eindeutigen Anwenderinformationen und Anleitungen zur Nutzung des Systems. Die für die Zutrittskontrolle am häufigsten eingesetzten biometrischen Technologien sind: 2D-Gesichtserkennung Bei der 2D-Gesichtserkennung nimmt eine Kamera ein Bild von einem Gesicht auf. Das Bild wird in einen eindeutigen mathematischen Code umgewandelt und als Vorlage gespeichert. Diese Technologie eignet sich zur Identifizierung oder als Verifizierungsmaßnahme, ist einfach in der Anwendung, zeichnet sich durch hohe Erkennungsgeschwindigkeit aus, ist allerdings weniger präzise. 3D-Gesichtserkennung Bei der 3D-Gesichtserkennung wird eine dreidimensionale Karte eines Gesichts erstellt, und zwar durch Infrarotraster oder durch die Zusammenfügung mehrerer Aufnahmen. Auch diese Technologie eignet sich zur Identifizierung oder als Verifizierungsmaßnahme, ist einfach in der Anwendung und zeichnet sich durch hohe Erkennungsgeschwindigkeit aus. Ein wichtiger Unterschied zur 2D-Technologie liegt in der höheren Genauigkeit. Iriserkennung Bei der Iriserkennung macht eine Kamera eine Aufnahme von einem Auge. Iriserkennung zeichnet sich durch ein sehr hohes Maß an Präzision aus und kommt daher oft in Organisationen mit hohem Risikoprofil zum Einsatz. Nachteilig ist, dass die Beleuchtung zum Zeitpunkt des Scans für das Endergebnis von großer Bedeutung ist. Möglich ist auch, dass die Iris verletzt oder durch eine Brille hindurch weniger gut lesbar ist. Fingerabdruckerkennung Die Fingerabdruckerkennung ist eine häufig verwendete biometrische Technologie, bei der der Fingerabdruck einer Person mit einer in der Datenbank abgelegten Schablone verglichen wird. Die Methode ist präzise, obwohl schmutzige oder verletzte Finger ein Problem darstellen können. Es empfiehlt sich daher, für jede Person 2 oder 3 Finger zu registrieren. Handgeometrie Bei der Handgeometrie wird von der Hand einer Person ein dreidimensionales Bild angefertigt. Diese Technologie ist sehr präzise und zudem einfach in der Anwendung. Auf diese Weise können in kurzer Zeit zahlreiche Personen kontrolliert werden, während Schmutz oder Feuchtigkeit kaum Auswirkungen auf die Leistung des Handlesegeräts haben. Adermustererkennung Bei der Adermustererkennung werden die Blutgefäße eines Körperteils, beispielsweise der Handinnenfläche, eines Fingers oder des Auges erfasst und dienen dann der Identifizierung einer Person. Adermustererkennung funktioniert nur bei lebenden Personen und ist sehr präzise. Schmutz oder Feuchtigkeit wirken sich kaum auf die Leistung des Lesegeräts aus. Der Nachteil liegt darin, dass diese Technologie weniger benutzerfreundlich ist. Zudem können niedrige Temperaturen die Erkennung beeinflussen.
8 Verwaltung In der Praxis zeigt sich, dass eine Organisation häufig nicht mit einem einzigen Identifikationsmittel auskommt, etwa weil unterschiedliche Risikoprofile vorliegen oder neuen Entwicklungen bereits im Vorfeld Rechnung zu tragen ist. In dem Fall gilt es zu bedenken, dass nur Zutrittskontrollsysteme, die sich auf offene Standards stützen, für eine Kombination aus unterschiedlichen Identifikationsmitteln geeignet sind. Zudem muss berücksichtigt werden, dass die Entscheidung für eines oder mehrere Identifikationsmittel Auswirkungen auf deren Verwaltung hat. Angenommen, Sie möchten unterschiedliche Identifikationsmittel nutzen: Wie werden Sie diese handhaben? Ist beispielsweise ein Mitarbeiter, der über mehrere Identifikationsmittel verfügt, ebenso viele Male im System verzeichnet? Die Verwaltung lässt sich optimieren, indem Sie verschiedene Informationssysteme wie das Personalverwaltungssystem, das Gebäudemanagementsystem und auch das Zutrittskontrollsystem miteinander koppeln. Dabei ist es nahe liegend, das Personalverwaltungssystem als Grundlage zu nutzen und die dort zentral verwalteten Daten auch als Basis zur Verwaltung der Identifikationsmittel heranzuziehen. Wenn ein Mitarbeiter die Organisation verlässt, müssen Sie dessen Daten lediglich einmal zentral im Personalverwaltungssystem löschen, und dadurch werden alle Identifikationsmittel automatisch gesperrt. Schlussfolgerung Ein Zutrittskontrollsystem mit offenen Standards hält Ihnen die Entscheidung offen, welche der verfügbaren Identifikationsmittel Sie in Ihrer Organisation einsetzen möchten. Zudem haben Sie auf diese Weise die Möglichkeit, die Identifikationsmittel im Laufe der Jahre anzupassen und das System mit weiteren Identifikationsmitteln zu erweitern. Schließlich ist dadurch auch die Verwaltung einfacher, da Sie das Zutrittskontrollsystem mit anderen Informationssystemen in Ihrer Organisation koppeln können.
