Risiko Mensch Sicherheit für Raum und Daten
|
|
- Dieter Kuntz
- vor 7 Jahren
- Abrufe
Transkript
1 Risiko Mensch Sicherheit für Raum und Daten Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik GmbH It-sa 2014 PalmSecure TM is a mark from Fujitsu 1
2 Zeit. Zutritt. Video. BDE. POI. SAP. PCS. The terminal people. І Gründung 1970 als Technologie-Systemhaus І Geschäftsbereiche І Ganzheitliche Lösungen für betriebliche Datenerfassung (u.a. Zeit, Zutritt, Video, Biometrie, Betriebsdaten, Besucher- und Ausweismanagement, ) І Zahlen und Fakten І 100 Mitarbeiter І Zentrale in München, Niederlassungen in Essen und Wien І > installierte Terminalsysteme weltweit 2
3 Sicherheit im Büro, im Gebäude І Zugang zum Rechner І Sichere Dateien І Sichere Rechenzentren І Gebäudezugang / Raum / Labor І Zutrittsmanagement І Skalierbarkeit І Authentifizierung der RFID-Karte І Biometrie zur eindeutigen Authentifizierung 3
4 gering Sicherheitsniveau hoch Positionierung der Erkennungsverfahren Sein Handvenenstruktur Kein Kopieren, (Skimming) Kein Verleihen, Diebstahl Höchste Sicherheitsstufe kombiniert mit Karte oder Pin Haben Karte Wissen Pin-Nummer Passwort Verschlüsselung Diebstahl Verleihen Verlust Verlust Vergessen Ausspioniert 4
5 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher Methoden (RFID). І Zutrittskarten: Verlust, Vergessen, Verleihen. І Komfort: Die Hand vergisst man nicht. І Hochsicherheit: І Haben Karte І Wissen PIN І Sein Biometrie 5
6 RFID Technik und Aufbau einer Karte. Microchip Inlay Antenne (5 400 Windungen) 6
7 Funktions-Prinzip Handvenenerkennung Sensor sendet Nah-Infrarotstrahlung Richtung Hand, venöses Blut absorbiert Strahlung Kamera erstellt Bild (5 MB) Software erstellt Template (0,8 kb) Template wird abgelegt in Datenbank / Karte 7
8 Kennzeichen der Handvenenerkennung І Komplexes biometrisches Muster І Extrem hohe Genauigkeit und Sicherheit І Optimal geschützt im Körper І Zeitlebens unverändert І Bei jedem Menschen unterschiedlich І Kein Einfluss von ІHautfarbe ІHautverunreinigungen Іoberflächlichen Verletzungen І Gesundheitlich vollkommen unbedenklich І Berührungslos = hygienisch 8
9 Einsatzgebiete Handvenenerkennung І Zutritt (physikalisch) und Zugang (Login) І Einzellösung, Netzwerklösung І Hochsicherheitsbereiche І Freizeitpark, Casino І Flughafen, Grenzverkehr І Banken, Finanzsektor 9
10 Einsatzgebiete INTUS PS / 1600PS Rechenzentrum 29% 24% IT-Räume Vorstandsetagen 10% Kraftwerk 17% 10% 7% 3% Finanzdienstleister Behörden sonstige 10
11 niedrig Komfort / Akzeptanz hoch Positionierung Handvenenmuster-Erkennung Passwort PIN Gesicht Signatur Stimme Handgeometrie Fingervenen komfortabel und sicher Handvenen Fingerabdruck Augeniris Retina gering Sicherheitsniveau hoch 11
12 Erzeugung biometrischer Daten/Templates simple Technologie konventionelle Technologie spezielle Technologie Aufwand für Fälschung biometrischer Daten problemlos mittel hoch Retina Handvenen Fingervenen Fingerabdruck Augeniris Handgeometrie Stimme Gesicht Diebstahl biometrischer Daten 12
13 INTUS PS Handvenenerkennung im Einsatz INTUS-PalmSecure-Wall-2-small.wmv 13
14 Beispiel: 3-stufiger hochsicherer Zutritt zum RZ Zellenabsicherung mit Biometrieleser Serverzellen Karte und Handvenenerkennung 4 Augen ( 2 Hände) Prinzip RZ - Bereich Karte und Handvenenerkennung Vereinzelungsschleuse Gelände Gebäudezugang RFID-Karte 16
