Security under your Control



Ähnliche Dokumente
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

Test zur Bereitschaft für die Cloud

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Secure Network Communications (BC-SEC-SNC)

Leitfaden die ersten Schritte mit der HBCI-Chipkarte

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Online-Dienste des EPA

Clientkonfiguration für Hosted Exchange 2010

Installationsanleitung

Verwendung des IDS Backup Systems unter Windows 2000

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Kontaktlos bezahlen mit Visa

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Aktualisierung CHIPDRIVE Time Recording 4.0 auf CHIPDRIVE Time Recording 5.0

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

AirKey. Das Smartphone ist der Schlüssel

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

AirKey Das Handy ist der Schlüssel

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

Erstellen eines Formulars

Inside. IT-Informatik. Die besseren IT-Lösungen.

Rechnung Angebot Zeiterfassung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

SMART Sync 2011 Software

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Mobile-Szenario in der Integrationskomponente einrichten

Backup Premium Kurzleitfaden

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Mediumwechsel - VR-NetWorld Software

Grüne Elektronik. Wir sind Sicherheit!

PCC Outlook Integration Installationsleitfaden

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

CAx-Virtualisierung in der Private Cloud Effizient und sicher

Wie erreiche ich was?

Freischaltung und Installation von Programm-Modulen

CONTINIA DOCUMENT CAPTURE PREISLISTE

Showtime Anleitung. Zeigen Sie anderen, über was Sie sprechen. Warum Showtime? So verwenden Sie Showtime. So geht s

QSC - tengo: ALLES IN MEINER HAND

Vodafone Conferencing Meeting erstellen

DOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN

cardtan im HYPO NOE Electronic Banking

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Online bezahlen mit e-rechnung

auf den E-Book-Reader

Anleitung zur Neuinstallation von Windows 8

Was meinen die Leute eigentlich mit: Grexit?

Download und Speicherung von ebooks mit DRM.

FAQ Häufig gestellte Fragen

D der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

1 Konto für HBCI/FinTS mit Chipkarte einrichten

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Installation und Bedienung von vappx unter Android

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

Access Card Display für Ihre UBS Online Services Gebrauchsanleitung

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

ANYWHERE Zugriff von externen Arbeitsplätzen

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Einrichtung einer DFÜ Verbindung. Betriebssystem: Microsoft Windows 7

System-Sicherheitsrichtlinien anwenden

objectif Import von Excel-Daten Bei Fragen nutzen Sie bitte unseren Support: Telefon: +49 (30)

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Vergleich: Positionen der Word 2003-Befehle in Word

Gute Ideen sind einfach:

Carolo Knowledge Base

Luna. Mit unserem diebstahlsicheren Dock n Charge System werden Tablets zu multifunktionalen Tools für den Kundenservice.

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

MindReader Aktivierung auf neuen Rechner übertragen

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN

USB 2.0 Ultimate Card Reader

Installation und Einrichtung egk-lesegeräte

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

RFID Lösungen Fragebogen über Ihr RFID Projekt

Gruppenrichtlinien und Softwareverteilung

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

Installation und Bedienung von vappx unter ios

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

Der einfache Weg zu Sicherheit

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Single User 8.6. Installationshandbuch

BitDefender Client Security Kurzanleitung

Fax einrichten auf Windows XP-PC

Transkript:

Security under your Control www.identive-concerto.com ConCERTO vereint Physical & Logical Access und vieles mehr