RFID die umweltfreundliche Chiptechnologie
RFID die umweltfreundliche Chiptechnologie Eine kleine Geschichte Die Erfindung der Plastikkarte/ Kreditkarte, weil dieser Mann im Restaurant sein Portemonnaie nicht dabei hatte. Der franz. Journalist
MehrRFID - Radio Frequency Identification
RFID - Radio Frequency Identification von Marion Heilig 18.05.2009 Marion Heilig 1 1. 2. RFID 3. 4. 5. 6. 7. Frequenz / 8. 9. 8. 9. 18.05.2009 Marion Heilig 2 ? Radio Frequency Identification ist über
MehrIdentifikationsverfahren im Vergleich
Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation
MehrLEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen
LEGIC Master-Token Sicherheit und Kontrolle in Ihren Händen LEGIC Master-Token System-Control Leser- Konfiguration DNA Kontrolle der Applikationen DNA DNA DNA Kommunikation Zutritt Zeiterfassung Biometrie
MehrWaldecker Bank eg VR-SECUREGO DAS SOLLTEN SIE WISSEN LADEN SIE DIE VR-SECUREGO-APP HERUNTER APP STARTEN UND FELDER AUSFÜLLEN
Jeder Mensch hat etwas, das ihn antreibt. Seite: 1 Wir machen den Weg frei.! VR-SECUREGO DAS SOLLTEN SIE WISSEN Ihre Vorteile: 3 Optimal für Mobile-Banking (auch auf dem Tablet) 3 In der App sehen Sie
MehrVR-SECUREGO DAS SOLLTEN SIE WISSEN LADEN SIE DIE VR-SECUREGO APP HERUNTER
Jeder Mensch hat etwas, das ihn antreibt. Seite: 1 Wir machen den Weg frei.! VR-SECUREGO DAS SOLLTEN SIE WISSEN Ihre Vorteile: 3 Optimal für Mobile-Banking (auch auf dem Tablet) 3 In der App sehen Sie
MehrDie eigene Hand als hochsicherer Schlüssel.
Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrNear Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009
Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich
Mehrtc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact.
tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact. www.telecontact.at Warum tc frequency - Asset Management System? 2 Technologien in einer Applikation: RFID für
MehrHintergrundinformationen zu. girocard kontaktlos.