15 Zutritt: Online Offline RFID Biometrie Offline RFID R&D RZ Online Biometrie Online RFID 17
16 INTUS 1600PS Leser Aufbau IR-Sensor MagicEye Handauflage (optional) RFID-Leser PIN Tastatur 18
17 Architektur 8 x INTUS 1600PS Controller Ungesicherter Bereich Gesicherter Bereich DI Ethernet DO INTUS ACM8e 1 x Cat-5 * LBus 1 INTUS PS Leser INTUS PS Controller III Linux 2 8 * proprietäres Protokoll 100m 100m 19
18 Zusammenfassung Handvenenerkennung І Hochsicher І Bequem in der Anwendung І Hygienisch da berührungslos І Hohe Benutzerakzeptanz І Integrierbar in alle Systeme І І І 20
19 Beispiele GfK HBS TDS Haimer 21
20 PCS Systemtechnik GmbH auf der im Umfeld des Sicheren Rechenzentrums Halle 12, Stand
Die eigene Hand als hochsicherer Schlüssel.
Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrIdentitätsdiebstahl verhindern
Identitätsdiebstahl verhindern Kartenmissbrauch vorbeugen durch die Kombination von RFID und Handvenenerkennung, an praktischen Beispielen. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrSecurity, Mittwoch, 26.09.2012
Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior
MehrINTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu
INTUS 1600PS Handvenen-Zutrittssystem PalmSecure TM is a mark from Fujitsu Seite 1 Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher
MehrINTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser
zk bio Aus der Hand gelesen: INTUS 1600PS Handvenenleser Hochsicher für Ihre Zutrittskontrolle. Unkompliziert bei der Bedienung. Ansprechend im Design. Integrativ in Ihre Infrastruktur. INTUS Mit diesen
MehrINTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung
Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrBiometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle
Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle PalmSecure TM is a mark from Fujitsu Seite 1 Vorstellung Referent und Vortragsthemen Werner Störmer PCS Systemtechnik Prokurist Personenidentifikation
MehrYour hand is the key. Fujitsu PalmSecure. CeBIT FUJITSU
Your hand is the key Fujitsu PalmSecure CeBIT 2017 0 2017 FUJITSU Vita Isabelle Franke-Niemann 2011: Abschluss Master of Arts Corporate Management (Schwerpunkte: Betriebswirtschaftslehre und Unternehmenskommunikation)
MehrSiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben
SiPalm Handvenenleser: Die Sicherheit selbst in der Hand haben Das Zutrittslesegerät regelt präzise Zutritt und Zeiterfassung www.siemens.de/buildingtechnologies Answers for infrastructure. Präzise Erkennung
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrPCS in Zahlen. PCS Systemtechnik GmbH, München. Installierte Geräte MitarbeiterInnen Auszeichnungen Jahre Erfahrung.
PCS in Zahlen. PCS Systemtechnik GmbH, München. Installierte Geräte. 290.000 + MitarbeiterInnen. 120 + Auszeichnungen. 25 + Jahre Erfahrung. 45 + in Zahlen. FinTech Group І moderne Smart Bank - schnell-wachsender
MehrZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung
ZUTRITTSKONTROLLE + Innovative Technologien + Kombination Online- und Offline-Zutritt + Hochsichere Handvenenerkennung + Leistungsstarke Videoüberwachung + Mehrstufige Sicherheitssysteme Zutrittskontrolle
MehrPCS und Partner auf der CeBIT in Hannover. Stark wie nie.
