LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

Größe: px
Ab Seite anzeigen:

Download "LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen"

Transkript

1 LEGIC Master-Token Sicherheit und Kontrolle in Ihren Händen

2 LEGIC Master-Token System-Control Leser- Konfiguration DNA Kontrolle der Applikationen DNA DNA DNA Kommunikation Zutritt Zeiterfassung Biometrie DNA DNA DNA Bezahlung Parken Schlösser ID Medien- Konfiguration Das einzigartige LEGIC Master-Token System-Control ist der Schlüssel zur sicheren und einfachen Verwaltung von kontaktlosen Smartcard-Anwendungen. Das Master-Token ist das zentrale Element des Sicherheitskonzepts und gibt die volle Kontrolle über die Systemverwaltung. Das Master-Token ist an eine physi kalische Smartcard gebunden. Der Eigentümer des Master-Tokens besitzt damit die Hoheit über eine Installation. Das physikalische Token vereinfacht die Verwaltung gegenüber einem Passwort basierten System erheblich. Wichtigste Fakten Bequeme und sichere Zuweisung von Rechten an Tochtergesellschaften, Partner und Lieferanten Einzigartiges, ganzheitliches Sicherheitskonzept, das Ihnen die Hoheit und die Kontrolle über Ihr System garantiert Spezifische, nachprüfbare und kontrollierte Zuteilung von Berechtigungen KONTROLLIERTE SICHERHEIT 2

3 Eindeutige Verfolgbarkeit Das Master-Token System-Control erlaubt die Verwaltung von Anwendungen wie z.b. Zutrittskontrolle, Zeiterfassung, Bezahlen etc. nach unterschied lichsten An forderungen. Jede orga nisatorische Einheit ist durch einen «genetischen Code» einzigartig. Dieser dient zur Identifizierung, zur Verfolgbarkeit und zur Sicherheit einer spezifischen Applikation. Das Master- Token ist das zentrale Element während der Initialisierung von Identifikationsmedien und der Übertragung von Berechtigungen auf die Lesergeräte. Wichtigste Fakten Kombinieren und verwalten Sie Anwendungen frei nach Ihren Anforderungen Anwendungen können jederzeit hinzugefügt und entfernt werden Standardisierte Anwendungen gewährleisten Interoperabilität sowie Unabhängigkeit von Lieferanten HIERARCHISCHE DELEGATION VON RECHTEN Anwendung Niederlassung Lieferant/Kunde AC T&A Cash A B C A B C Master-Token System-Control 3

4 Master-Token-Zonen Die Sicherheit eines kontaktlosen Smartcard Systems hängt wesentlich von der verwendeten Technologie ab. Das einzigartige Master-Token-ZonenKonzept berücksichtigt die Techno logie-generation des Mediums und des Master-Tokens, mit dem die erechtigungen vergeben werden. B Das Zonen-Konzept erlaubt die Iden tifikation und die Kontrolle verschiedener Technologie-Generationen und ermöglicht damit einen langfristigen sicheren Einsatz des Systems. Produkte Master-Token Zone A Master-Token Zone B Master-Token Zone C Blanks ATC1024-MV110 MIM256 MIM1024 AFS4096-JP11 ATC4096-MP311 Rückverfolgung / Herkunft ATC1024-MV110, MIM1024, MIM256 ATC256-MV410, ATC1024-MV010, CTC4096-MP410/MM410, AFS4096-JP1x, ATC4096-MP311 JA NEIN Lieferung 3 Master -Tokens in versiegelter Metallbox 3 Master -Tokens in versiegelter Metallbox 3 Master -Tokens in versiegelter Metallbox 50 Master -Token Blanks in Kartonbox 50 Master -Token Blanks in Kartonbox MASTER TOKEN GAM ZONE A MASTER TOKEN GAM ZONE B MASTER TOKEN GAM ZONE C ISO ATC1024-MV110 ISO A AFS4096-JP11 ISO A ATC4096-MP311 UNABHÄNGIG DEAKTIVIEREN UND ISOLIEREN 4