Hintergrundinformationen zu girocard kontaktlos www.girocard.eu girocard kontaktlos Funktionsweise, Vorteile & Konditionen Wie funktioniert die girocard kontaktlos? Das kontaktlose Bezahlen an der Kasse
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
MehrFragen & Antworten. zu girocard kontaktlos
Fragen & Antworten zu girocard kontaktlos Stand: 26.10.2016 1 1) WAS IST GIROCARD KONTAKTLOS?... 3 2) WIE BEZAHLE ICH MIT GIROCARD KONTAKTLOS?... 3 3) WELCHE BETRÄGE KANN ICH MIT DER GIROCARD KONTAKTLOS-FUNKTION
Mehrbitte eintreten Karten für Zugangskontrolle und Zeiterfassung
2 Karten für Zugangskontrolle und Zeiterfassung bitte eintreten Moderne Identifikationssysteme erfordern ein Höchstmaß an Sicherheit, Zuverlässigkeit und Benutzerkomfort. Ob bei der Erfassung von personenbezogenen
MehrGanz ohne Schlüssel! Steigen Sie um auf Aperio
Erweitern Sie Ihr Zutrittskontrollsystem kostengünstig mit drahtloser Schließtechnik Ganz ohne Schlüssel! Steigen Sie um auf Aperio 2 Sind einige Ihrer Türen mit einer Zutritts kontrolle ausgestattet und
MehrAnleitung für SecureGo Das komfortable TAN-Verfahren
Anleitung für SecureGo Das komfortable TAN-Verfahren Verschlüsselt. Ihre Sicherheit. Ihre SÜDWESTBANK. Das neue TAN-Verfahren für Ihr Online-Banking. Stand: Februar 2017 Werte verbinden. Inhaltsverzeichnis
MehrApple ios EXTRAblatt iphone Update. DIE einfache ANLEITUNG. Update. Die Themen
Update Apple ios EXTRAblatt iphone Update Die Themen Download / Installation Einstellungen / Konto Neues Dateisystem Zwei-Faktor-Authentifizierung Die offiziellen Texte U E N DIE einfache ANLEITUNG Das.Original
MehrZUTRITTSLÖSUNG. Die biometrische vernetzte. Stellen Sie sich vor,... EINFACH KOMFORTABEL SICHER
Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen.... es wird zentral festgelegt, wer
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrBrainloop Secure Dataroom Service Version 8.30
Brainloop Secure Dataroom Service Version 8.30 QR-Code-Authentifizierung leicht gemacht Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten.
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrSecurity Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
MehrParking Control mit dem Long Range Reader des AE-Handsfree-ZTK Systems Drei Wege führen ins Ziel:
Vielseitiges Zutrittskontrollsystem AE-Handsfree-ZTK Das Zutrittskontrollsystem AE-Handsfree-ZTK ist ein komplettes System und besteht aus einem Long Range Reader, einer Türsteuerzentrale, einem Desktop
MehrNedap AEOS & Nedap LoXS
Nedap AEOS & Nedap LoXS Eine effektive Kombination aus Zutrittskontrolle und Schließfachverwaltung Das Beste zweier Welten Nedap AEOS ist ein führendes Zutrittskontroll- und Sicherheitssystem, das weltweit
MehrKaba evolo smart. Sicherer Zutritt, einfache Konfiguration
Kaba evolo smart Sicherer Zutritt, einfache Konfiguration Die smarte Zutrittslösung Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.
MehrAbb. 1 Tastatur und USB-Stick mit Fingerabdruckerkennung
Funktionsweise einer Fingerabdruckerkennung 1. Einleitung Hallo zusammen! Heute möchte ich euch erklären, wie ein Fingerabdruckscanner funktioniert. Der eine oder andere mag dieser Technologie vielleicht
MehrMobile Softwaresysteme -Auto ID & Smartphones in der Logistik-
Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt
MehrVoruntersuchung: Unerwünschtes Auslesen von elektronischen Fahrausweisen
Voruntersuchung: Unerwünschtes Auslesen von elektronischen Fahrausweisen 06.03.2015 Kasper & Oswald GmbH Mühlenweg 14 b 44809 Bochum info@kasper-oswald.de Tel: +49 234 5200 6267 Fax: +49 234 5200 6268
MehrEinsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen
Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel
MehrSecurity, Mittwoch, 26.09.2012
Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior
MehrNear Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?
Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian
MehrAnleitung zur Registrierung im Online-Portal My Globality
Anleitung zur Registrierung im Online-Portal My Globality Globality S.A. 1A, rue Gabriel Lippmann L-5365 Munsbach Luxembourg www. globality-health.com E-Mail: contact@globality-health.com Verwaltungsrat:
MehrTheoretische Grundlagen der RFID-Technologie
Theoretische Grundlagen der RFID-Technologie Agenda Allgemeine Einführung Motivation für den Einsatz Historie Woher kommt die Technologie Wesentliche Entwicklungen Das RFID System Allgemein Transponder
MehrKaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration
THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.
