LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen
|
|
- Miriam Roth
- vor 7 Jahren
- Abrufe
Transkript
1 LEGIC Master-Token Sicherheit und Kontrolle in Ihren Händen
2 LEGIC Master-Token System-Control Leser- Konfiguration DNA Kontrolle der Applikationen DNA DNA DNA Kommunikation Zutritt Zeiterfassung Biometrie DNA DNA DNA Bezahlung Parken Schlösser ID Medien- Konfiguration Das einzigartige LEGIC Master-Token System-Control ist der Schlüssel zur sicheren und einfachen Verwaltung von kontaktlosen Smartcard-Anwendungen. Das Master-Token ist das zentrale Element des Sicherheitskonzepts und gibt die volle Kontrolle über die Systemverwaltung. Das Master-Token ist an eine physi kalische Smartcard gebunden. Der Eigentümer des Master-Tokens besitzt damit die Hoheit über eine Installation. Das physikalische Token vereinfacht die Verwaltung gegenüber einem Passwort basierten System erheblich. Wichtigste Fakten Bequeme und sichere Zuweisung von Rechten an Tochtergesellschaften, Partner und Lieferanten Einzigartiges, ganzheitliches Sicherheitskonzept, das Ihnen die Hoheit und die Kontrolle über Ihr System garantiert Spezifische, nachprüfbare und kontrollierte Zuteilung von Berechtigungen KONTROLLIERTE SICHERHEIT 2
3 Eindeutige Verfolgbarkeit Das Master-Token System-Control erlaubt die Verwaltung von Anwendungen wie z.b. Zutrittskontrolle, Zeiterfassung, Bezahlen etc. nach unterschied lichsten An forderungen. Jede orga nisatorische Einheit ist durch einen «genetischen Code» einzigartig. Dieser dient zur Identifizierung, zur Verfolgbarkeit und zur Sicherheit einer spezifischen Applikation. Das Master- Token ist das zentrale Element während der Initialisierung von Identifikationsmedien und der Übertragung von Berechtigungen auf die Lesergeräte. Wichtigste Fakten Kombinieren und verwalten Sie Anwendungen frei nach Ihren Anforderungen Anwendungen können jederzeit hinzugefügt und entfernt werden Standardisierte Anwendungen gewährleisten Interoperabilität sowie Unabhängigkeit von Lieferanten HIERARCHISCHE DELEGATION VON RECHTEN Anwendung Niederlassung Lieferant/Kunde AC T&A Cash A B C A B C Master-Token System-Control 3
4 Master-Token-Zonen Die Sicherheit eines kontaktlosen Smartcard Systems hängt wesentlich von der verwendeten Technologie ab. Das einzigartige Master-Token-ZonenKonzept berücksichtigt die Techno logie-generation des Mediums und des Master-Tokens, mit dem die erechtigungen vergeben werden. B Das Zonen-Konzept erlaubt die Iden tifikation und die Kontrolle verschiedener Technologie-Generationen und ermöglicht damit einen langfristigen sicheren Einsatz des Systems. Produkte Master-Token Zone A Master-Token Zone B Master-Token Zone C Blanks ATC1024-MV110 MIM256 MIM1024 AFS4096-JP11 ATC4096-MP311 Rückverfolgung / Herkunft ATC1024-MV110, MIM1024, MIM256 ATC256-MV410, ATC1024-MV010, CTC4096-MP410/MM410, AFS4096-JP1x, ATC4096-MP311 JA NEIN Lieferung 3 Master -Tokens in versiegelter Metallbox 3 Master -Tokens in versiegelter Metallbox 3 Master -Tokens in versiegelter Metallbox 50 Master -Token Blanks in Kartonbox 50 Master -Token Blanks in Kartonbox MASTER TOKEN GAM ZONE A MASTER TOKEN GAM ZONE B MASTER TOKEN GAM ZONE C ISO ATC1024-MV110 ISO A AFS4096-JP11 ISO A ATC4096-MP311 UNABHÄNGIG DEAKTIVIEREN UND ISOLIEREN 4
5 Sicherheit in Ihren Händen Das Master-Token kann sicher verschlossen aufbewahrt, an vertrauenswürdige Personen übergeben und jederzeit wieder wirksam eingezogen werden. Nur das Master-Token ermöglicht die Autorisierung von Lesergeräten, das Erstellen von Identifikationsmedien oder Smartcards mit administrativen Berechtigungen. XXXX JOHN DOE MR JOHN DOE MR JOHN DOE MR JOHN DOE MR Zählbare Berechtigungszuweisung KONTROLLIERBARE ZUWEISUNG VON RECHTEN Master-Token System-Control 5
