Security, Mittwoch, 26.09.2012

Ähnliche Dokumente
Identitätsdiebstahl verhindern

Risiko Mensch Sicherheit für Raum und Daten

Die eigene Hand als hochsicherer Schlüssel.

INTUS 1600PS Handvenen-Zutrittssystem. PalmSecure TM is a mark from Fujitsu

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

INTUS. bio BIOMETRIE. Handvenenerkennung. Aus der Hand gelesen: INTUS 1600PS Handvenenleser

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Wenn Sicherheit praktikabel wird: Sicher Authentifizieren, Signieren, Versiegeln und Zustellen anhand eidas konformer Praxisbeispiele

Biometrische Personenerkennung für Zeiterfassung und Zutrittskontrolle

Biometrische Lösungen in der Anwendung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

Arbeitszeiterfassung mit Fingerabdruck

Biometrie Palm Secure

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Biometrie Betriebsdatenerfassung

Endgeräteunabhängige Schlüsselmedien

Zweck von Schließanlagen

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

Authentisierung in Unternehmensnetzen

1. Vertragsarztabrechnung: Elektronische Übertragungswege

Passwort ade. Psylock als kommender Authentisierungsstandard. Peter Bück Regional Sales Manager

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

GmbH. People-Recognition-Solutions. Kundenprojekte Veröffentlichungen

TimeSafe Zeiterfassung. Version 2.1 (September 2008)

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

bluechip Das elektronische Schließsystem. Komponenten und Lösungen für Türen

It&business: Zeit, Zutritt, BDE und Video für umfassende Datenerfassungsaufgaben von PCS

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

GEVA Business Solutions GmbH

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Besicomm Leistungserfassung

Nach der App-Entwicklung - der Apple App Store: Chancen, Erfahrungen und Probleme. Oliver Schweissgut, os-cillation GmbH

3 TECHNISCHER HINTERGRUND

PCS-Datenbankanbindung in Betrieb nehmen

Smartphone. Fingerprint. Bluetooth 4.0 LE RFID. Pincode. Elektronisches Türschloss. KeyApp. NFC-fähig

CodeSaver. Vorwort. Seite 1 von 6

Wärmebildkamera. Arbeitszeit: 15 Minuten

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Tutorium Fortgeschrittene

INTUS Terminal für Zeiterfassung und Zutritt. Zeitwirtschaft Mitarbeiter-Info

Zutrittskontrollsysteme von ASSA ABLOY

Welchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten?

Erfahrungen mit Hartz IV- Empfängern

Installations- und Bedienungsanleitung CrontoSign Swiss

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Einrichtung HBCI-Chipkarte in VR-NetWorld-Software

15 Arten von QR-Code-Inhalten!

Die Zukunft der AutoID-Technologien

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

Biometrische Systeme und Datenschutzgesetze

Datenermittlung in unübersichtlichen Bereichen - Baustellen, Außenmontagen, Lager, große Fertigungsbereiche...

Ihr Finger ist der Schlüssel

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: herunterladen.

Topologie Anschlusskonzepte

Vorbereitung auf die SEPA-Umstellung

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Kurzanleitung MAN E-Learning (WBT)

Wie ist das Wissen von Jugendlichen über Verhütungsmethoden?

Mediumwechsel - VR-NetWorld Software

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Der erstmalige Besuch (Neuregistrierung)

Schulverpflegung basis -

KBBZ Halberg Kaufmännisches Berufsbildungszentrum

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C

Volksbank Olpe-Wenden-Drolshagen eg Anleitung zur Einr. des HBCI-Verfahrens mit Chipkarte in Proficash

Die Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können.

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Schulverpflegung basis - Schulverpflegung bargeldlos mit der GeldKarte bezahlen.

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

StudyDeal Accounts auf

Einrichtung HBCI mit Wechseldatenträger in der. VR-NetWorld Software 5

Lubuntu als Ersatz für Windows

Wo sind die (Elektro)-Fachbetriebe?

Intelligente Hotel-Schließsysteme

So geht s Schritt-für-Schritt-Anleitung

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Hermann Geupel VoiceTrust GmbH. Stimmbiometrie im Callcenter und Mobile Banking heute und morgen

das Türöffnungssystem

Nikon Message Center

Windows 10 Sicherheit im Überblick

Einführung in. Logische Schaltungen

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt

Von Perimeter-Security zu robusten Systemen

Einrichtung HBCI mit PIN/TAN in VR-NetWorld-Software

PROFIS Software Lösungen

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle

Verschlüsselung in der Praxis Probleme und Lösungen

Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance

Ansätze für datenschutzkonformes Retina-Scanning

Transkript:

Security, Mittwoch, 26.09.2012 Eindeutige Personenauthentifizierung zu sensiblen Sicherheitsbereichen. Wie die Kombination von RFID und Handvenenerkennung Hochsicherheit schafft. Wolfgang Rackowitz Senior Projektconsultant PalmSecure TM is a mark from Fujitsu Seite 1