MehrPAX Mobile & PAX Compact BEDIENUNGS- ANLEITUNG
PAX Mobile & PAX Compact BEDIENUNGS- ANLEITUNG INHALTSVERZEICHNIS Lieferumfang 3 Installationsanleitung 4 Details der Tastatur 6 Konfiguration 7 Transaktionen und Buchungen 8 Buchungen 9 Storno der Buchungen
MehrRFID. Funkchips für jede Gelegenheit?
RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald
MehrLEGIC Leistungsumfang und Kundenvorteile
LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG
MehrIn wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung
In wenigen Schritten auf Ihrem Huawei MediaPad: Ihre digitale Tageszeitung Inbetriebnahme So richten Sie in wenigen Schritten Ihr Huawei MediaPad ein Schalten Sie Ihr Gerät über den Ein/Aus-Knopf an, und
MehrECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN
ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN SALTO KS SALTO KS IST EIN ELEKTRONISCHES ZUTRITTSSYSTEM, DAS SPEZIELL FÜR DIE ECHTZEIT-ZUTRITTSKONTROLLE IN KLEINEN UND MITTLEREN ANWENDUNGEN
MehrRADIO-FREQUENCY IDENTIFICATION
RADIO-FREQUENCY IDENTIFICATION (1) Embedded Systems Sommersemester 2017 Andreas Heinz 586530 19.06.2017 (1) http://www.mindfulstreams.com/wp-content/uploads/2015/08/rfid.png Themen 1. Einleitung 2. Allgemeines
MehrErstanmeldung im Online-Banking mit
Erstanmeldung im Online-Banking mit TAN auf Smartphone oder Tablet empfangen Die VR-SecureGo TAN-App ermöglicht Ihnen den bequemen Empfang von Transaktionsnummern (TAN) direkt auf Ihrem Smartphone oder
MehrRFID-Handheld für LEGIC- und UHF-Tags
Seite 1 Mobile Datenerfassung / Identtechnik: RFID-Handheld für LEGIC- und UHF-Tags Für den innovativen Mobilcomputer IT-G500 bietet der Casio-Partner microsensys leicht integrierbare RFID- Module zum
MehrRadio Frequency Identification
Radio Frequency Identification Risiken und Chancen des Einsatzes von RFID-Systemen Eine Studie des BSI in Zusammenarbeit mit 17. November 2004 1 Warum eine RFID-Studie notwendig ist 17. November 2004 2
MehrBiometrie wie einsetzen und wie keinesfalls?
1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,
MehrEindeutig, einfach, komfortabel. Biometrie
Eindeutig, einfach, komfortabel Biometrie Wieso Biometrie? Ihre Vorteile auf einen Blick Einfache, sichere, komfortable Bedienung Eindeutige Identifikation von Personen Biometrische Merkmale können nicht
Mehrdedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil
dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der
MehrAktive Transponder sind erheblich komplexer und haben eine eigene Batterie. Damit lassen sich deutlich höhere Reichweiten erzielen.
RFID Sesam öffne Dich Gunther Zielosko 1. Die neue Identifikations-Technologie Vielleicht gibt es in Ihrer Firma schon ein Einlasssystem, bei dem Sie Ihren Firmenausweis nur in die Nähe eines Lesegerätes
MehrNet2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement
Net2 Entry Ein Leitfaden für den Errichter Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement Net2 Entry Verbesserte Funktionalität der Türsprechanlage für vielseitige Sicherheit und
MehrBiometrie. ein Überblick
Biometrie ein Überblick Überblick: Definitionen und Herleitung Blick in die Geschichte Allgemeines zur Biometrie Überblick über einige Verfahren sprachliche Herkunft: aus dem Griechischen abgeleitet von:
MehrRFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums
RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte
MehrBlueCam. Sicherheit für Schränke und Fächer
Sicherheit für Schränke und Fächer Vorteile I Hohe Benutzerfreundlichkeit durch komfortable Bedienung und einfache Montage I Der farbige Punkt zeigt sofort an, dass der Schrank frei ist I Schnelle Hilfe
MehrRFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de>
RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik
MehrTrends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen?