5 Sicherheit in Ihren Händen Das Master-Token kann sicher verschlossen aufbewahrt, an vertrauenswürdige Personen übergeben und jederzeit wieder wirksam eingezogen werden. Nur das Master-Token ermöglicht die Autorisierung von Lesergeräten, das Erstellen von Identifikationsmedien oder Smartcards mit administrativen Berechtigungen. XXXX JOHN DOE MR JOHN DOE MR JOHN DOE MR JOHN DOE MR Zählbare Berechtigungszuweisung KONTROLLIERBARE ZUWEISUNG VON RECHTEN Master-Token System-Control 5

6 Definieren Sie Ihren eigenen Schlüssel Ihr eigener installationsspezifischer Schlüssel Verschlüsselt mit Master -Token Zusätzlicher installationsspezifischer Schutz 3DES oder AES Echte Interoperabilität zwischen Anwendungen Gebäudezugang Benutzerdefinierte Verschlüsselung Biometrie Automatische Verschlüsselung Bargeldloses Bezahlen Automatische Verschlüsselung DNA DNA DNA LEGIC advant Ausweis Das Master-Token System-Control beinhaltet unterschiedliche Massnahmen zur Sicherung der Vertraulichkeit und Integrität von Daten auf einer kontaktlosen Smartcard. LEGIC verwendet eine ausgereifte und den hohen Sicherheitsansprüchen genügende Datenverschlüsselung basierend auf anerkannten Verschlüsselungsalgorithmen (3DES, AES) und automatischer, applikationsspezi fischer Schlüsseldiversifizierung. Ergänzend kann der Besitzer einen eigenen, unabhängigen Schlüssel verwenden. Dadurch erhöht sich der Schutz der Daten um eine weitere Ebene. Wichtigste Fakten Freie Wahl: Ergänzende benutzerdefinierte Datenverschlüsselung Sie definieren Ihren anwendungs-, projekt- oder installationsspezifischen Schlüssel 4-Augen-Prinzip: Eine Person besitzt das physische Master- Token, eine zweite Person den Schlüssel für die Anwendungsverschlüsselung INTEGRIERTES SCHLÜSSELMANAGEMENT 6

7 Flexibilität Das Master-Token System-Control Sicherheitskonzept erhöht die Flexibilität der LEGIC Technologie-Plattform. So ist es problemlos möglich, Anwendungen von verschiedenen Anbietern in einem System zu ver einen und dieses auch zu einem späteren Zeitpunkt mit neuen Anwendungen zu ergänzen. Dadurch bleibt die Attraktivität und die Sicherheit des Systems langfristig erhalten. Wichtigste Fakten Die Sicherheit Ihres Systems liegt in Ihren Händen Flexibel und damit anpassungsfähig an sich verändernde Unternehmensstrukturen und -anforderungen Mehrere Anwendungen, die unabhängig voneinander verwaltet werden können, auf einer Karte FLEXIBLE MULTI-APPLIKATION Master-Token System-Control 7

8 THE ID NETWORK LEGIC steht für ein internationales Netzwerk aus Unternehmen und Experten im Bereich kontaktlose Personenidentifikation. Wir entwickeln und vertreiben Hardware, Software und Services für Anwendungen wie Zutrittskontrolle, Zeiterfassung und bargeldloses Bezahlen. Auf Basis dieser Technologie-Plattform realisieren über 250 Partner-Un ternehmen verlässliche ID-Systeme. Seit 1992 treibt uns die Vision an, Menschen und Organisationen mit flexiblen Lösungen zu einem sicheren und unkomplizierten Alltag zu verhelfen. Die LEGIC Technologie-Plattform beinhaltet Transponder- und Leserchips sowie Software und Services zur einfachen Verwaltung von Berechtigungen und Anwendungen. Wir beraten Endanwender umfassend bei der Konzeption ihres ID-Systems und unterstützen Lizenzpartner bei der Entwicklung und Vermarktung von Produkten. Unsere Lizenzpartner sind Anwendungsanbieter, Hersteller von Lesegeräten und Identifikationsme dien sowie Systemintegratoren und viele Endanwender. Die offene Technologie-Plattform von LEGIC unterstützt alle gängigen Smartcard-Standards und ermöglicht an individuelle Bedürfnisse angepasste Lösungen mit RFID-Tags, kontaktlosen Chipkarten oder NFC-Smartphones. Unerreicht ist die flexible und sichere Kom bination von verschiedenen Anwen dungen auf einem einzigen ID-Medium. Mit unserem Netzwerk identifizieren sich weltweit 150 Millionen Menschen in über Unternehmen und Institutionen. Identifizieren auch Sie sich mit uns. THE ID NETWORK LEGIC Identsystems AG Binzackerstrasse 41 Postfach Wetzikon Schweiz Tel legic.com bro de_v02