PCS und Partner auf der CeBIT in Hannover. Stark wie nie. E I N L A D U N G Investieren Sie jetzt in Zeiterfassung und Zutrittskontrolle und bringen Sie Ihre Datenerfassung und Sicherheitstechnik auf den
MehrP R E S S E I N F O R M A T I O N
P R E S S E I N F O R M A T I O N München, 12.01.2017 PCS Systemtechnik GmbH, München PCS auf der CeBIT, 20.-24.03.2017 Halle 5, Stand A16 Messegelände Hannover Stark wie nie: PCS mit sechs Partnern auf
MehrTopologie Anschlusskonzepte
Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals Stand: 01. April 2010 Topologie Anschlusskonzepte V15 01.04. 2010 Seite 1 Prinzipieller Aufbau eines
MehrCeBIT März 2016 Messe Hannover Halle 5 Stand A18
PCS und Partner auf der CeBIT in Hannover. E I N L A D U N G Alle Zeiten im Takt! Dürfen wir vorstellen? Das neue Instrument für die Zeiterfassung, das Terminal INTUS 5200 sorgt für den richtigen Rhythmus
Mehrtefqb=m^mbo páåüéêìåö=îçå=oéåüéåòéåíêéå= eçåüëáåüéêé=wìíêáííëâçåíêçääé=ìåç= sáçéçωäéêï~åüìåö=ñωê=oéåüéåòéåíêéå
tefqb=m^mbo páåüéêìåö=îçå=oéåüéåòéåíêéå= eçåüëáåüéêé=wìíêáííëâçåíêçääé=ìåç= sáçéçωäéêï~åüìåö=ñωê=oéåüéåòéåíêéå Stand: 1. März 211 fåü~äí= 1. Einleitung... 3 2. RFID das bewährte Fundament... 3 3. Hochsichere
MehrTopologie Anschlusskonzepte
Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals und Videoüberwachungskomponenten Stand: August 2018 Leser / Subterminals Steuerungsebene Leitebene Prinzipieller
MehrWillkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung Modellbasierte Softwaretechniken für sichere Systeme im Sommersemester 2012 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 8. Biometrische Authentisierung
MehrIT-Symposium RFID und Biometrie im Betrieb. Vortrag von: W. Störmer, PCS. Vortrag zum IT-Symposium von W.
IT-Symposium 2005 RFID und Biometrie im Betrieb Vortrag von: W. Störmer, PCS Vortrag zum IT-Symposium von W.Störmer Seite 1 Vorstellung Referent und Themen Dipl.-Ing. Werner Störmer PCS Systemtechnik Prokurist
MehrTopologie Anschlusskonzepte
Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals und Videoüberwachungskomponenten Stand: Jan 2016 Leser / Subterminals Steuerungsebene Leitebene Prinzipieller
MehrPCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
PCS und INTUS + Innovative Terminaltechnologie + Erprobte Qualität + Mehrfach prämiertes Design + Entwickelt und hergestellt in Deutschland Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung
MehrTOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND
TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS FINGERPRINTING 3D TERMINAL Dreidimensionales und berührungsfreies Terminal für höchste Sicherheit und Multifunktionalität am Zutrittspunkt. 3D-Touchless-Technologie
MehrTOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND
TOUCHLESS BIOMETRIC SYSTEMS SWITZERLAND TOUCHLESS FINGERPRINTING 3D ENROLL Dreidimensionaler und berührungsfreier Sensor für die Erstregistrierung und die Erstellung von Templates. 3D TERMINAL Dreidimensionales
MehrPCS Systemtechnik GmbH
PCS Systemtechnik GmbH 80 Mitarbeiter 10,6 Mio EUR Umsatz in FJ 2009/10 155.000 installierte Geräte Stammsitz München Geschäftstelle Essen Geschäftstelle Wien Internationale Service-Stützpunkte Positionierung:
MehrZutritt mit Sicherheit.