PCS. The terminal people. І Gründung 1970 als Technologie-Systemhaus І Geschäftsbereiche Ganzheitliche Lösungen für betriebliche Datenerfassung (u.a. Zeit, Zutritt, Video, Biometrie, Betriebsdaten, Besucher- und Ausweismanagement, ) І Zahlen und Fakten 85 Mitarbeiter Zentrale in München, Niederlassungen in Essen und Wien > 175.000 installierte Terminalsysteme weltweit Zeit. Zutritt. Video. BDE. POI. SAP. Seite 2

Sicherheit für sensible Unternehmensbereiche? І Gebäudesicherheit І Netzanbindung unterbrechungsfreie Stromversorgung І Energieeffizienz І Störungsmanagement І Skalierbarkeit І Logische und physikalische Zutrittskontrolle І Zutritts- und Zugriffsmanagement І Biometrie zur eindeutigen Authentifizierung Seite 3

RFID Technik und Aufbau einer Karte. Microchip Inlay Antenne (5 400 Windungen) Seite 4

Biometrie wozu? І Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation. І Ergänzung / Ersatz herkömmlicher Methoden (RFID). І Zutrittskarten: Verlust, Vergessen, Verleihen І Komfort: Die Hand vergisst man nicht. І Hochsicherheit: Haben Karte Wissen PIN Sein Biometrie Seite 5

Funktions-Prinzip Handvenenerkennung Sensor sendet Nah-Infrarotstrahlung Richtung Hand, venöses Blut absorbiert Strahlung Kamera erstellt Bild (5 MB) Software erstellt Template (0,8 kb) Template wird abgelegt in Datenbank / Karte Seite 6

Kennzeichen der Handvenenerkennung І Komplexes biometrisches Muster І Extrem hohe Genauigkeit und Sicherheit І Optimal geschützt im Körper І Zeitlebens unverändert І Bei jedem Menschen unterschiedlich І Kein Einfluss von Hautfarbe Hautverunreinigungen oberflächlichen Verletzungen І Gesundheitlich vollkommen unbedenklich І Berührungslos = hygienisch Seite 7

Einsatzgebiete Handvenenerkennung І Zutritt (physikalisch) und Zugang (Login) І Einzellösung, Netzwerklösung І Hochsicherheitsbereiche І Freizeitpark, Casino І Flughafen, Grenzverkehr І Banken, Finanzsektor Seite 8

Positionierung Handvenenmuster-Erkennung niedrig Komfort / Akzeptanz hoch Passwort PIN Gesicht Signatur Stimme Fingerabdruck Handgeometrie Fingervenen komfortabel und sicher Handvenen Augeniris Retina gering Sicherheitsniveau hoch Seite 9

Aufwand für Fälschung biometrischer Daten problemlos mittel hoch Erzeugung biometrischer Daten/Templates Fingerabdruck Augeniris Handgeometrie Stimme Gesicht Retina Handvenen Fingervenen spezielle Technologie konventionelle Technologie simple Technologie Diebstahl biometrischer Daten Seite 10

Modell 1 : Ein-stufiger hochsicherer Zutritt. Beispiel RZ mit RFID-Schloss am Spind Serverschränke RFID-Offlineleser Spindschloss NetworkOnCard RZ - Bereich Karte und Handvenenerkennung, ggf. Vereinzelungsschleuse Gelände Gebäudezugang RFID-Karte Seite 11

Modell 2 : Zwei-stufige hochsicherer Zutritt Zonenabsicherung mit Biometrieleser Sicherheitsraum RFID-Karte mit Online Zutrittskontrolle, ggf. mit PIN- Code Sicherheitsbereich Karte und Handvenenerkennung, ggf. Vereinzelungsschleuse Gelände Gebäudezugang RFID-Karte Seite 12

Modell 3: Drei-stufiger hochsicherer Zutritt zu einem RZ Zellenabsicherung mit Biometrieleser Serverraum / Serverzellen Karte und Handvenenerkennung 4-Augen ( 2 Hände) Prinzip RZ - Bereich Karte und Handvenenerkennung mit Vereinzelungsschleuse Gelände Gebäudezugang RFID-Karte Seite 13

Zutritt: Online Offline RFID Biometrie Offline RFID R&D RZ Online Biometrie Online RFID Video Seite 14

INTUS 1600PS Leser Aufbau IR-Sensor MagicEye Handauflage (optional) RFID-Leser PIN Tastatur Seite 15

Architektur 8 x INTUS 1600PS Controller Ungesicherter Bereich Gesicherter Bereich DI Ethernet DO INTUS ACM8e 1 x Cat-5 * LBus 1 INTUS PS Leser INTUS PS Controller IV 2 8 * proprietäres Protokoll 100m 100m Seite 16

Zusammenfassung Handvenenerkennung І Hochsicher І Bequem in der Anwendung І Hygienisch da berührungslos І Hohe Benutzerakzeptanz І Integrierbar in alle Systeme І http://www.pcs.com І http://www.conova.com І http://www.tds.de Seite 17

І Vielen Dank für Ihre Aufmerksamkeit! Seite 18