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz LEGIC advant Transponder-Chips Für flexible und sichere ID-Systeme auf 13,56 MHz 1 advant die richtige Entscheidung Freie Wahl Ihres Mediums advant erlaubt Ihnen die freie Wahl von Smartcards, Schlüsselanhänger,

Mehr

LEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen

LEGIC 4000 Serie. Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Die Freiheit Ideen zu verwirklichen LEGIC 4000 Serie Leser-Chips der nächsten Generation Mit LEGIC 4000 Serie Leser-Chips entscheiden Sie sich für ein Höchstmass an Flexibilität und einen

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

Mögliche Kosteneinsparungen in der Hotelbranche dank mobilen Zimmerschlüsseln

Mögliche Kosteneinsparungen in der Hotelbranche dank mobilen Zimmerschlüsseln Mögliche Kosteneinsparungen in der Hotelbranche dank mobilen Zimmerschlüsseln Dieser Artikel enthält Zahlen und Fakten, die Aufschluss über mögliche Kosteneinsparungen in der Hotelbranche geben. Wie sieht

Mehr

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC

White paper. LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC White paper LEGIC card-in-card Lösungen Die virtuelle Transponder Technologie von LEGIC Die Karte in der Karte Die LEGIC Card-in-Card Lösungen für Smart Cards oder NFC Mobiltelefone ermöglichen die Zusammenführung

Mehr

Pressemitteilung. Mehr Sicherheit am Gloucestershire College, UK dank LEGIC. Referenzbericht Contactless Smart Cards.

Pressemitteilung. Mehr Sicherheit am Gloucestershire College, UK dank LEGIC. Referenzbericht Contactless Smart Cards. Pressemitteilung Referenzbericht Contactless Smart Cards Zürich, Juni 2008 Mehr Sicherheit am Gloucestershire College, UK dank LEGIC Eine der grössten Herausforderungen für alle Bildungseinrichtungen besteht

Mehr

Identity Management an der Universität Augsburg

Identity Management an der Universität Augsburg Identity Management an der Universität Augsburg Maria Schmaus, Rechenzentrum 14. September 2017 Überblick IT-Landschaft der Universität Augsburg Identity Management an der Uni Augsburg Weiterentwicklungen

Mehr

MULTIFUNKTIONALE CHIPKARTE

MULTIFUNKTIONALE CHIPKARTE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTE Der für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr Der von IntraKey Identifikation Viele

Mehr

Gemalto Smart Cards Webinar 15. August 2017

Gemalto Smart Cards Webinar 15. August 2017 Gemalto Smartcards Sicherer Identitäts- und Datenschutz im Unternehmen Benjamin Winter Pre-Sales Consultant Agenda: Wer ist Gemalto? Multifunktionale Smartcards von Gemalto Smartcards in mobilen Anwendungen

Mehr

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003

PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

RFID die umweltfreundliche Chiptechnologie

RFID die umweltfreundliche Chiptechnologie RFID die umweltfreundliche Chiptechnologie Eine kleine Geschichte Die Erfindung der Plastikkarte/ Kreditkarte, weil dieser Mann im Restaurant sein Portemonnaie nicht dabei hatte. Der franz. Journalist

