Security, Mittwoch,

Größe: px
Ab Seite anzeigen:

Download "Security, Mittwoch, 26.09.2012"

Transkript

1 Security, Mittwoch, Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior Projektconsultant PalmSecure TM is a mark from Fujitsu Seite 1

2 PCS. The terminal people. І Gründung 1970 als Technologie-Systemhaus І Geschäftsbereiche Ganzheitliche Lösungen für betriebliche Datenerfassung (u.a. Zeit, Zutritt, Video, Biometrie, Betriebsdaten, Besucher- und Ausweismanagement, ) І Zahlen und Fakten 85 Mitarbeiter Zentrale in München, Niederlassungen in Essen und Wien > installierte Terminalsysteme weltweit Zeit. Zutritt. Video. BDE. POI. SAP. Seite 2

3 Sicherheit für sensible Unternehmensbereiche? І Gebäudesicherheit І Netzanbindung unterbrechungsfreie Stromversorgung І Energieeffizienz І Störungsmanagement І Skalierbarkeit І Logische und physikalische Zutrittskontrolle І Zutritts- und Zugriffsmanagement І Biometrie zur eindeutigen Authentifizierung Seite 3

4 RFID Technik und Aufbau einer Karte. Microchip Inlay Antenne (5 400 Windungen) Seite 4

5 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher Methoden (RFID). І Zutrittskarten: Verlust, Vergessen, Verleihen І Komfort: Die Hand vergisst man nicht. І Hochsicherheit: Haben Karte Wissen PIN Sein Biometrie Seite 5

6 Funktions-Prinzip Handvenenerkennung Sensor sendet Nah-Infrarotstrahlung Richtung Hand, venöses Blut absorbiert Strahlung Kamera erstellt Bild (5 MB) Software erstellt Template (0,8 kb) Template wird abgelegt in Datenbank / Karte Seite 6

7 Kennzeichen der Handvenenerkennung І Komplexes biometrisches Muster І Extrem hohe Genauigkeit und Sicherheit І Optimal geschützt im Körper І Zeitlebens unverändert І Bei jedem Menschen unterschiedlich І Kein Einfluss von Hautfarbe Hautverunreinigungen oberflächlichen Verletzungen І Gesundheitlich vollkommen unbedenklich І Berührungslos = hygienisch Seite 7

8 Einsatzgebiete Handvenenerkennung І Zutritt (physikalisch) und Zugang (Login) І Einzellösung, Netzwerklösung І Hochsicherheitsbereiche І Freizeitpark, Casino І Flughafen, Grenzverkehr І Banken, Finanzsektor Seite 8

9 Positionierung Handvenenmuster-Erkennung niedrig Komfort / Akzeptanz hoch Passwort PIN Gesicht Signatur Stimme Fingerabdruck Handgeometrie Fingervenen komfortabel und sicher Handvenen Augeniris Retina gering Sicherheitsniveau hoch Seite 9

10 Aufwand für Fälschung biometrischer Daten problemlos mittel hoch Erzeugung biometrischer Daten/Templates Fingerabdruck Augeniris Handgeometrie Stimme Gesicht Retina Handvenen Fingervenen spezielle Technologie konventionelle Technologie simple Technologie Diebstahl biometrischer Daten Seite 10

11 Modell 1 : Ein-stufiger hochsicherer Zutritt. Beispiel RZ mit RFID-Schloss am Spind Serverschränke RFID-Offlineleser Spindschloss NetworkOnCard RZ - Bereich Karte und Handvenenerkennung, ggf. Vereinzelungsschleuse Gelände Gebäudezugang RFID-Karte Seite 11

12 Modell 2 : Zwei-stufige hochsicherer Zutritt Zonenabsicherung mit Biometrieleser Sicherheitsraum RFID-Karte mit Online Zutrittskontrolle, ggf. mit PIN- Code Sicherheitsbereich Karte und Handvenenerkennung, ggf. Vereinzelungsschleuse Gelände Gebäudezugang RFID-Karte Seite 12