Zeit. Zutritt. BDE. POI. SAP. Zutritt mit Sicherheit. Vom Schlüssel zum Fingerabdruck. PCS Systemtechnik. Technologie-Systemhaus seit 1970 70 Mitarbeiter Standorte: München, Essen Entwicklung, Produktion,
MehrProduktkatalog 2016. Produktbereich: Security
Produktkatalog 2016 Produktbereich: Security Inhaltsverzeichnis: 1. VoIP MultiTerminal 3 2. Zubehör 6 3. Software 7 Seite 2 1. VoIP MultiTerminal 60-001 Attraktive Komplettlösung für die Zutrittskontrolle
MehrBIOMETRIE IN DER IT-SICHERHEIT
BIOMETRIE IN DER IT-SICHERHEIT Dr.-Ing. Rainer Ulrich Fraunhofer-Institut für Integrierte Schaltungen IIS Biometrie Die Vermessung von Lebewesen Biometrische Statistiken Höhe von Stühlen Konfektionsgrößen
MehrEindeutig, einfach, komfortabel. Biometrie
Eindeutig, einfach, komfortabel Biometrie Wieso Biometrie? Ihre Vorteile auf einen Blick Einfache, sichere, komfortable Bedienung Eindeutige Identifikation von Personen Biometrische Merkmale können nicht
Mehrpze bde INTUS Graph INTUS 5600 für mehr Dialog und Mitarbeiterinformation.
pze bde INTUS 5600 für mehr Dialog und Mitarbeiterinformation. Mit bahnbrechenden neuen Technologien sowohl bei Hardware als auch bei der Software präsentiert sich das INTUS 5600 als multifunktionales
MehrAEO / ZWB: Bekannter Versender. Luftfrachtsicherheit.
PCS Professional Services: AEO / ZWB: Bekannter Versender. Luftfrachtsicherheit. SECURITY 2012, Essen Thorsten Keller, Key Account Manager, PCS Systemtechnik GmbH Zeit. Zutritt. Video. BDE. POI. SAP. PCS.
MehrBiometrie Eindeutig, einfach, komfortabel
Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. 2 Wieso Biometrie? Ihre Vorteile auf einen Blick
MehrZutritt mit Sicherheit.
Zutritt mit Sicherheit. Stephan Speth Leiter Marketing und Neue Geschäftsfelder PCS und INTUS 2007 Seite 1 Agenda Sicherheit ein relativer Begriff Komponenten einer Zutrittslösung Biometrie zwischen Sicherheit
MehrBiometrie Eindeutig, einfach, komfortabel
Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung
MehrINTUS 5300. Terminal für Zeiterfassung und Biometrie. Zeiterfassung Zutrittskontrolle
Terminal für Zeiterfassung und Biometrie INTUS 5300 + Kompakte Form bei hoher Leistung + Innovative Multifunktionsanzeige MagicEye + Grafische Anzeige mit LED Hintergrundbeleuchtung + Frei programmierbare
MehrWenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele
Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele Ludwig Schreyer Margarete Herden 0 eidas in der Praxis: Umsetzung eines
MehrP R E S S E I N F O R M A T I O N
P R E S S E I N F O R M A T I O N München, den 04.09.2013 PCS Systemtechnik GmbH, München PCS zeigt auf der 5. it-sa in Nürnberg physische Zutrittskontrolle ergänzt mit Handvenenerkennung, Videoüberwachung,
Mehrekey TOCAnet Ihr Finger ist der Schlüssel
ekey TOCAnet Ihr Finger ist der Schlüssel Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen....
MehrIntelligente Zutrittskontroll- und Videolösungen zur Verhinderung & Erschwerung von Eigentumsdelikten & Zusatznutzen im Alltag
Intelligente Zutrittskontroll- und Videolösungen zur Verhinderung & Erschwerung von Eigentumsdelikten & Zusatznutzen im Alltag von Prävention bis zur Interventiosunterstützung Die Grenzen zwischen privater
MehrINTUS 3450. Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info
Terminal für Zeiterfassung und Zutritt INTUS 3450 + MagicEye für direkte Signalisierung + Kundenspezifisches Design schnell realisierbar + Flexibler Touch-Screen oder robuste Folientastatur + Integrierte
MehrTopologie Anschlusskonzepte
Topologie Anschlusskonzepte Beispiele für die Anschlussmöglichkeiten von INTUS Lesern und Terminals und Videoüberwachungskomponenten Stand: April 2014 Leser / Subterminals Steuerungsebene Leitebene Prinzipieller
MehrWerden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen?
1 Werden biometrische Sicherheitstechnologien die heutige IT-Sicherheitsdebatte vor neue Herausforderungen stellen? Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Hans-Grundig-Str.
MehrYour hand is your key. Fujitsu PalmSecure. Regionaltage - 2014. Referent: xxxx FTS INTERNAL. Copyright 2014 FUJITSU
Your hand is your key Fujitsu PalmSecure Regionaltage - 2014 Referent: xxxx 0 Agenda Biometrie Nutzen der Technologien Vergleich der Technologien PalmSecure Funktionalität Vorteile Lösungsmodelle Physisch
MehrBundesverband der Hersteller- und Errichterfirmen von Sicherheitssystemen e.v.
Biometrie - Was ist das? Beurteilung der Einsatzmöglichkeiten und der Vor- und Nachteile aus Sicht des Anwenders Klarstellung zu hygienischen und/oder gesundheitlichen Bedenken 0 Überblick 1 Einleitung...
MehrSWISS DATA PROTECTION
SWISS DATA PROTECTION 100% Schweizer Backup. BACKUP ONE Backup ONE bietet sicheres Schweizer Onlinebackup für sensible Daten. Alle unsere Rechenzentren befinden sich ausschliesslich auf Schweizer Boden
MehrZUTRITTSLÖSUNG. Die biometrische vernetzte. Stellen Sie sich vor,... EINFACH KOMFORTABEL SICHER
Die biometrische vernetzte ZUTRITTSLÖSUNG Stellen Sie sich vor,...... ein neuer Mitarbeiter braucht weder Schlüssel, Karte noch Code, um ins Firmengebäude zu kommen.... es wird zentral festgelegt, wer
MehrIt&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS
It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS Name: Stephan Speth Funktion/Bereich: Leiter Marketing und neue Geschäftsfelder Organisation: PCS Systemtechnik
MehrIhr Finger ist der Schlüssel
TOCAhome Ihr Finger ist der Schlüssel 1 Einführung in die Biometrie Universitalität: jede Person hat diese Charakteristik Einzigartigkeit: keine zwei Personen haben die gleiche Charakteristik Konstanz:
MehrBiometrie Palm Secure
Biometrie Palm Secure PalmSecure TM High Level Security Biometric Authentication 1. Ueber Biometrie 8. Vielseitige Anwendungsbereiche 2. Was ist Palm Secure wie funktionniert es? 9. Installationen 3. Vorteile
Mehr80 Jahre Fujitsu Darauf können Sie sich verlassen!
80 Jahre Fujitsu Darauf können Sie sich verlassen! Louis Dreher Senior Director Channel Sales 0 [YEAR OF CREATION e.g. 2013] [LEGAL ENTITY] 80 Jahre Fujitsu Darauf können Sie sich verlassen! Führender
MehrWeb Terminal von Krutec.
KRUTEC SOFTCON GMBH Web Terminal von Krutec. Nutzen Sie die vielseitigen Varianten einer kostengünstigen Zeit-, Kostenstellen und Projekterfassung. Das Terminal ersetzt eine handelsübliches Hardware Terminal.
Mehrretailplus RAKO RFID SOLUTIONS RAKO Security-Label Produktsicherungs GmbH www.rako-security-label.com
RAKO RFID SOLUTIONS RAKO GROUP RAKO GROUP 1969 gegründet von Herrn Ralph Koopmann > 80 Druckmaschinen > 1.000 Mitarbeiter Erstes deutsches Druckunternehmen mit digitalem Offsetdruck (Indigo) Erstes Druckunternehmen
MehrIntelligente Hotel-Schließsysteme
PERSÖNLICH. ZUVERLÄSSIG. SICHER Intelligente Hotel-Schließsysteme» Einfache Bedienung und Verwaltung des Systems» RFID-Transponder und/oder Magnetstreifen» Vielfältige Oberflächenausführungen» Türdrücker
MehrModulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG
Jürg Biedermann, Parkomatic AG Inhalt Einführung und Übersicht Anforderungen an RFID Vorteile von RFID-Lösungen RFID-Lösungen für den Parkingmarkt Lösungen für Schrankenanlagen Kurzdistanz mit Proficio
Mehrpze Kommen und Gehen Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt.
pze Zuverlässig und stets bereit. INTUS 5500 erfasst Zeiten und steuert Zutritt. Ein verlässlicher Erfassungsgehilfe das ist das INTUS 5500 für Zeiterfassung und Zutrittskontrolle. Im formvollendeten Gehäuse,
Mehr- BDE - MDE - Barcode - Transponder - Sensoren -
Plug&Work Paket: Zeiten und Tätigkeiten erfassen - für Industrie, produzierendes Gewerbe, Handel uvam. Wir liefern Ihnen die Daten: - WER war im Betrieb. Genaue An- und Abmeldezeiten Ihrer Mitarbeiter.
MehrInternetkriminalität E-Banking
Internetkriminalität E-Banking Elektronische Signatur und Bürgerkarte Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Herbert Leitold Wien, 11.09.2006
MehrMultifunktionale Industrie-PCs
Multifunktionale Industrie-PCs INTUS 6000 + Industrie-PCs für rauen Einsatz bis IP65 + Skalierbare Leistung von Intel Atom bis Intel Core 2 Duo + Robuster Touchscreen mit hoher Auflösung + Von 10 Zoll
MehrCC1 - Dienste des Rechenzentrums der UdS
CC1 - Dienste des Rechenzentrums der UdS CC1 Computer-Center FB1 CIP-Raum der Fakultät Durch die SB zu erreichen Infrastruktur mit Server und 50 Terminals Terminals enthalten keine selbständige Logik,
Mehrdormakaba Terminal Zeiterfassung und Mitarbeiterkommunikation in Bestform
dormakaba Terminal 97 00 Zeiterfassung und Mitarbeiterkommunikation in Bestform 2 Das Terminal 97 00 lässt sich problemlos in Ihr Unternehmen integrieren und ist schon nach kürzester Zeit nicht mehr wegzudenken.
MehrZutrittskontrollsysteme und Identifikationsmittel
3 9 PIN 1 9 3 5 8 2 7 1 Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system
MehrARDS-Projekt. Datenbankentwicklung für medizinische Auswertungen. Dr. Thomas Meinike
ARDS-Projekt Datenbankentwicklung für medizinische Auswertungen Dr. Thomas Meinike thomas.meinike@et.fh-merseburg.de Fachhochschule Merseburg Fachbereich Elektrotechnik, Informationstechnik und Medien
MehrEinfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann
Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von
Mehr1. Vertragsarztabrechnung: Elektronische Übertragungswege
Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...