Trends in der Zutrittskontrolle womit muss sich der Errichter morgen befassen? Zutrittskontrolle die Anfänge Feinmechaniker aus dem Schwarzwald Kuckucks- und andere Uhren Stempeluhren Lochkartenleser Induktionsleser
MehrEchtzeitortungssysteme
Echtzeitortungssysteme Identifizieren und Lokalisieren zur effizienten Prozessgestaltung 10th LEIBNIZ CONFERENCE OF ADVANCED SCIENCE SENSORSYSTEME 2010 am 07. 08. Oktober 2010 Ron Kokkot, M.Sc. Fraunhofer
MehrSENSOR TAG-Portfolio von B&M TRICON
SENSOR TAG-Portfolio von B&M TRICON Der SENSOR TAG von B&M TRICON ist in mehreren Produktkonfigurationen erhältlich und liefert zuverlässige, kurz- und langfristige Daten über Temperatur, Feuchtigkeit
MehrMobile Benutzerschnittstellen für die Interaktion mit Sensoren
Mobile Benutzerschnittstellen für die Interaktion mit Sensoren Oliver Senn sennol@student.ethz.ch [Rauhala et. al. 2006] 28.04.2009 Sensornetze im Alltag Zunehmende Verbreitung von Sensornetzen Alltägliche
Mehrdigitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN
RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:
Mehr1. Allgemeines zu MensaMax
Handbuch MensaMax 1 1. Allgemeines zu MensaMax 1.1 Was ist MensaMax? MensaMax ist eine Software zur Verwaltung rund um das Schulessen. Alle an der Verpflegung beteiligten Personen können über eine moderne
MehrDatenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien
Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im
MehrBasis Informationen zu RFID. Trends und Technologien
Basis Informationen zu RFID Trends und Technologien Automatische Identifikationssysteme BARCODE System RF-ID Radio Frequency Identification OCR Character Recognition Systems AUTO-ID CHIP-Cards Non Contact-less
MehrIHR PERSÖNLICHER MOBILITÄTSASSISTENT.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren IHR PERSÖNLICHER MOBILITÄTSASSISTENT. HOW-TO GUIDE: BMW CONNECTED. BMW CONNECTED. Wie wäre es, wenn Sie Kontrolle über Ihre Mobilität hätten,
MehrAperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen
Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio-Technologie Ein wachsendes Bedürfniss nach Aperio eröffnet ein neues Marktsegment. 02 03 Sicherheit erfordert
MehrLiSA LIFE SAFETY-SYSTEM. VERTRAUEN IST GUT, LiSA IST BESSER. SICHERHEIT HAT EINEN NEUEN NAMEN: INNO- VATION
SICHERHEIT HAT EINEN NEUEN NAMEN: LiSA INNO- VATION LIFE SAFETY-SYSTEM Wir gratulieren Ihnen zur neuen HABERKORN PSA mit LiSA! VERTRAUEN IST GUT, LiSA IST BESSER. HABERKORN hat das innovative LiSA LIFE-SAFETY-SYSTEM
MehrAusweiskarten und Schlüsselanhänger
primion security solutions Um unterschiedliche Kunden- und Marktbedürfnisse individuell umsetzen zu können, bieten wir Ihnen eine umfangreiche Auswahl an Ausweiskarten und Schlüsselanhängern unterschiedlicher
MehrLeistungsfähigkeit von Lokalisierungsverfahren im WLAN
Leistungsfähigkeit von Lokalisierungsverfahren im WLAN Gliederung 1. Motivation 2. Möglichkeiten und Probleme WLAN Positionsbestimmung 3. Vorgehen a. Testumgebung b. Gerätschaften und Messungen c. Location
MehrAVI-Studio Überwachungssystem. Gesichtserkennung
Überwachungssystem Vocord Gesichtserkennung Was ist Gesichtserkennung? Die Vocord Gesichtserkennung ist ein System für die biometrische Gesichtserkennung auf Basis von nichtkooperativer Zielerkennung.
MehrWhite paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC
White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung
MehrFAQ Kreditkartenzahlung mit 3D Secure
FAQ Kreditkartenzahlung mit 3D Secure 1. Allgemeine Fragen Was ist 3D Secure mit mobiletan? Das 3D Secure-Verfahren mit mobiletan ist ein Sicherheitsstandard für Kartenzahlungen im Internet. Bei MasterCard
Mehr1. Kassa Inbetriebnahme
Inhalt: Inhalt:... 1 1. Kassa Inbetriebnahme... 2 1.1. Voraussetzung... 2 1.2. Arten der Datei-Übermittlung... 2 1.3 Vorgangsweise... 3 2. Registrierung der Kassa... 4 2.1 Panel Kassa... 4 2.2 KASSA registrieren...
MehrScannt im Nah- und Fernbereich
Seite 1 Mobile Datenerfassung / Identtechnik / RFID Scannt im Nah- und Fernbereich CASIO bietet sein robustes Lager-Handheld DT-X8 jetzt auch mit All-Range-Imager an und verfügt damit über das kompakteste
MehrProduktkatalog 2016. Produktbereich: Security
Produktkatalog 2016 Produktbereich: Security Inhaltsverzeichnis: 1. VoIP MultiTerminal 3 2. Zubehör 6 3. Software 7 Seite 2 1. VoIP MultiTerminal 60-001 Attraktive Komplettlösung für die Zutrittskontrolle
MehrVIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ZUTRITTSKONTROLLE Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht ZUTRITTSKONTROLLE Das intelligente System von InterCard
MehrInventur im Zeichen der Digitalisierung
www.pwc.de Inventur im Zeichen der Digitalisierung Grundlegendes zur Inventur Inventurarten und -verfahren Inventurarten Inventurverfahren Stichtagsinventur Ausgeweitete Stichtagsinventur Vor- oder nachgelagerte
MehrCube. Zutrittskontrolle und Einbruchmeldung
Cube Zutrittskontrolle und Einbruchmeldung Fernverwaltete Zutrittskontrolle und Einbruchmeldung Unser Ziel ist die Vereinfachung des Store-Managements. Und wenn wir einfach sagen, dann meinen wir auch
Mehrein positionssensitives Museumsinformationssystem für die DASA
Kultur und Informatik 2012 10./11.5.12, 12 Berlin WLAN und NFC in Museen und Ausstellungen - ein positionssensitives Museumsinformationssystem für die DASA Daniel Caspari, FH Dortmund 2012 - Daniel Caspari
Mehrparkin connected - drahtlos bezahlen in Ingolstadt
parkin connected - drahtlos bezahlen in Ingolstadt parkin connected Unsere Parkeinrichtungen öffnen sich für Sie automatisch mit parkin connected Um den Parkvorgang einfacher und komfortabler zu gestalten,
MehrIdentitätsdiebstahl verhindern
Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrBenutzerhilfe Video Identifizierung mittels Smartphone. Durchgeführt und bereitgestellt von
Benutzerhilfe Video Identifizierung mittels Smartphone. Durchgeführt und bereitgestellt von Video-Ident Benutzerhilfe (Smartphone) Seite 1 von 20 September 2015 1. Übergabe der Daten 1.1. IDnow benötigt
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrEW USB-Kartenleser
EW1051 - USB-Kartenleser 2 DEUTSCH EW1051 USB-Kartenleser Warnungen und wichtige Hinweise Reparaturen des Produktes sollten ausschließlich von qualifizierten Ewent- Mitarbeitern ausgeführt werden! Inhalt
MehrDie mobile Zahlungslösung für den Handel.
Die mobile Zahlungslösung für den Handel Was ist Blue Code? Blue Code steht für einen einmalig nutzbaren 20 stelligen Token, der einen Zahlungsvorgang direkt vom Bankkonto auslöst. Der Token selbst enthält
MehrSelf Service Reset Password Benutzerhandbuch
Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den
MehrFAQ Kreditkartenzahlung mit 3D Secure
FAQ Kreditkartenzahlung mit 3D Secure 1. Allgemeine Fragen Was ist 3D Secure mit mobiletan? Das 3D Secure-Verfahren mit mobiletan ist ein Sicherheitsstandard für Kartenzahlungen im Internet. Bei MasterCard
MehrAusgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation
9246157 Ausgabe 1 DE Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation Nokia 9300i Herunterladen von Kontakten auf den Kfz- Einbausatz Nokia 616 Nokia 9300i Herunterladen
MehrMINOX DTC 390 Wildkamera
MINOX DTC 390 Wildkamera 12.12.2016 - MINOX präsentiert die neue Wild- und Beobachtungskamera DTC 390. Die Kamera ist einfach in der Handhabung und ideal zur Kontrolle des Jagdreviers aber auch zur Überwachung
MehrDie Zukunft der AutoID-Technologien
Die Zukunft der -Technologien Voice, Barcode, 2D Code und RFID 18. Februar 2011 in Essen Fachforum auf dem Prozeus-Kongress Wolf-Ruediger Hansen, Geschäftsführer, AIM-D e.v. Deutschland Österreich - Schweiz
MehrParking Access Terminal
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.
MehrSteuergerät für Fahreridentifikation J589 (one touch memory)
Steuergeräte Steuergerät für Fahreridentifikation J589 (one touch memory) Dieses Steuergerät realisiert ein Komfortsystem, das den Fahrer bei seiner individuellen Einstellung verschiedener Fahrzeugsysteme
MehrSelf Service Reset Password Benutzerhandbuch
Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den
MehrAnleitung zu Konica Minolta BHC754e
Anleitung zu Konica Minolta BHC754e // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen einen Blick in die aktuellste
MehrElektronische Möbelschließsysteme: Hettlock RFID
Elektronische Möbelschließsysteme: Hettlock RFID Elektronische Möbelschließsysteme Hettlock RFID Übersicht Flügeltüren Drehstangen Drehtür Schubkasten Schiebetüren Vitrinen Glastür Antenne Schiebetür Antenne
MehrBedienungsanleitung für das Transponder-Schaltsystem TS-01e 03/ (05)
Bedienungsanleitung für das Transponder-Schaltsystem TS-01e 03/09 2012 (05) Das Transponder-Schaltsystem TS-01e wurde entwickelt, um berührungslos mittels RFID Chip (Radio Frequency Identification System)
MehrBedienungsanleitung. Elektronikschloss E Paderborn Pamplonastraße 2
Bedienungsanleitung Elektronikschloss E35 www.deintresor.de 33106 Paderborn Pamplonastraße 2 service@deintresor.de 2 Elektronikschloss E35 INHALT DER BEDIENUNGSANLEITUNG 1 Wichtige Hinweise 2 Verwendete
Mehr8 Labors / 731 Ärzte / Patienten sind dabei. Registrieren auch Sie sich!
8 Labors / 731 Ärzte / 600636 Patienten sind dabei. Registrieren auch Sie sich! Über BefundPost BefundPost ist Ihr System zur Befundübermittlung und Online Befund-Abfrage. Egal ob Arzt, Labor oder Patient,
MehrLeitfaden für SnapBridge-Verbindung (ios)
De SB7E02(12) 6MB38012-02 Leitfaden für SnapBridge-Verbindung (ios) In dieser Anleitung wird erklärt, wie Sie Ihre Kamera mittels SnapBridge mit Ihrem ios-gerät verbinden, und was zu tun ist, wenn die
MehrInfos zum SecureGo-Verfahren
Infos zum SecureGo-Verfahren - TAN-Bereitstellung per App auf Ihrem Smartphone oder Tablet - Mit der App "SecureGo" empfangen Sie Transaktionsnummern (TAN) jederzeit sicher und bequem auf Ihrem Smartphone
MehrCheckliste zur Aktivierung Ihrer Signatureinheit. (lt. Registrierkassensicherheitsverordnung/RKSV)
Checkliste zur Aktivierung Ihrer Signatureinheit. (lt. Registrierkassensicherheitsverordnung/RKSV) 1. Updates Ist meine Kassensoftware auf dem neuesten Stand? Woher bekomme ich das Update? 2. Anforderung
MehrKurzanleitung. Zeiterfassung. Version Datum 01/2017 Log. Adatis GmbH & Co. KG Seite 1 von 7
Kurzanleitung Zeiterfassung Version 1.000 Autor Sandra Gilge Datum 01/2017 Log Adatis GmbH & Co. KG Seite 1 von 7 Inhaltsverzeichnis 1. Einleitung 3 2. Mitarbeiter anlegen 3 3. Zeiterfassung aktivieren
MehrHäufig gestellte Fragen
Häufig gestellte Fragen Rund um das beliebte und bekannte Bezahlen mit der Maestro Karte bietet die BKS Bank ein neues Service an. Bei ZOIN handelt es sich um eine sichere und einfache Möglichkeit, mit
Mehr