6 Definieren Sie Ihren eigenen Schlüssel Ihr eigener installationsspezifischer Schlüssel Verschlüsselt mit Master -Token Zusätzlicher installationsspezifischer Schutz 3DES oder AES Echte Interoperabilität zwischen Anwendungen Gebäudezugang Benutzerdefinierte Verschlüsselung Biometrie Automatische Verschlüsselung Bargeldloses Bezahlen Automatische Verschlüsselung DNA DNA DNA LEGIC advant Ausweis Das Master-Token System-Control beinhaltet unterschiedliche Massnahmen zur Sicherung der Vertraulichkeit und Integrität von Daten auf einer kontaktlosen Smartcard. LEGIC verwendet eine ausgereifte und den hohen Sicherheitsansprüchen genügende Datenverschlüsselung basierend auf anerkannten Verschlüsselungsalgorithmen (3DES, AES) und automatischer, applikationsspezi fischer Schlüsseldiversifizierung. Ergänzend kann der Besitzer einen eigenen, unabhängigen Schlüssel verwenden. Dadurch erhöht sich der Schutz der Daten um eine weitere Ebene. Wichtigste Fakten Freie Wahl: Ergänzende benutzerdefinierte Datenverschlüsselung Sie definieren Ihren anwendungs-, projekt- oder installationsspezifischen Schlüssel 4-Augen-Prinzip: Eine Person besitzt das physische Master- Token, eine zweite Person den Schlüssel für die Anwendungsverschlüsselung INTEGRIERTES SCHLÜSSELMANAGEMENT 6
7 Flexibilität Das Master-Token System-Control Sicherheitskonzept erhöht die Flexibilität der LEGIC Technologie-Plattform. So ist es problemlos möglich, Anwendungen von verschiedenen Anbietern in einem System zu ver einen und dieses auch zu einem späteren Zeitpunkt mit neuen Anwendungen zu ergänzen. Dadurch bleibt die Attraktivität und die Sicherheit des Systems langfristig erhalten. Wichtigste Fakten Die Sicherheit Ihres Systems liegt in Ihren Händen Flexibel und damit anpassungsfähig an sich verändernde Unternehmensstrukturen und -anforderungen Mehrere Anwendungen, die unabhängig voneinander verwaltet werden können, auf einer Karte FLEXIBLE MULTI-APPLIKATION Master-Token System-Control 7
8 THE ID NETWORK LEGIC steht für ein internationales Netzwerk aus Unternehmen und Experten im Bereich kontaktlose Personenidentifikation. Wir entwickeln und vertreiben Hardware, Software und Services für Anwendungen wie Zutrittskontrolle, Zeiterfassung und bargeldloses Bezahlen. Auf Basis dieser Technologie-Plattform realisieren über 250 Partner-Un ternehmen verlässliche ID-Systeme. Seit 1992 treibt uns die Vision an, Menschen und Organisationen mit flexiblen Lösungen zu einem sicheren und unkomplizierten Alltag zu verhelfen. Die LEGIC Technologie-Plattform beinhaltet Transponder- und Leserchips sowie Software und Services zur einfachen Verwaltung von Berechtigungen und Anwendungen. Wir beraten Endanwender umfassend bei der Konzeption ihres ID-Systems und unterstützen Lizenzpartner bei der Entwicklung und Vermarktung von Produkten. Unsere Lizenzpartner sind Anwendungsanbieter, Hersteller von Lesegeräten und Identifikationsme dien sowie Systemintegratoren und viele Endanwender. Die offene Technologie-Plattform von LEGIC unterstützt alle gängigen Smartcard-Standards und ermöglicht an individuelle Bedürfnisse angepasste Lösungen mit RFID-Tags, kontaktlosen Chipkarten oder NFC-Smartphones. Unerreicht ist die flexible und sichere Kom bination von verschiedenen Anwen dungen auf einem einzigen ID-Medium. Mit unserem Netzwerk identifizieren sich weltweit 150 Millionen Menschen in über Unternehmen und Institutionen. Identifizieren auch Sie sich mit uns. THE ID NETWORK LEGIC Identsystems AG Binzackerstrasse 41 Postfach Wetzikon Schweiz Tel legic.com bro de_v02
LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen
LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control
MehrLEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz
LEGIC advant Transponder-Chips Für flexible und sichere ID-Systeme auf 13,56 MHz 1 advant die richtige Entscheidung Freie Wahl Ihres Mediums advant erlaubt Ihnen die freie Wahl von Smartcards, Schlüsselanhänger,
MehrLEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen
LEGIC 4000 Serie Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Leser-Chips der nächsten Generation Mit LEGIC 4000 Serie Leser-Chips entscheiden Sie sich für ein Höchstmass an Flexibilität und einen
MehrLEGIC Leistungsumfang und Kundenvorteile
LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG
MehrMögliche Kosteneinsparungen in der Hotelbranche dank mobilen Zimmerschlüsseln
Mögliche Kosteneinsparungen in der Hotelbranche dank mobilen Zimmerschlüsseln Dieser Artikel enthält Zahlen und Fakten, die Aufschluss über mögliche Kosteneinsparungen in der Hotelbranche geben. Wie sieht
MehrWhite paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC
White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung
MehrPressemitteilung. Mehr Sicherheit am Gloucestershire College, UK dank LEGIC. Referenzbericht Contactless Smart Cards.
Pressemitteilung Referenzbericht Contactless Smart Cards Zürich, Juni 2008 Mehr Sicherheit am Gloucestershire College, UK dank LEGIC Eine der grössten Herausforderungen für alle Bildungseinrichtungen besteht
MehrIdentity Management an der Universität Augsburg
Identity Management an der Universität Augsburg Maria Schmaus, Rechenzentrum 14. September 2017 Überblick IT-Landschaft der Universität Augsburg Identity Management an der Uni Augsburg Weiterentwicklungen
MehrMULTIFUNKTIONALE CHIPKARTE
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTE Der für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr Der von IntraKey Identifikation Viele
MehrGemalto Smart Cards Webinar 15. August 2017
Gemalto Smartcards Sicherer Identitäts- und Datenschutz im Unternehmen Benjamin Winter Pre-Sales Consultant Agenda: Wer ist Gemalto? Multifunktionale Smartcards von Gemalto Smartcards in mobilen Anwendungen
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrRFID die umweltfreundliche Chiptechnologie
RFID die umweltfreundliche Chiptechnologie Eine kleine Geschichte Die Erfindung der Plastikkarte/ Kreditkarte, weil dieser Mann im Restaurant sein Portemonnaie nicht dabei hatte. Der franz. Journalist
MehrECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN
ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN SALTO KS SALTO KS IST EIN ELEKTRONISCHES ZUTRITTSSYSTEM, DAS SPEZIELL FÜR DIE ECHTZEIT-ZUTRITTSKONTROLLE IN KLEINEN UND MITTLEREN ANWENDUNGEN
MehrKaba evolo smart. Sicherer Zutritt, einfache Konfiguration
Kaba evolo smart Sicherer Zutritt, einfache Konfiguration Die smarte Zutrittslösung Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.
MehrA006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip
Eidgenössisches Finanzdepartement EFD Bundesamt für Bauten und Logistik BBL A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip Klassifizierung: Typ: Nicht klassifiziert
MehrDie eigene Hand als hochsicherer Schlüssel.
Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrKaba Partnerforum 2013 MIFARE Basiswissen für Partner
Kaba Partnerforum 2013 MIFARE Basiswissen für Partner Agenda > Grundlagen MIFARE > MIFARE Classic 1k/4k > MIFARE DESFire > Wichtige Zusatzinformationen 2 Partnerforum 2013 Thomas Hollederer Produktmanager
MehrZutrittskontrollsysteme und Identifikationsmittel
3 9 PIN 1 9 3 5 8 2 7 1 Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system
Mehrtc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact.
tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact. www.telecontact.at Warum tc frequency - Asset Management System? 2 Technologien in einer Applikation: RFID für
MehrVIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. Neue Karten kodieren, indivuell bedrucken und verwalten Alles mit einem zentralen Karten-Management-System
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. KARTEN erstellen Neue Karten kodieren, indivuell bedrucken und verwalten Alles mit einem zentralen Karten-Management-System Karten erstellen PSDCard Softwarelösung
MehrSchließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. Schliessfachsystem Schließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten Das Schließfachsystem für Chipkarten Schränke
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrAperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen
Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio-Technologie Ein wachsendes Bedürfniss nach Aperio eröffnet ein neues Marktsegment. 02 03 Sicherheit erfordert
MehrFAQ Sicherheit und Vertraulichkeit
FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang
MehrAusweis-Management. Zutrittskarten und Tags
Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren
MehrProduktkatalog 2016. Produktbereich: Security
Produktkatalog 2016 Produktbereich: Security Inhaltsverzeichnis: 1. VoIP MultiTerminal 3 2. Zubehör 6 3. Software 7 Seite 2 1. VoIP MultiTerminal 60-001 Attraktive Komplettlösung für die Zutrittskontrolle
MehrKaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration
THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.
Mehrcards-x-ess Web Card Management Akkreditierung auf höchstem Niveau
cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x GmbH Berliner Straße 19 40822 Mettmann Deutschland T: +49 2104 83203-0 E: info@cards-x.com cards-x GmbH aus Mettmann greift auf
Mehrsecunet Security Networks AG
secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel
MehrStufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016
Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen
MehrRFID. Funkchips für jede Gelegenheit?
RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald
MehrAusweis-Management. Zutrittskarten und Tags
Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design Empfehlen Sie sich Ihren Kunden und Mitarbeitern.
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrControl. Intelligente Schlüsselleisten. NEU!
by Control Intelligente Schlüsselleisten. Auswahl zwischen verschließbarer/nicht verschließbarer Lösung. Einfache Montage an der Wand oder in Sicherheitsschränken. NEU! Intelligente Schlüsselleisten zur
MehrEnde-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert
MehrVIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. Neue Karten kodieren, indivuell bedrucken und verwalten Alles mit einem zentralen Karten-Management-System
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. KARTEN erstellen Neue Karten kodieren, indivuell bedrucken und verwalten Alles mit einem zentralen Karten-Management-System Karten erstellen PSDCard Softwarelösung
MehrParking Access Terminal
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.
MehrBehörde / öffentliche Stelle
Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)
MehrSchliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern
Schliesssysteme 2013 Ablauf Vorstellung System- und Konzeptevaluierung Vorstellung modernes Schliesskonzept Formfaktoren Medien Systemintegration Konzeptvarianten Vorstellung Systemanbieter Fragen Formfaktoren
MehrFacility Management FH JOANNEUM Gesellschaft mbh.
Harald Maurer Leiter Facility Management FH JOANNEUM Gesellschaft mbh. 09/2014 Die FH JOANNEUM Gesellschaft mbh. Gegründet als Technikum Joanneum / 1995 3 Standorte 6 Departments 24 Bachelor- und 21 Masterstudiengänge
MehrRFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür
RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber u.r.s. security Sicherheit rund um die Tür RFID - Schlüsselanhänger RFID Schlüsselanhänger Style Style ist ein attraktiver Schlüsselanhänger
MehrE-Ticket auf DEM. Das Ticket für den öffentlichen Nahverkehr in den Chip des elektronischen Studierendenausweises integrieren
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. E-Ticket auf DEM Das Ticket für den öffentlichen Nahverkehr in den Chip des elektronischen es integrieren E-Ticket auf dem Das E-Ticket auf der Chipkarte der Hochschule
Mehrzone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle.
zone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle. zone ATMS.zone ATMS.zone ist ein innovatives, flexibles System zur Erfassung und Analyse der
Mehrconjectmi Sicherheitskonzept
conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise
MehrMember of the BELOXX Group
Member of the BELOXX Group AIR/AIR+ Der intelligente BeCode für funkbetriebene Schließanlagen made by Beloxx AIR / AIR+ ist der innovative BeCode für funkbetriebene Schließanlagen und an Intelligenz kaum
MehrDie Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen)
Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert (Univ. Tübingen) Beispiel Was macht diese Frau hier gerade? Antwort: Sie öffnet gerade ihre Wohnungstür im 3000
MehrGeorg Haschek. Software IT-Architect. Smart Work IBM Corporation
Georg Haschek Software IT-Architect Smart Work Rasche Veränderungen, neue Konkurrenz, noch nie dagewesene Möglichkeiten Wir können nicht mehr arbeiten Wir können nicht mehr Ressourcen einsetzen Wir müssen
MehrDatenschutz-Verfahrensverzeichnis Schuljahr 2007/08
Datenschutzbeauftragter für den Schulamtsbereich Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren
MehrResults in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.
FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version:
Mehradvant advanced contactless smart card system
LA-11-001l-de [08.2012] advant advanced contactless smart card system Power Hoch skalierbar & flexibel Hauptapplikationen & Standards 2 1 5 Die LEGIC advant Produktlinie unterstützt die Realisierung von
MehrSCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business
SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von
MehrASSA SMARTAIR Wireless. ASSA ABLOY, the global leader in door opening solutions
ASSA SMARTAIR Wireless ASSA ABLOY, the global leader in door opening solutions SMARTAIR eröffnet eine neue Dimension von Komfort und Freiheit: Ersparen Sie sich jetzt das Verkabeln der Türen. Sie müssen
MehrNedap AEOS & Nedap LoXS
Nedap AEOS & Nedap LoXS Eine effektive Kombination aus Zutrittskontrolle und Schließfachverwaltung Das Beste zweier Welten Nedap AEOS ist ein führendes Zutrittskontroll- und Sicherheitssystem, das weltweit
MehrStellen Sie Ihre IT-Sicherheit auf Autopilot
Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen
MehrRUAG ARANEA Communication Expert. We guarantee fast communication.
RUAG ARANEA Communication Expert We guarantee fast communication. RUAG ARANEA Communication Expert garantiert Ihnen maximale Interoperabilität in Krisensituationen und vernetzt schnell, sicher und individuell
MehrCube. Zutrittskontrolle und Einbruchmeldung
Cube Zutrittskontrolle und Einbruchmeldung Fernverwaltete Zutrittskontrolle und Einbruchmeldung Unser Ziel ist die Vereinfachung des Store-Managements. Und wenn wir einfach sagen, dann meinen wir auch
MehrMAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH
MAGIC AC1 XIP Secure Login Update ab Version 5.x Kontakt: Telefon +49 911 5271-110 E-Mail support@avt-nbg.de AVT Audio Video Technologies GmbH Der bisherige einfache und unverschlüsselte Passwortschutz
MehrZertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte
Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
MehrMULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALES
MehrEIN NEUER MAßSTAB FÜR DIE PERSONALISIERUNG VON PLASTIKKARTEN
EIN NEUER MAßSTAB FÜR DIE PERSONALISIERUNG VON PLASTIKKARTEN Seine hohe Bildqualität und Druckgeschwindigkeit ist beeindruckend. Viele technische Details von der Schnellwechsel-Kassette für Farbbänder
MehrSwissPass «Der Schlüssel zur Mobilität der Zukunft»
8. ÖPNV-Innovationskongress 14. bis 16. März 2017, Freiburg/Breisgau SwissPass «Der Schlüssel zur Mobilität der Zukunft» Dr. Susanne Grün Mitglied der Geschäftsleitung ch-direct Der SwissPass 2015 S.Grün,
Mehr1. Allgemein. Verschlüsselte für IPhone IOS Geräte Schritt für Schritt Anleitung
Verschlüsselte Email für IPhone IOS Geräte Schritt für Schritt Anleitung 1. Allgemein Jedes E-Mail das zu externen Empfänger versendet wird, wird automatisch digital signiert. Um jedoch verschlüsselte
MehrSLIMPARK
DE www.designa.de 3 Intro Parken mit Format. Ein klarer visionärer Anspruch und damit verbunden das stetige Streben nach Neuem helfen uns seit über 65 Jahren innovative Produkte und Dienstleistungen im
MehrRFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür
RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber u.r.s. security Sicherheit rund um die Tür RFID - Schlüsselanhänger RFID Schlüsselanhänger Style Style ist ein attraktiver Schlüsselanhänger
Mehrein ZertES-konformes Signatur-Token
Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrZugriffskontrollsysteme
making workspace work Elektronische Kontrolle für wichtiges Lagergut Manche Materialien und Werkzeuge brauchen besonderen Schutz, andere sind zur freien Verfügung geeignet. Mit den verschiedenen Zugriffssystemen
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrMehr als eine Fallführungssoftware
Mehr als eine Fallführungssoftware Mit der Branchenlösung corix TOGETHER führen Anbieter von Integrationsdienstleistungen ihre Fälle und ihr Unternehmen im selben Zug. corix AG Hauptstrasse 24, CH 4562
MehrFür alle Anforderungen eine passende KeyBox. KeyBox optimale Kontrolle spart Zeit und Geld. Maßgeschneiderte Modelle Creone bietet einfache, flexible
Clever. Einfach. Flexibel. Intelligentes Schlüsselmanagement Für alle Anforderungen eine passende KeyBox. KeyBox optimale Kontrolle spart Zeit und Geld. Maßgeschneiderte Modelle Creone bietet einfache,
MehrPrinter Hacking. Drucker als Einfallstor für Datendiebe
Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
Mehrfriendlyway DIGITAL SIGNAGE SOFTWARE
DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrAirKey. Kurzanleitung
AirKey Kurzanleitung Smartphone anlegen und registrieren Wählen Sie in der Onlineverwaltung im Hauptmenü Medien & Personen > Person anlegen. Füllen Sie die Formularfelder aus. Felder die mit * gekennzeichnet
MehrSEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP
MehrIAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur
MehrAnleitung Dokumente versenden aus Pinus-Faktura via
Dokumente versenden aus Pinus-Faktura via E-Mail Seite 1 von 9 Anleitung Dokumente versenden aus Pinus-Faktura via E-Mail Dokumente versenden aus Pinus-Faktura via E-Mail Seite 2 von 9 Anleitung Dokumente
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrModulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG
Jürg Biedermann, Parkomatic AG Inhalt Einführung und Übersicht Anforderungen an RFID Vorteile von RFID-Lösungen RFID-Lösungen für den Parkingmarkt Lösungen für Schrankenanlagen Kurzdistanz mit Proficio
MehrLÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA
LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA Kontrollierter Zugang zum Hotelschwimmbad, Wellness und Spa Elektronisches Schließen von Schließfächern Kontaktloses Armband als Eintrittskarte und Schlüssel
MehrZertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte
Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren
MehrTechnischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
MehrIhre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein.
Ihre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein. projecterus ist eine webbasierende Lösung für das (Multi- ) Projektmanagement mit den Schwerpunkten
MehrSwitching. Die 1. Klasse hat jetzt die Preise gesenkt!
Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis
MehrBedienungsanleitung Schnellstart
Bedienungsanleitung Schnellstart Zutrittskontrolle PC Software Management Center in deutscher Sprache für SC300xNT Controller 1 Verwaltung mit PC Software oder Webbrowser... 3 2 Progamm installieren...
MehrM5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen
M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte M5000, T4, T5, LDoms, Oracle Solaris 11, Solaris Zonen, VDCF Einleitung Die
MehrSchließen ohne Schlüssel Design ohne Limit
Schließen ohne Schlüssel Design ohne Limit Made by Der BeCode ist ein elektronisches Schließsystem für Möbel, das komplett ohne lästige Schlüssel oder Transponder auskommt. Die Einsatzbereiche sind vielfältig
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrIT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY
IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY DER PASSENDE FREELANCER FÜR IHR PROJEKT. SOFORT. IT ist in vielen Geschäftsprozessen wichtig und die Anforderungen verändern sich stetig. Es kann daher
MehrB E YO N D S E C U R I T Y. Kaba TouchGo öffnet Türen durch Berühren. Das komfortable Schließsystem für Pflege- und Demenzheime.
B E YO N D S E C U R I T Y Kaba TouchGo öffnet Türen durch Berühren Das komfortable Schließsystem für Pflege- und Demenzheime. Ihre Hand ist Ihr Schlüssel In Pflege- und Altersheimen spielt auch der Zugang
MehrSie vor allem. BIL Private Banking Unsere Priorität: Ihre innere Ruhe
Sie vor allem BIL Private Banking Unsere Priorität: Ihre innere Ruhe Die Banque Internationale à Luxembourg ist die älteste Privatbankengruppe im Großherzogtum. Sie ist seit 1856 für Sie engagiert und
MehrÖPNV-TICKET auf DEM VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ÖPNV-TICKET auf DEM Studierendenausweis Das Ticket für den öffentlichen Nahverkehr in den Chip des elektronischen Studierendenausweises integrieren ÖPNV-Ticket
MehrDIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?
DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt
Mehr