13 Modell 3: Drei-stufiger hochsicherer Zutritt zu einem RZ Zellenabsicherung mit Biometrieleser Serverraum / Serverzellen Karte und Handvenenerkennung 4-Augen ( 2 Hände) Prinzip RZ - Bereich Karte und Handvenenerkennung mit Vereinzelungsschleuse Gelände Gebäudezugang RFID-Karte Seite 13

14 Zutritt: Online Offline RFID Biometrie Offline RFID R&D RZ Online Biometrie Online RFID Video Seite 14

15 INTUS 1600PS Leser Aufbau IR-Sensor MagicEye Handauflage (optional) RFID-Leser PIN Tastatur Seite 15

16 Architektur 8 x INTUS 1600PS Controller Ungesicherter Bereich Gesicherter Bereich DI Ethernet DO INTUS ACM8e 1 x Cat-5 * LBus 1 INTUS PS Leser INTUS PS Controller IV 2 8 * proprietäres Protokoll 100m 100m Seite 16

17 Zusammenfassung Handvenenerkennung І Hochsicher І Bequem in der Anwendung І Hygienisch da berührungslos І Hohe Benutzerakzeptanz І Integrierbar in alle Systeme І І І Seite 17

18 І Vielen Dank für Ihre Aufmerksamkeit! Seite 18

Identitätsdiebstahl verhindern

Identitätsdiebstahl verhindern Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Risiko Mensch Sicherheit für Raum und Daten

Risiko Mensch Sicherheit für Raum und Daten Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting,

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu INTUS 1600PS Handvenen-Zutrittssystem PalmSecure TM is a mark from Fujitsu Seite 1 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines

Mehr

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Mehr

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Biometrie Palm Secure

Biometrie Palm Secure Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile

Mehr

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG Kurzbeschreibung Zutrittskontrolle Java Ein Produkt der all4time AG all4time AG Goldbeckstrasse 7 69493 Hirschberg Telefon: 06201/84567-0 Telefax 06201/84567-10 1 Einführung Die Zutrittskontrolle AS-ZKT

Mehr

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Zweck von Schließanlagen

Zweck von Schließanlagen Zweck von Schließanlagen Schließanlagen, ob elektronisch gestützt oder mittels Zylinderschloss haben die Aufgabe, berechtigten Personen den Zutritt zu gewähren und unberechtigten Personen zu verwehren.

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte Seite 1 / 7 Kobil midentity Light KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem Flashspeicher

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

1. Vertragsarztabrechnung: Elektronische Übertragungswege

1. Vertragsarztabrechnung: Elektronische Übertragungswege Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...

Mehr

Passwort ade. Psylock als kommender Authentisierungsstandard. Peter Bück Regional Sales Manager

Passwort ade. Psylock als kommender Authentisierungsstandard. Peter Bück Regional Sales Manager Passwort ade Psylock als kommender Authentisierungsstandard Peter Bück Regional Sales Manager Folie 1 Psylock GmbH 31.10.2010 Wer ist Psylock? Das Unternehmen: Die Psylock GmbH Einziger Anbieter der starken

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen GmbH People-Recognition-Solutions Kundenprojekte Veröffentlichungen Übersicht KFZ-Service / Industrie: Dezentral und effizient - Zeiterfassung für einen Reifen- und KFZ-Service-Filialisten Bank Mit Fingerprint

Mehr

TimeSafe Zeiterfassung. Version 2.1 (September 2008)

TimeSafe Zeiterfassung. Version 2.1 (September 2008) TimeSafe Zeiterfassung Version 2.1 (September 2008) Die TimeSafe Zeiterfassung ist bereits bei vielen Unternehmen produktiv im Einsatz. In der neuen Version 2.1 wurden weitere Regeln umgesetzt, wodurch