MehrZugangskontrolle zu IT-Systemen
Zugangskontrolle zu IT-Systemen Jens Schletter PRODATIS CONSULTING AG Canaletto Internet GmbH Das Unternehmen Das Unternehmen PRODATIS CONSULTING AG ist ein weltweit agierender IT Beratungs-, Technologie-
MehrEchtzeitortungssysteme
Echtzeitortungssysteme Identifizieren und Lokalisieren zur effizienten Prozessgestaltung 10th LEIBNIZ CONFERENCE OF ADVANCED SCIENCE SENSORSYSTEME 2010 am 07. 08. Oktober 2010 Ron Kokkot, M.Sc. Fraunhofer
MehrGolfsysteme. nur RFID. Ballmaschinensteuerung mit Display. RFID + Barcode + Magnetstreifen
Ballmaschinensteuerung mit Display nur RFID RFID Reader Modul 13,56 MHz eingebaut in ein Kunststoffgehäuse mit einem 2 zeiligen Display. Online- Lesegerät zur bargeldlosen Bezahlung der Bälle auf einer
Mehr1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)
Lan/W-Lan Dieses Dokument beschäftigt sich mit dem Netzwerk der DHBW-Mosbach. Wenn Sie ihren privaten Laptop zum Arbeiten und Surfen auf dem Campus einsetzen wollen, sollten Sie die folgenden Schritte
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrBiometrische Lösungen in der Anwendung
Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung
MehrVideoüberwachung. PCS Videoüberwachung und -dokumentation. Videoüberwachung. Videodokumentation Zutrittskontrolle
PCS Videoüberwachung und -dokumentation Videoüberwachung + Videoüberwachung auch als Ergänzung zur Zutrittskontrolle + Analog- und IP-Kameras mit Langzeitaufzeichnung auf Festplatte + Auswerteprogramm
MehrProf. Dr. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik u. Informationstechnik Institut für Angewandte Mikroelektronik und Datentechnik
Prof. Dr. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dr. Dirk Timmermann Dipl.-Ing. Marc Haase FB Elektrotechnik u. Informationstechnik Institut für Angewandte
MehrAnalyse und Einführung der RFID-Technologie in der Luftfahrtindustrie
Kolloquium HAW Hamburg Hamburg, Präsentiert von Markus Frobeen Airbus Standardisierung, EYD Analyse und Einführung der RFID-Technologie in der Luftfahrtindustrie Definition RFID Radio Frequency Identification
MehrVersion Handbuch RAMSyncDrive V 1.0
Handbuch RAMSyncDrive V 1.0 Seite 1/12 Z-Systems 2014 Willkommen Vielen Dank für den Download der Software und wir wünschen viel Spaß mit dieser. Hinweise zu diesem Handbuch Hier eine kleine Übersicht
MehrPraktische Erfahrungen mit Biometrie in der Sicherheitstechnik
Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft
MehrProduktionsdaten, Fertigungsdaten
Produktionsdaten, Fertigungsdaten Für Daten-Erfassung direkt an Maschine, in Fertigung und an Produktions- und Industrieumgebung: Robuste Terminalsysteme zur Aufnahme und Verarbeitung von Produktionsdaten,
MehrROTOLINK P Die Personenschleuse mit Vereinzelung
Die Personenschleuse mit Vereinzelung In Hochsicherheitsbereichen bei Banken, Behörden, in Rechenzentren und Industriebetrieben gibt es Räume, die nur von sicherheitsüberprüften Mitarbeitern betreten werden
MehrFacility Management FH JOANNEUM Gesellschaft mbh.
Harald Maurer Leiter Facility Management FH JOANNEUM Gesellschaft mbh. 09/2014 Die FH JOANNEUM Gesellschaft mbh. Gegründet als Technikum Joanneum / 1995 3 Standorte 6 Departments 24 Bachelor- und 21 Masterstudiengänge
MehrInform PalmSecure TM - Biometrische Handvenenauthentifizierung
Inform PalmSecure TM - Biometrische Handvenenauthentifizierung Information für den Betriebsrat und die Unternehmungsführung CIO/CTO/CSO Einführung: Der Fujitsu PalmSecure-Sensor (PS) für eine biometrische
MehrP R E S S E I N F O R M A T I O N
P R E S S E I N F O R M A T I O N München, den 25.08.2015 PCS Systemtechnik GmbH, München Das neue Zeiterfassungsterminal INTUS 5200 mit Touch und Farbe von PCS steht auf der Personal Austria im Focus.
MehrBiometrie wie einsetzen und wie keinesfalls?
1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,
MehrAperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen
Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio-Technologie Ein wachsendes Bedürfniss nach Aperio eröffnet ein neues Marktsegment. 02 03 Sicherheit erfordert
MehrDatensicherheit von MENNEKES Ladeinfrastruktur
Stellungnahme MENNEKES Elektrotechnik GmbH & Co. KG Aloys-Mennekes-Str. 1 D-57399 Kirchhundem Tel. 0 27 23 / 41-1 Fax 0 27 23 / 41-214 E-Mail info@mennekes.de Internet www.mennekes.de Datensicherheit von
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrMit dem Handy an der Kasse: Mobil und sicher bezahlen
Mit dem Handy an der Kasse: Mobil und sicher bezahlen fokus verbraucher Mit dem Handy bezahlen, wie funktioniert das eigentlich? Welche Angebote gibt es von Banken und wie steht es um die Sicherheit? Wer
MehrTechnische Ausstattung an der Fakultät für Gesundheit und Soziales. Überblick Technik
Technische Ausstattung an der Fakultät für Gesundheit und Soziales Überblick Technik Technik Team Linz Leitung : Matschy Alexander Technik: Riedl Johannes Technik: Schinagl Andreas Technik: Stürmer Alexander
MehrMISSION ONE DIALOG DAS VERSAND-MODUL FÜR INDIVIDUELLE ONLINEKAMPAGNEN _
PRODUKTINFORMATION MISSION ONE DIALOG DAS VERSAND-MODUL FÜR INDIVIDUELLE ONLINEKAMPAGNEN _ Messerschmittstraße 7 89231 Neu-Ulm Tel +49 (0)731/20 77-0 Fax +49 (0)731/20 77-199 info@mission-one.de www.mission-one.de
MehrKentix Application Finder Planungshilfe. Beschreibung: Zutritt zu IT- und Technikräumen mit festverdrahtetem IP-Wandleser
Kentix Application Finder Planungshilfe Beschreibung: Zutritt zu IT- und Technikräumen mit festverdrahtetem IP-Wandleser In Ihrem Unternehmen gibt es IT- oder Technikräume, die gegen unberechtigten Zutritt
MehrGmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen
GmbH People-Recognition-Solutions Kundenprojekte Veröffentlichungen Übersicht KFZ-Service / Industrie: Dezentral und effizient - Zeiterfassung für einen Reifen- und KFZ-Service-Filialisten Bank Mit Fingerprint
MehrELEKTRONISCHER PERSONALAUSWEIS. Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken
ELEKTRONISCHER PERSONALAUSWEIS Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken Der neue luxemburgische Personalausweis ist mit einem Chip
MehrWeb Order Entry (WOE)
Version 2.0 Inhaltsverzeichnis 1 Software-Voraussetzungen...2 1.1 Browser und Acrobat Reader...2 2 Zertifikats Download und Installation...4 3 Anmeldung und Start...9 Falls Sie Rückfragen zum Web Order
MehrGEVA Business Solutions GmbH
Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions
MehrKentix Application Finder Planungshilfe. Beschreibung: Zutritt zu IT- und Technikräumen mit festverdrahtetem IP-Wandleser
Kentix Application Finder Planungshilfe Beschreibung: Zutritt zu IT- und Technikräumen mit festverdrahtetem IP-Wandleser In Ihrem Unternehmen gibt es IT- oder Technikräume, die gegen unberechtigten Zutritt
MehrDie Architektur des Sun UltraSPARC T2 Prozessors, Anwendungsszenarien
Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur, Prof. Spallek Die Architektur des Sun UltraSPARC T2 Prozessors, Anwendungsszenarien Tobias Berndt, to.berndt@t-online.de
MehrIdentifikationsverfahren im Vergleich
Seminarvortrag am 18. Januar 2013 Steffen Schaffert Rechen- und Kommunikationszentrum (RZ) Gliederung Motivation Identifikationsverfahren Barcodes Chipkarten RFID NFC Biometrie Fazit 2 Motivation 3 Motivation
MehrOPTIMIEREN SIE IHRE FINANZPROZESSE MIT ROBOTIC PROCESS AUTOMATION (RPA) Die 8 größten Vorteile
OPTIMIEREN SIE IHRE FINANZPROZESSE MIT ROBOTIC PROCESS AUTOMATION (RPA) Die 8 größten Vorteile Die (Teil-)Automatisierung von Finanzprozessen gehört mittlerweile in vielen Unternehmen zum Standard. Dennoch
Mehr