Mehr

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN

ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN ECHTZEIT-ZUTRITTSLÖSUNG FÜR KLEINE UND MITTLERE ANWENDUNGEN SALTO KS SALTO KS IST EIN ELEKTRONISCHES ZUTRITTSSYSTEM, DAS SPEZIELL FÜR DIE ECHTZEIT-ZUTRITTSKONTROLLE IN KLEINEN UND MITTLEREN ANWENDUNGEN

Mehr

Kaba evolo smart. Sicherer Zutritt, einfache Konfiguration

Kaba evolo smart. Sicherer Zutritt, einfache Konfiguration Kaba evolo smart Sicherer Zutritt, einfache Konfiguration Die smarte Zutrittslösung Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip

A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip Eidgenössisches Finanzdepartement EFD Bundesamt für Bauten und Logistik BBL A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip Klassifizierung: Typ: Nicht klassifiziert

Mehr

Die eigene Hand als hochsicherer Schlüssel.

Die eigene Hand als hochsicherer Schlüssel. Die eigene Hand als hochsicherer Schlüssel. Biometrische Handvenen-Erkennung als bewährtes, praxiserprobtes System für Zutrittskontrolle. Dipl.-Ing. (FH) Wolfgang Rackowitz Systemconsulting, PCS Systemtechnik

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Kaba Partnerforum 2013 MIFARE Basiswissen für Partner

Kaba Partnerforum 2013 MIFARE Basiswissen für Partner Kaba Partnerforum 2013 MIFARE Basiswissen für Partner Agenda > Grundlagen MIFARE > MIFARE Classic 1k/4k > MIFARE DESFire > Wichtige Zusatzinformationen 2 Partnerforum 2013 Thomas Hollederer Produktmanager

Mehr

Zutrittskontrollsysteme und Identifikationsmittel

Zutrittskontrollsysteme und Identifikationsmittel 3 9 PIN 1 9 3 5 8 2 7 1 Zutrittskontrollsysteme und Identifikationsmittel Ein Zutrittskontrollsystem regelt, wer wo und wann eine Organisation betreten darf. Dabei stützt sich ein Zutrittskontroll -system

Mehr

tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact.

tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact. tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact. www.telecontact.at Warum tc frequency - Asset Management System? 2 Technologien in einer Applikation: RFID für

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. Neue Karten kodieren, indivuell bedrucken und verwalten Alles mit einem zentralen Karten-Management-System

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. Neue Karten kodieren, indivuell bedrucken und verwalten Alles mit einem zentralen Karten-Management-System VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. KARTEN erstellen Neue Karten kodieren, indivuell bedrucken und verwalten Alles mit einem zentralen Karten-Management-System Karten erstellen PSDCard Softwarelösung

Mehr

Schließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten

Schließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. Schliessfachsystem Schließfächer und Spinde mit der Chipkarte öffnen, schließen, bezahlen und mit der App verwalten Das Schließfachsystem für Chipkarten Schränke

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen

Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio. Funktechnologie zur einfachen Erweiterung von Online- Zutrittskontrollsystemen Aperio-Technologie Ein wachsendes Bedürfniss nach Aperio eröffnet ein neues Marktsegment. 02 03 Sicherheit erfordert

Mehr

FAQ Sicherheit und Vertraulichkeit

FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design + Besuchermanagement Empfehlen Sie sich Ihren

Mehr

Produktkatalog 2016. Produktbereich: Security

Produktkatalog 2016. Produktbereich: Security Produktkatalog 2016 Produktbereich: Security Inhaltsverzeichnis: 1. VoIP MultiTerminal 3 2. Zubehör 6 3. Software 7 Seite 2 1. VoIP MultiTerminal 60-001 Attraktive Komplettlösung für die Zutrittskontrolle

Mehr

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration

Kaba evolo smart THINK 360. Sicherer Zutritt Einfache Konfiguration THINK 360 Sicherer Zutritt Einfache Konfiguration Die smarte Zutrittslösung THINK 360 Auch kleine Unternehmen wie Tankstellen, Start-ups oder Einzelhandels- und Handwerksbetriebe benötigen effiziente Zutrittslösungen.