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

bluechip Das elektronische Schließsystem. Komponenten und Lösungen für Türen

bluechip Das elektronische Schließsystem. Komponenten und Lösungen für Türen Das elektronische Schließsystem. für Türen Komponenten und Lösungen 02 Winkhaus Zutrittsorganisation bluechip bluechip immer eine passende Lösung. Das elektronische Schließsystem bluechip ist das ideale

Mehr

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS Name: Stephan Speth Funktion/Bereich: Leiter Marketing und neue Geschäftsfelder Organisation: PCS Systemtechnik

Mehr

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 1 Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012 3 2 HP Elite erleben Die perfekte Kombination von Tragbarkeit und Leistung Mobiles Breitband und Ausland Das HP Elite x2 1012 verbindet

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

GEVA Business Solutions GmbH

GEVA Business Solutions GmbH Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions

Mehr

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0 ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )

Mehr

Besicomm Leistungserfassung

Besicomm Leistungserfassung Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche

Mehr

Nach der App-Entwicklung - der Apple App Store: Chancen, Erfahrungen und Probleme. Oliver Schweissgut, os-cillation GmbH

Nach der App-Entwicklung - der Apple App Store: Chancen, Erfahrungen und Probleme. Oliver Schweissgut, os-cillation GmbH Nach der App-Entwicklung - der Apple App Store: Chancen, Erfahrungen und Probleme Oliver Schweissgut, os-cillation GmbH Chancen Durchsuchbare Plattform Jedermann kann leicht eine App einstellen Apps werden

Mehr

3 TECHNISCHER HINTERGRUND

3 TECHNISCHER HINTERGRUND Techniken und Voraussetzungen 3 TECHNISCHER HINTERGRUND 3.1 Was bedeutet Feldbus-Technik? Die Feldbus-Technik wird zur Datenübertragung zwischen Sensoren / Aktoren und Automatisierungsgeräten, z.b. Speicher-Programmierbaren-

Mehr

PCS-Datenbankanbindung in Betrieb nehmen

PCS-Datenbankanbindung in Betrieb nehmen PCS-Datenbankanbindung in Betrieb nehmen Das Setup:...2 Die Parametrierung der Kommunikationssoftware:...3 Die Datenbank:...7 Terminal einrichten:...8 Die erforderliche INI:...10 Das Setup: In dieser Beschreibung

Mehr

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Elektronisches Türschloss. KeyApp. NFC-fähig

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Elektronisches Türschloss. KeyApp. NFC-fähig Bluetooth 4.0 LE RFID Elektronisches Türschloss Fingerprint NFC-fähig Pincode Tür und Zutritt sicher und einfach mit dem Smartphone zu steuern. Smartphone KeyApp www.burg.biz Innovativ und leistungsstark.

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Wärmebildkamera. Arbeitszeit: 15 Minuten

Wärmebildkamera. Arbeitszeit: 15 Minuten Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen

Mehr

INTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info

INTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info Terminal für Zeiterfassung und Zutritt INTUS 3450 + MagicEye für direkte Signalisierung + Kundenspezifisches Design schnell realisierbar + Flexibler Touch-Screen oder robuste Folientastatur + Integrierte

Mehr

Zutrittskontrollsysteme von ASSA ABLOY

Zutrittskontrollsysteme von ASSA ABLOY Zutrittskontrollsysteme von ASSA ABLOY Der elegante Türdrücker mit PIN-Tastatur 2 Die einfache Zutrittskontrolle zum Nachrüsten: elegant, praktisch, komfortabel. Der Türdrücker ist die einfach zu installierende

Mehr

Welchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten?

Welchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten? LOGISTIK HEUTE Forum: Reengineering im Warehouse Welchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten? Jürgen Heim Managing Director Psion Teklogix GmbH Kommissionierung mit Picklisten

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand

Mehr

Einrichtung HBCI-Chipkarte in VR-NetWorld-Software

Einrichtung HBCI-Chipkarte in VR-NetWorld-Software Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Klicken Sie im linken

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Die Zukunft der AutoID-Technologien

Die Zukunft der AutoID-Technologien Die Zukunft der -Technologien Voice, Barcode, 2D Code und RFID 18. Februar 2011 in Essen Fachforum auf dem Prozeus-Kongress Wolf-Ruediger Hansen, Geschäftsführer, AIM-D e.v. Deutschland Österreich - Schweiz

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Datenermittlung in unübersichtlichen Bereichen - Baustellen, Außenmontagen, Lager, große Fertigungsbereiche...