Sie wollen Ihre Zugangssicherheit erhöhen? die Administration von Logical & Physical Access vereinfachen? den Workflow Ihrer Mitarbeiter effizienter und einfacher gestalten? Supportkosten reduzieren? Nur einen RFID-Transponder für unterschiedlichste Anwendungen nutzen? dann ist ConCERTO Ihre perfekte Lösung. ConCERTO Merkmale Hohe Sicherheit durch die Verwendung einer sicherheitszertifizierten Chip-Technologie Nur ein ConCERTO RFID-Transponder für alle Anwendungen Intuitiv und bequem zu verwenden Offene Architektur für weitere Anwendungen Geringe Investitions- und Betriebskosten Die Kontrolle über die Datensicherheit liegt in Ihren Händen all das mit nur einer Anwendung. ConCERTO LOGON Starter-Kit Erhöhen Sie umgehend die Datensicherheit in Ihrem Unternehmen Steigern Sie die Effizienz der Logon-Prozesse Ihrer Mitarbeiter Rüsten Sie die ersten 20 Arbeitsplätze mit ConCERTO LOGON aus Sofort einsatzbereit. Das Paket enthält hierfür die ConCERTO LOGON Software, 20 ConCERTO READER und 20 ConCERTO-Transponder inkl. Lizenzen. Was ist ConCERTO? ConCERTO ist eine Identifikations- und Sicherheitslösung für unterschiedlichste Anwendungen. Die offene Architektur ermöglicht das Hinzufügen weiterer Services Ein sicherer RFID-Transponder für alle Anwendungen ConCERTO Elements Flexibel, modular & skalierbar Verschiedene Komponenten ermöglichen es Ihnen, ConCERTO in Ihre bestehende Infrastruktur flexibel zu integrieren und das Sicherheitsniveau zu erhöhen. Beginnen Sie beispielsweise mit ConCERTO LOGON und fügen Sie später weitere Anwendungen und Komponenten hinzu. ConCERTO CREDENTIAL RFID-Transponder basierend auf DESFire (TM) EV1 in unterschiedlichen Formfaktoren ConCERTO READER ConCERTO-kompatibler kontaktloser Reader, wahlweise auch als Dual-Interface Reader ConCERTO LOGON Sichere Windows Logonund Single Sign-On Lösung ConCERTO ACCESS ConCERTO-kompatibler Physical Access Reader ConCERTO PRINTER Personalisieren Sie Ihre ConCERTO-Transponder individuell mit ConCERTOkompatiblen Druckern ConCERTO COMPATIBLE Für unterschiedlichste Anwendungen und Produkte kann eine Kompatibilität zu ConCERTO hergestellt werden, um die Sicherheit in Ihrem Unternehmen zu erhöhen

Logical Access Nutzen Sie für sicheres Windows Logon und Single Sign-On ein und denselben ConCERTO RFID- Transponder. ConCERTO LOGON ist einfach zu installieren und als Windows-basiertes Add-on sofort einsatzbereit. ConCERTO LOGON Die sichere Lösung für Ihre Logon Prozesse Häufig werden in Unternehmen strenge Sicherheitsvorschriften für Passwörter und Benutzerverwaltung unbewusst durch die eigenen Mitarbeiter untergraben. Schlechte Angewohnheiten, wie beispielsweise das Notieren von Passwörtern, deren Wiederverwendung in unterschiedlichsten Anwendungen und Services sowie die Wahl einfacher Passwörter machen Ihr Unternehmen anfällig für Angriffe und Datendiebstahl. Top 10 Funktionen 1 Erhöhte Sicherheit durch Verwendung kryptischer Passwörter 2 Speicherung aller Logon-Daten ( Auto-Record ) 3 Beschleunigung aller Logon- Prozesse ( Auto-Fill ) 4 Konfigurierbares Verhalten bei Entfernung des ConCERTO- Transponders 5 Nahtlose Integration in Active Directory 6 Zentrale, serverbasierte Benutzerverwaltung 7 Konfigurierbare Benutzergruppen und Sicherheitsvorschriften 8 Lebenslange und wiederverwendbare Benutzerlizenz 9 Einfaches Aktivieren, Deaktivieren und Ersetzen eines ConCERTO- Transponders 10 Smartcard-Drucker Unterstützung zur ConCERTO Smartcard- Personalisierung ConCERTO LOGON ist eine Identifikations- und Sicherheitslösung für Windows LOGON und Single Sign-On, basierend auf der sicheren kontaktlosen DESFire (TM) EV1 Chip-Technologie. ConCERTO bietet: 2-stufige Authentifikation (RFID-Transponder & PIN) Unterstützung komplexer und kryptischer Passwörter Sichere Verwendung und Speicherung aller Logon-Daten AES-128-Bit-Verschlüsselung der Daten und der Kommunikation ConCERTO LOGON schützt Ihre sensiblen Zugangsdaten. Die wirtschaftliche Lösung Niedrige Investitionskosten pro Arbeitsplatz Keine jährlichen Lizenzgebühren Lebenslange und wiederverwendbare Benutzerlizenz Reduzierte IT-Supportkosten Einfachste Installation und Client-Distribution Einfache Integration in die bestehende IT-Infrastruktur Beschleunigung aller Logon Prozesse Auch Ihre Mitarbeiter profitieren Komplexe Passwörter müssen nicht mehr eingeprägt werden Intuitive und einfache Benutzeroberfläche Automatisiertes Erfassen und Ausfüllen von Logon-Informationen PC Logoff, Shutdown oder Lock möglich, sobald ConCERTO-Transponder entfernt wird Ein ConCERTO-Transponder für verschiedenste Einsatzzwecke ConCERTO-Transponder sind sicher, robust und zuverlässig