Mehr

cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau

cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x-ess Web Card Management Akkreditierung auf höchstem Niveau cards-x GmbH Berliner Straße 19 40822 Mettmann Deutschland T: +49 2104 83203-0 E: info@cards-x.com cards-x GmbH aus Mettmann greift auf

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016 Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen

Mehr

RFID. Funkchips für jede Gelegenheit?

RFID. Funkchips für jede Gelegenheit? RFID Funkchips für jede Gelegenheit? Kleine Funkchips, sogenannte RFID, sind dabei, unaufhaltsam in den Alltag einzuziehen. Die Zukunfts vision der allgegenwärtigen Datenverarbeitung könnte schon bald

Mehr

Ausweis-Management. Zutrittskarten und Tags

Ausweis-Management. Zutrittskarten und Tags Zutrittskarten und Tags Ausweis-Management + Beratung bei der Auswahl der RFID-Technologie + Karten bedrucken und codieren + Ausweise und Tags im Kunden-Design Empfehlen Sie sich Ihren Kunden und Mitarbeitern.

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

Control. Intelligente Schlüsselleisten. NEU!

Control. Intelligente Schlüsselleisten. NEU! by Control Intelligente Schlüsselleisten. Auswahl zwischen verschließbarer/nicht verschließbarer Lösung. Einfache Montage an der Wand oder in Sicherheitsschränken. NEU! Intelligente Schlüsselleisten zur

Mehr

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert

Mehr

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. Neue Karten kodieren, indivuell bedrucken und verwalten Alles mit einem zentralen Karten-Management-System

VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. Neue Karten kodieren, indivuell bedrucken und verwalten Alles mit einem zentralen Karten-Management-System VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. KARTEN erstellen Neue Karten kodieren, indivuell bedrucken und verwalten Alles mit einem zentralen Karten-Management-System Karten erstellen PSDCard Softwarelösung

Mehr

Parking Access Terminal

Parking Access Terminal Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Parking Access Terminal Das Gehäuse ist aus Edelstahl und wurde speziell für den Außenbetrieb entwickelt.

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Schliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern

Schliesssysteme 2013. Zaugg Schliesstechnik AG 6002 Luzern Schliesssysteme 2013 Ablauf Vorstellung System- und Konzeptevaluierung Vorstellung modernes Schliesskonzept Formfaktoren Medien Systemintegration Konzeptvarianten Vorstellung Systemanbieter Fragen Formfaktoren

Mehr

Facility Management FH JOANNEUM Gesellschaft mbh.

Facility Management FH JOANNEUM Gesellschaft mbh. Harald Maurer Leiter Facility Management FH JOANNEUM Gesellschaft mbh. 09/2014 Die FH JOANNEUM Gesellschaft mbh. Gegründet als Technikum Joanneum / 1995 3 Standorte 6 Departments 24 Bachelor- und 21 Masterstudiengänge

Mehr

RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür

RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber u.r.s. security Sicherheit rund um die Tür RFID - Schlüsselanhänger RFID Schlüsselanhänger Style Style ist ein attraktiver Schlüsselanhänger

Mehr

E-Ticket auf DEM. Das Ticket für den öffentlichen Nahverkehr in den Chip des elektronischen Studierendenausweises integrieren

E-Ticket auf DEM. Das Ticket für den öffentlichen Nahverkehr in den Chip des elektronischen Studierendenausweises integrieren VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. E-Ticket auf DEM Das Ticket für den öffentlichen Nahverkehr in den Chip des elektronischen es integrieren E-Ticket auf dem Das E-Ticket auf der Chipkarte der Hochschule

Mehr

zone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle.

zone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle. zone ATMS.zone Das professionelle System zur Analyse und Registrierung der Arbeitszeit und Zutrittskontrolle. zone ATMS.zone ATMS.zone ist ein innovatives, flexibles System zur Erfassung und Analyse der

Mehr

conjectmi Sicherheitskonzept

conjectmi Sicherheitskonzept conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

Member of the BELOXX Group

Member of the BELOXX Group Member of the BELOXX Group AIR/AIR+ Der intelligente BeCode für funkbetriebene Schließanlagen made by Beloxx AIR / AIR+ ist der innovative BeCode für funkbetriebene Schließanlagen und an Intelligenz kaum

Mehr

Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen)

Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert. (Univ. Tübingen) Die Sicherheit von Smartphones als Fernsteuerungsgeräte für IoT Devices Dr. Bernd Borchert (Univ. Tübingen) Beispiel Was macht diese Frau hier gerade? Antwort: Sie öffnet gerade ihre Wohnungstür im 3000

Mehr

Georg Haschek. Software IT-Architect. Smart Work IBM Corporation

Georg Haschek. Software IT-Architect. Smart Work IBM Corporation Georg Haschek Software IT-Architect Smart Work Rasche Veränderungen, neue Konkurrenz, noch nie dagewesene Möglichkeiten Wir können nicht mehr arbeiten Wir können nicht mehr Ressourcen einsetzen Wir müssen

Mehr

Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08

Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Datenschutzbeauftragter für den Schulamtsbereich Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren

Mehr

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version:

Mehr

advant advanced contactless smart card system

advant advanced contactless smart card system LA-11-001l-de [08.2012] advant advanced contactless smart card system Power Hoch skalierbar & flexibel Hauptapplikationen & Standards 2 1 5 Die LEGIC advant Produktlinie unterstützt die Realisierung von

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

ASSA SMARTAIR Wireless. ASSA ABLOY, the global leader in door opening solutions

ASSA SMARTAIR Wireless. ASSA ABLOY, the global leader in door opening solutions ASSA SMARTAIR Wireless ASSA ABLOY, the global leader in door opening solutions SMARTAIR eröffnet eine neue Dimension von Komfort und Freiheit: Ersparen Sie sich jetzt das Verkabeln der Türen. Sie müssen

Mehr

Nedap AEOS & Nedap LoXS

Nedap AEOS & Nedap LoXS Nedap AEOS & Nedap LoXS Eine effektive Kombination aus Zutrittskontrolle und Schließfachverwaltung Das Beste zweier Welten Nedap AEOS ist ein führendes Zutrittskontroll- und Sicherheitssystem, das weltweit

Mehr

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Stellen Sie Ihre IT-Sicherheit auf Autopilot Stellen Sie Ihre IT-Sicherheit auf Autopilot POLICY MANAGER Die zentrale Verwaltung Ihrer Sicherheit ist nun einfacher denn je F-Secure Policy Manager bietet Tools zur Automatisierung der meisten alltäglichen

Mehr

RUAG ARANEA Communication Expert. We guarantee fast communication.

RUAG ARANEA Communication Expert. We guarantee fast communication. RUAG ARANEA Communication Expert We guarantee fast communication. RUAG ARANEA Communication Expert garantiert Ihnen maximale Interoperabilität in Krisensituationen und vernetzt schnell, sicher und individuell

Mehr

Cube. Zutrittskontrolle und Einbruchmeldung

Cube. Zutrittskontrolle und Einbruchmeldung Cube Zutrittskontrolle und Einbruchmeldung Fernverwaltete Zutrittskontrolle und Einbruchmeldung Unser Ziel ist die Vereinfachung des Store-Managements. Und wenn wir einfach sagen, dann meinen wir auch

Mehr

MAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH

MAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH MAGIC AC1 XIP Secure Login Update ab Version 5.x Kontakt: Telefon +49 911 5271-110 E-Mail support@avt-nbg.de AVT Audio Video Technologies GmbH Der bisherige einfache und unverschlüsselte Passwortschutz

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

MULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALES

Mehr

EIN NEUER MAßSTAB FÜR DIE PERSONALISIERUNG VON PLASTIKKARTEN

EIN NEUER MAßSTAB FÜR DIE PERSONALISIERUNG VON PLASTIKKARTEN EIN NEUER MAßSTAB FÜR DIE PERSONALISIERUNG VON PLASTIKKARTEN Seine hohe Bildqualität und Druckgeschwindigkeit ist beeindruckend. Viele technische Details von der Schnellwechsel-Kassette für Farbbänder