Datenermittlung in unübersichtlichen Bereichen - Baustellen, Außenmontagen, Lager, große Fertigungsbereiche... Teil 2 der Serie Datenermittlung Datenermittlung in unübersichtlichen Bereichen - Baustellen, Außenmontagen, Lager, große Fertigungsbereiche... Sehr geehrte Damen und Herren, Baustellen oder Außenmontagen

Mehr

Ihr Finger ist der Schlüssel

Ihr Finger ist der Schlüssel 800 323/D50/0512 ekey TOCAhome Ihr Finger ist der Schlüssel So funktioniert es...... und Ihr Finger ist der Schlüssel. Sicherheit mit Biometrie Seit vielen Jahren werden biometrische Systeme in Banken

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

Topologie Anschlusskonzepte

Topologie Anschlusskonzepte Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals und Videoüberwachungskomponenten Stand: April 2014 Leser / Subterminals Steuerungsebene Leitebene Prinzipieller

Mehr

Vorbereitung auf die SEPA-Umstellung

Vorbereitung auf die SEPA-Umstellung Vorbereitung auf die SEPA-Umstellung Um den SEPA-Beitragseinzug durchzuführen, benötigen Sie eine Gläubiger Identifikationsnummer. Diese Gläubiger Identifikationsnummer können Sie in Deutschland bei der

Mehr

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben. Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Mehr

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Anleitung für die Teilnahme an den Platzvergaben Studio II, Studio IV und Studio VI im Studiengang Bachelor Architektur SS15 Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Der erstmalige Besuch (Neuregistrierung)

Der erstmalige Besuch (Neuregistrierung) Der erstmalige Besuch (Neuregistrierung) Login itte halten Sie das Firmenpasswort 1* bereit und rufen Sie die Seite http://starcatering.at/business/buero/registrieren1/ auf. Das Firmenpasswort erhalten

Mehr

Schulverpflegung basis -

Schulverpflegung basis - Realschule Lohmar Schulverpflegung basis - Schulverpflegung bargeldlos mit der GeldKarte bezahlen. Zukünftig (ab dem 20.11.2009): Bestellung + Bezahlung des Essens im Voraus mit der GeldKarte an einem

Mehr

KBBZ Halberg Kaufmännisches Berufsbildungszentrum

KBBZ Halberg Kaufmännisches Berufsbildungszentrum KBBZ Halberg Kaufmännisches Berufsbildungszentrum Projekt: Online-Schülerbefragung Erstellung eines Online-Fragebogens zur Erfassung der Schülerzufriedenheit mit automatisierter Auswertung --- Projektleiter:

Mehr

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C Wärmebildkamera Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch kann man die Temperatur

Mehr

Volksbank Olpe-Wenden-Drolshagen eg Anleitung zur Einr. des HBCI-Verfahrens mit Chipkarte in Proficash

Volksbank Olpe-Wenden-Drolshagen eg Anleitung zur Einr. des HBCI-Verfahrens mit Chipkarte in Proficash Nach Installation der Software wird beim ersten Start des Zahlungsverkehrsprogrammes die Vergabe eines Passwortes verlangt. Das Passwort muss hierbei, um ein Vertippen zu vermeiden, zweimal eingegeben

Mehr

Die Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können.

Die Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können. Lehrgang: Ausbilder Fachteil Digitalfunk Seite 1 Thema: Verschlüsselungs-/Sicherheitskonzept Stufe 1 Gliederung 1. Einleitung 2. Tetra Sicherheitsfunktionen 2.1. Authentifizierung 3. Aktivierung/Deaktivierung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Schulverpflegung basis - Schulverpflegung bargeldlos mit der GeldKarte bezahlen.