Physical Access Verwenden Sie Ihren ConCERTO- Transponder auch für den sicheren und bequemen Zugang zu Ihrem Firmengelände, Bürogebäuden oder speziell geschützten Bereichen. Physical Access Control Verwenden Sie Ihren ConCERTO-Transponder für bestehende oder neue RFID- Zugangskontrollsysteme basierend auf 13,56 MHz. Ihre ConCERTO-Transponder übernehmen hierbei die Aufgabe Ihrer bestehenden Transponder oder Sie können den ConCERTO-Transponder mit unseren ConCERTO ACCESS Terminals nutzen. Der ConCERTO-Transponder unterstützt Zugangskontroll-Anwendungen mit folgenden Authentifikationsverfahren: 7-Byte UID Kartenseriennummer Externe Anwendungen, auf Basis einer eigenen DESFire (TM) EV1 Datenstruktur ConCERTO ACCESS Datenstruktur in Kombination mit einem ConCERTO ACCESS Reader ConCERTO s flexible und offene Struktur ermöglicht es Ihnen, diese an Ihre Bedürfnisse anzupassen. Weitere Services Sie können ConCERTO weitere Services hinzufügen, etwa die kontrollierte Ausgabe von Druckaufträgen, Hard-Disk- Verschlüsselung, Zeiterfassung oder Zahlungs-Anwendungen wie z.b. Kantinenabrechnung. Zugang zu weiteren Services Mit unseren ConCERTO-Transpondern sind Sie in der Lage weitere Services zu integrieren: Etwa die kontrollierte Ausgabe von Druckaufträgen; Zahlungs-Anwendungen wie z.b. Kantinenabrechnung; Verschlüsselung von Daten oder die Zeitund Anwesenheitserfassung. Kontaktieren Sie uns, wenn Sie Fragen oder Anregungen zur Integration weiterer Anwendungen bzw. Services in ConCERTO haben: concerto@identive-group.com

Security under your Control Hauptsitz Identive GmbH Oskar-Messter-Str. 13 85737 Ismaning, Deutschland sales@identive-infrastructure.com Telefon: +49 89 9595-5000 Fax: +49 89 9595-5555 USA Identive Group, Inc. 1900-B Carnegie Avenue Santa Ana, CA 92705, USA scmsales@identive-infrastructure.com Telefon: +1 888 446 9008 Fax: +1 888 446 1210 Japan Identive GmbH GoogolPlex Millennium Building 6F 4-4-20 Shiba, Minato-ku Tokyo, Japan 108-0014 sales@identive-infrastructure.co.jp Telefon: +81 3 6414 6611 Fax: +81 3 6414 6612 Hong Kong Identive KK Unit 11, 4607-11, The CENTRE 99 Queen s Road Central, Hong Kong sales@identive-infrastructure.com Telefon: +852 3796 7010 Fax : +852 3478 3880 www.identive-infrastructure.com Identive ID Infrastructure Division Unternehmensprofil Die ID Infrastructure Division von Identive ist ein führender Anbieter von Produkten und Lösungen für die sichere Identifizierung und den gesicherten Austausch elektronischer Informationen. Zur Sicherung des digitalen Eigentums, von elektronischen Transaktionen und von Gebäuden bietet das Unternehmen Lösungen an, mit denen Kosten und Risiken reduziert werden können. So erhalten Unternehmen und sicherheitsbewusste Einzelpersonen eine integrierte Lösung, die alle ihre Sicherheits- und Identifikationserfordernisse erfüllt. Die ID Infrastructure Division bietet die umfassendste Palette standardisierter kontaktbehafteter, kontaktloser und mobiler Chipkartenleser und -terminals an. Darüber hinaus offeriert das Unternehmen digitale Identifikations- und Transaktionsplattformen, logische Zugangskontrollsysteme sowie professionelle Lesegeräte für den Fotokiosk Markt. Produkte und Lösungen der ID Infrastructure Division sind weltweit in allen bedeutenden Industriezweigen zu finden. Sie umfassen beispielsweise Sicherheitsund Identifikationsanwendungen, Bezahlsysteme, E-Health- und E-Government- Anwendungen, physische Zugangskontrollsysteme sowie Technologien für die Übertragung digitaler Inhalte. Unter der Marke CHIPDRIVE erhalten private Endanwender sowie kleine und mittelgroße Unternehmen nutzenorientierte Sicherheits-, Identifikations- und Zeiterfassungslösungen. Mehr als 400 führende OEMs, Hersteller von PCs, Chipkarten und Sicherheitsanwendungen, Finanzinstitute, Regierungsbehörden, Systemintegratoren, Distributoren, Value Added Reseller sowie Unternehmen in über 50 Ländern gehören zum Kundenkreis von der ID Infrastructure Division von Identive. Die Identive Group, Inc. (NASDAQ: INVE; Frankfurt: INV) ist ein führender Anbieter von Produkten, Diensten und Lösungen in den Bereichen Sicherheit, Identifikation und RFID-Technologien. www.identive-concerto.com Windows ist eine eingetragene Marke der Microsoft Corporation in den USA und anderen Ländern.