Mehr

SwissPass «Der Schlüssel zur Mobilität der Zukunft»

SwissPass «Der Schlüssel zur Mobilität der Zukunft» 8. ÖPNV-Innovationskongress 14. bis 16. März 2017, Freiburg/Breisgau SwissPass «Der Schlüssel zur Mobilität der Zukunft» Dr. Susanne Grün Mitglied der Geschäftsleitung ch-direct Der SwissPass 2015 S.Grün,

Mehr

1. Allgemein. Verschlüsselte für IPhone IOS Geräte Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für IPhone IOS Geräte Schritt für Schritt Anleitung Verschlüsselte Email für IPhone IOS Geräte Schritt für Schritt Anleitung 1. Allgemein Jedes E-Mail das zu externen Empfänger versendet wird, wird automatisch digital signiert. Um jedoch verschlüsselte

Mehr

SLIMPARK

SLIMPARK DE www.designa.de 3 Intro Parken mit Format. Ein klarer visionärer Anspruch und damit verbunden das stetige Streben nach Neuem helfen uns seit über 65 Jahren innovative Produkte und Dienstleistungen im

Mehr

RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür

RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber. u.r.s. security Sicherheit rund um die Tür RFID-Ausweiskarten RFID-Schlüsselanhänger RFID-Armbänder RFID-Aufkleber u.r.s. security Sicherheit rund um die Tür RFID - Schlüsselanhänger RFID Schlüsselanhänger Style Style ist ein attraktiver Schlüsselanhänger

Mehr

ein ZertES-konformes Signatur-Token

ein ZertES-konformes Signatur-Token Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Zugriffskontrollsysteme

Zugriffskontrollsysteme making workspace work Elektronische Kontrolle für wichtiges Lagergut Manche Materialien und Werkzeuge brauchen besonderen Schutz, andere sind zur freien Verfügung geeignet. Mit den verschiedenen Zugriffssystemen

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

Mehr als eine Fallführungssoftware

Mehr als eine Fallführungssoftware Mehr als eine Fallführungssoftware Mit der Branchenlösung corix TOGETHER führen Anbieter von Integrationsdienstleistungen ihre Fälle und ihr Unternehmen im selben Zug. corix AG Hauptstrasse 24, CH 4562

Mehr

Für alle Anforderungen eine passende KeyBox. KeyBox optimale Kontrolle spart Zeit und Geld. Maßgeschneiderte Modelle Creone bietet einfache, flexible

Für alle Anforderungen eine passende KeyBox. KeyBox optimale Kontrolle spart Zeit und Geld. Maßgeschneiderte Modelle Creone bietet einfache, flexible Clever. Einfach. Flexibel. Intelligentes Schlüsselmanagement Für alle Anforderungen eine passende KeyBox. KeyBox optimale Kontrolle spart Zeit und Geld. Maßgeschneiderte Modelle Creone bietet einfache,

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

friendlyway DIGITAL SIGNAGE SOFTWARE

friendlyway DIGITAL SIGNAGE SOFTWARE DIGITAL SIGNAGE SOFTWARE für Integratoren, Reseller & Fachhändler composer 9.5 ist ein all-in-one Software-Produkt zur Erstellung & Verwaltung der Multimedia- & Digital Signage Inhalte für Kioske & Displays

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

AirKey. Kurzanleitung

AirKey. Kurzanleitung AirKey Kurzanleitung Smartphone anlegen und registrieren Wählen Sie in der Onlineverwaltung im Hauptmenü Medien & Personen > Person anlegen. Füllen Sie die Formularfelder aus. Felder die mit * gekennzeichnet

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur

Mehr

Anleitung Dokumente versenden aus Pinus-Faktura via

Anleitung Dokumente versenden aus Pinus-Faktura via Dokumente versenden aus Pinus-Faktura via E-Mail Seite 1 von 9 Anleitung Dokumente versenden aus Pinus-Faktura via E-Mail Dokumente versenden aus Pinus-Faktura via E-Mail Seite 2 von 9 Anleitung Dokumente

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG Jürg Biedermann, Parkomatic AG Inhalt Einführung und Übersicht Anforderungen an RFID Vorteile von RFID-Lösungen RFID-Lösungen für den Parkingmarkt Lösungen für Schrankenanlagen Kurzdistanz mit Proficio

Mehr

LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA

LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA LÖSUNG FÜR HOTELSCHWIMMBAD, WELLNESS UND SPA Kontrollierter Zugang zum Hotelschwimmbad, Wellness und Spa Elektronisches Schließen von Schließfächern Kontaktloses Armband als Eintrittskarte und Schlüssel

Mehr

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte Zertifizierte Zutrittskontrolle Zutrittskontrolle Schalteinrichtungen Lesegeräte 10 10001010110111 230 aktive Kräfte, sieben Standorte: Wir wollten weg von Schlüsseln zu einem 100 Prozent ausfallsicheren

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

Ihre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein.

Ihre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein. Ihre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein. projecterus ist eine webbasierende Lösung für das (Multi- ) Projektmanagement mit den Schwerpunkten

Mehr

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Switching. Die 1. Klasse hat jetzt die Preise gesenkt! Bei mehr Leistung und gleichem Komfort Cisco Catalyst 2950 große Performance, mit noch mehr Security-Funktionen, private VLAN und 802.1x, mehr Speicher und kostenlosen Software-Updates. Zum kleinen Preis

Mehr

Bedienungsanleitung Schnellstart

Bedienungsanleitung Schnellstart Bedienungsanleitung Schnellstart Zutrittskontrolle PC Software Management Center in deutscher Sprache für SC300xNT Controller 1 Verwaltung mit PC Software oder Webbrowser... 3 2 Progamm installieren...

Mehr

M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen

M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte M5000, T4, T5, LDoms, Oracle Solaris 11, Solaris Zonen, VDCF Einleitung Die

Mehr

Schließen ohne Schlüssel Design ohne Limit

Schließen ohne Schlüssel Design ohne Limit Schließen ohne Schlüssel Design ohne Limit Made by Der BeCode ist ein elektronisches Schließsystem für Möbel, das komplett ohne lästige Schlüssel oder Transponder auskommt. Die Einsatzbereiche sind vielfältig

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY

IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY IT & MANAGEMENT-EXPERTEN RIGHT PEOPLE RIGHT AWAY DER PASSENDE FREELANCER FÜR IHR PROJEKT. SOFORT. IT ist in vielen Geschäftsprozessen wichtig und die Anforderungen verändern sich stetig. Es kann daher

Mehr

B E YO N D S E C U R I T Y. Kaba TouchGo öffnet Türen durch Berühren. Das komfortable Schließsystem für Pflege- und Demenzheime.

B E YO N D S E C U R I T Y. Kaba TouchGo öffnet Türen durch Berühren. Das komfortable Schließsystem für Pflege- und Demenzheime. B E YO N D S E C U R I T Y Kaba TouchGo öffnet Türen durch Berühren Das komfortable Schließsystem für Pflege- und Demenzheime. Ihre Hand ist Ihr Schlüssel In Pflege- und Altersheimen spielt auch der Zugang

Mehr

Sie vor allem. BIL Private Banking Unsere Priorität: Ihre innere Ruhe

Sie vor allem. BIL Private Banking Unsere Priorität: Ihre innere Ruhe Sie vor allem BIL Private Banking Unsere Priorität: Ihre innere Ruhe Die Banque Internationale à Luxembourg ist die älteste Privatbankengruppe im Großherzogtum. Sie ist seit 1856 für Sie engagiert und

Mehr

ÖPNV-TICKET auf DEM VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.

ÖPNV-TICKET auf DEM VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. ÖPNV-TICKET auf DEM Studierendenausweis Das Ticket für den öffentlichen Nahverkehr in den Chip des elektronischen Studierendenausweises integrieren ÖPNV-Ticket

Mehr

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt

Mehr