Schulverpflegung basis - Schulverpflegung bargeldlos mit der GeldKarte bezahlen. - Schulverpflegung bargeldlos mit der GeldKarte bezahlen. Zukünftig (ab dem 5.3.29): Bestellung + Bezahlung des Essens im Voraus mit der GeldKarte an einem speziellen Terminal. Ihr benötigt bis spätestens

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

Einrichtung HBCI mit Wechseldatenträger in der. VR-NetWorld Software 5

Einrichtung HBCI mit Wechseldatenträger in der. VR-NetWorld Software 5 Einrichtung HBCI mit Wechseldatenträger in der VR-NetWorld Software 5 Dies ist eine Anleitung wenn Sie nachträglich eine neue HBCI-Kennung mit Wechseldatenträge einrichten oder eine bestehende HBCI-Kennung

Mehr

Lubuntu als Ersatz für Windows

Lubuntu als Ersatz für Windows Lubuntu als Ersatz für Windows Das kostenfreie Betriebssystem Lubuntu kann als Distribution für ältere Hard- und Software eingesetzt werden, um z.b. Windows als Betriebssystem abzulösen. Lubuntu bietet

Mehr

Wo sind die (Elektro)-Fachbetriebe?

Wo sind die (Elektro)-Fachbetriebe? Intelligente Gebäude Von der Vielfalt der Möglichkeiten zur praktikablen Lösung Fachtagung Intelligente Gebäudetechnologien Bayreuth, 16.07.2015 Hochschule Rosenheim Wo findet man Informationen und Angebote

Mehr

Intelligente Hotel-Schließsysteme

Intelligente Hotel-Schließsysteme PERSÖNLICH. ZUVERLÄSSIG. SICHER Intelligente Hotel-Schließsysteme» Einfache Bedienung und Verwaltung des Systems» RFID-Transponder und/oder Magnetstreifen» Vielfältige Oberflächenausführungen» Türdrücker

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Nutzung der Internetmarke Version/Datum V 14.00.08.300 Mit der Software WISO Mein Büro können Sie Ihr Guthaben (oder auch E-Porto )

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Hermann Geupel VoiceTrust GmbH Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Stimmbiometrie im Callcenter und Mobile Banking heute und morgen Mainz, 23. April 2013 Confidential - 2013

Mehr

das Türöffnungssystem

das Türöffnungssystem das Türöffnungssystem Ein gutes Gefühl 1 Sie haben alle Hände voll zu tun. Das Telefon klingelt. Und der Kühlschrank ist leer. Willkommen zu Hause! 2 3 einfach einfach Einfachheit die Sie überzeugen wird

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt Installation kitako COPYRIGHT E-Mail Fon (c) 2014, ITB Information Technology for Business GmbH, Switzerland info@itforbusiness.ch 041 320 91 30 Oktober 2014 Systemanforderungen Unterstützte Betriebssysteme:

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Den Ersteinstieg - die

Mehr

PROFIS Software Lösungen

PROFIS Software Lösungen PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer

Mehr

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle Leistungsbeschreibung VEDA HR Zeit Modul Zutrittskontrolle Einführung Die Zutrittskontrolle VEDA HR Zeit ZKT ist ein Programmpaket für die Verwaltung und Organisation des Zutritts in einem Unternehmen.

Mehr

E-Mail Verschlüsselung in der Praxis Probleme und Lösungen

E-Mail Verschlüsselung in der Praxis Probleme und Lösungen E-Mail Verschlüsselung in der Praxis Probleme und Lösungen Georg Duma Senior Technical Consultant georg.duma@group-technologies.com Agenda Sichere E-Mail Motivation Verschlüsselungsverfahren SMIME und

Mehr

Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance

Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance Berlin, 24. August 2015. Laut einer Studie des Instituts der deutschen

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr