2FA (Zwei-Faktor-Authentifizierung)
Bei 2FA handelt es sich um einen Sicherheitsprozess, bei dem ein Benutzer vor dem Zugriff auf ein Konto oder System zur Eingabe von zwei Identifikationsformen aufgefordert wird.
Die erste Identifikationsform ist in der Regel ein Passwort, während die zweite Form ein Einmalcode sein kann, der an ein Mobiltelefon gesendet wird – oder ein Fingerabdruck, der über eine Karte oder einen Sensor erfasst wird.
Container / Docker
Ein Container in der IT-Welt bezieht sich auf eine virtuelle Umgebung, die es ermöglicht, Anwendungen und ihre Abhängigkeiten in einem isolierten Bereich auszuführen. Ein Container enthält alle erforderlichen Komponenten wie Code, Bibliotheken, Laufzeitumgebung, Konfigurationsdateien und Betriebssystem und ermöglicht es Entwicklern, Anwendungen in einer konsistenten und portablen Weise zu erstellen, zu testen und zu implementieren.
Container sind eine Alternative zu der herkömmlichen Virtualisierungstechnologie, die es ermöglicht, mehrere Betriebssysteme auf einer physischen Hardware auszuführen. Im Gegensatz dazu ermöglichen Container eine schnellere und effizientere Ausführung von Anwendungen, da sie nur eine Instanz des Betriebssystems und der benötigten Ressourcen teilen. Container können auch leicht skaliert werden, um eine höhere Verfügbarkeit und Leistung zu gewährleisten.
Ein bekanntes Container-Management-System ist Docker, das es Entwicklern ermöglicht, Container zu erstellen, zu verwalten und zu verteilen. Weitere Container-Orchestrierungsplattformen sind Kubernetes, OpenShift und Docker Swarm.
Direktdruck
Das Direktdruckverfahren bei Karten ist ein Verfahren, bei dem Farbe direkt auf die Oberfläche der Karte aufgetragen wird. Es ist ein einfaches und schnelles Druckverfahren, das in der Regel bei niedrigeren Auflagen und Anforderungen an die Druckqualität verwendet wird.
Beim Direktdruckverfahren wird die farbige Druckfolie direkt auf die Karte aufgetragen.
Das Direktdruckverfahren kann jedoch bei höheren Auflagen und hohen Anforderungen an die Druckqualität an seine Grenzen stoßen, da es schwieriger sein kann, konsistente und genaue Farben zu erzielen und zudem ein weißer Kartenrand verbleibt.
Insgesamt ist das Direktdruckverfahren ein schnelles und effektives Verfahren, das für bestimmte Anwendungen geeignet ist, insbesondere wenn die Druckqualität nicht die höchste Priorität hat und niedrigere Auflagen erforderlich sind.
Face Detection
Face Detection (Gesichtserkennung) ist eine Technologie, die verwendet wird, um Gesichter in Bildern oder Videos zu erkennen und zu identifizieren. Sie basiert auf Algorithmen der künstlichen Intelligenz und des maschinellen Lernens, die Gesichter auf der Grundlage von Merkmalen wie Augen, Nase, Mund, Wangenknochen und anderen Gesichtspunkten identifizieren.
Face Detection wird in verschiedenen Bereichen wie Sicherheit, Überwachung, Bildverarbeitung, und biometrischer Authentifizierung eingesetzt.
Face Recognition
Face Recognition (Gesichtserkennung) ist eine Technologie, die verwendet wird, um Gesichter zu identifizieren und zu verifizieren. Im Gegensatz zur Face Detection, die lediglich das Vorhandensein von Gesichtern in einem Bild oder Video erkennt, wird bei der Face Recognition auch die Identität der erkannten Gesichter bestimmt.
Face Recognition basiert auf fortschrittlichen Algorithmen der künstlichen Intelligenz und des maschinellen Lernens, die Gesichter auf der Grundlage von Merkmalen wie Augen, Nase, Mund, Wangenknochen und anderen Gesichtspunkten analysieren und vergleichen. Die Technologie kann für biometrische Authentifizierungszwecke eingesetzt werden, um den Zugang zu bestimmten Räumen oder Informationen zu beschränken.
Face Extraction
Face Extraction (Gesichtsextraktion) ist ein Prozess der Bildverarbeitung, bei dem Gesichter aus Bildern oder Videos extrahiert werden. Dieser Prozess wird oft als Vorstufe für Face Detection oder Face Recognition durchgeführt.
Die Gesichtsextraktion basiert auf Algorithmen, die Gesichter in einem Bild identifizieren und isolieren können. Es gibt verschiedene Methoden der Gesichtsextraktion, einschließlich der Verwendung von Merkmalspunkten, Konturen und Farbsegmentierung. Die Technologie kann auch zur Entfernung von Hintergründen oder störenden Elementen um das Gesicht herum verwendet werden.
FIDO
FIDO (Fast Identity Online) ist eine Initiative, die sich zum Ziel gesetzt hat, die Authentifizierung im Internet zu verbessern, indem sie sichere und einfach zu verwendende Standards für die Authentifizierung von Benutzern entwickelt. Die FIDO Alliance besteht aus einer Gruppe von Unternehmen und Organisationen, die zusammenarbeiten, um diese Standards zu entwickeln und zu fördern.
FIDO basiert auf der Verwendung von öffentlich-privaten Schlüsselpaaren zur Authentifizierung von Benutzern. Anstatt sich mit einem Benutzernamen und Passwort anzumelden, erstellt der Benutzer ein Schlüsselpaar und registriert den öffentlichen Schlüssel bei einem FIDO-kompatiblen Dienst.
Bei der Anmeldung wird dann eine Anforderung an das Gerät des Benutzers gesendet, das den privaten Schlüssel besitzt, und der Benutzer authentifiziert sich, indem er die Anforderung mit dem privaten Schlüssel signiert.
FIDO2
FIDO2 ist ein Authentifizierungsstandard, der von der FIDO (Fast Identity Online) Alliance entwickelt wurde. Es ist ein offener, skalierbarer und interoperabler Standard für starke Authentifizierung, der auf öffentlichen Schlüssel-Kryptografie und biometrischen Verfahren basiert.
FIDO2 ermöglicht eine einfache und sichere Anmeldung an einer Vielzahl von Online-Diensten und Anwendungen, ohne dass Benutzer Passwörter eingeben oder sich an mehrere Konten erinnern müssen. Stattdessen verwendet FIDO2 eine Kombination aus öffentlichem und privatem Schlüssel und biometrischen Verfahren, um die Identität des Benutzers zu überprüfen und eine sichere Authentifizierung zu ermöglichen.
FIDO2 wird von einer wachsenden Zahl von Unternehmen und Organisationen unterstützt, darunter Google, Microsoft, Amazon, Mozilla und viele andere. Es bietet eine höhere Sicherheit und Benutzerfreundlichkeit im Vergleich zu traditionellen Passwort-Authentifizierungsmethoden.
IAM
IAM steht für „Identity and Access Management“ und bezieht sich auf die Verwaltung von Identitäten und Zugriffsrechten in einem System oder einer Organisation.
Mit IAM können Unternehmen und Organisationen die Zugriffsrechte ihrer Mitarbeiter auf Ressourcen wie Daten, Anwendungen, Netzwerke und Systeme steuern und verwalten.
IAM umfasst typischerweise die Erstellung, Verwaltung und Entfernung von Benutzerkonten und Zugriffsrechten sowie die Festlegung von Richtlinien für den Zugriff auf Ressourcen. Durch die Verwendung von IAM können Unternehmen die Sicherheit erhöhen, die Compliance verbessern und die Verwaltung von Benutzern und Ressourcen vereinfachen.
ID-Management Software
Identity-Management-Software, auch bekannt als ID-Management-Software, ist eine Softwarelösung, die zur Verwaltung von Identitäten und Zugriffsrechten in IT-Systemen eingesetzt wird. Sie ermöglicht es Unternehmen, Benutzerkonten und Zugriffsrechte zentral zu verwalten und zu kontrollieren.
Die ID-Management-Software bietet Funktionen wie Authentifizierung, Autorisierung und Zugriffsverwaltung. Sie kann auch zur Erstellung und Verwaltung von digitalen Identitäten und Zertifikaten verwendet werden.
Typischerweise umfasst die ID-Management-Software eine zentrale Datenbank, in der Benutzerinformationen wie Benutzername, Passwort und Zugriffsrechte gespeichert werden.
ID-Management-Software ist ein wichtiger Bestandteil von IT-Sicherheitsmaßnahmen, da sie dazu beitragen kann, das Risiko von Datenverlusten und unautorisiertem Zugriff zu minimieren. Sie wird in verschiedenen Branchen eingesetzt, einschließlich Regierung, Finanzwesen, Gesundheitswesen und Einzelhandel.
Keyfob
Ein Keyfob (auch „Schlüsselanhänger“) kann im Bereich der Zutrittskontrolle oder Zeiterfassung als Alternative zu einer Chipkarte eingesetzt werden.
Keyfobs können verwendet werden, um Türen, Tore, Parkplätze oder Aufzüge zu öffnen oder zu schließen. Sie können auch in Büros, Schulen oder Wohngebäuden als Alternative zu herkömmlichen Schlüsseln verwendet werden.
Keyfobs sind einfach zu bedienen, sind – je nach eingebauter RFID-Technologie verschlüsselt und können auch als Sicherheitsmerkmal verwendet werden, um unautorisierten Zugriff auf bestimmte Anwendungen oder Räumlichkeiten zu verhindern.
LDAP
LDAP steht für „Lightweight Directory Access Protocol“ (Leichtgewichtiges Verzeichniszugriffsprotokoll). Es handelt sich um ein offenes und plattformunabhängiges Protokoll, das zur Verwaltung und Abfrage verteilter Verzeichnisdienste über ein Netzwerk verwendet wird. LDAP wird häufig genutzt, um Informationen über Benutzer, Gruppen, Geräte und andere Ressourcen innerhalb einer Organisation zu verwalten.
LDAP ermöglicht standardisierte Interaktionen mit Verzeichnisdiensten, einschließlich Authentifizierung, Autorisierung, Benutzerverwaltung, Gruppenverwaltung, Geräteverwaltung und vielem mehr. Es operiert im Client-Server-Modell, wobei LDAP-Clients Anfragen an einen LDAP-Server senden, um Verzeichnisinformationen abzurufen, zu ändern oder zu verwalten.
Die Verzeichnisinformationen sind hierarchisch strukturiert und ähneln oft einem baumartigen Aufbau mit einer Wurzelverzeichnis-Ebene und verschiedenen Zweigen und Blättern. LDAP wird in Unternehmen weit verbreitet eingesetzt, um Benutzer- und Ressourcenverwaltung, Authentifizierung und Autorisierung zu zentralisieren.
LEGIC
LEGIC ist eine von der LEGIC Identsystems AG entwickelte kontaktlose Smartcard-Technologie.
Sie ermöglicht eine drahtlose Übertragung von Daten zwischen einer LEGIC-Karte und einem Lesegerät und wird in verschiedenen Anwendungen eingesetzt, wie z.B. in der Zutrittskontrolle, im öffentlichen Verkehr, im Zahlungsverkehr und bei der Zeiterfassung.
Die LEGIC-Technologie zeichnet sich durch ihre Modularität aus: verschiedene Anwendungen können auf einer Karte gespeichert werden. LEGIC-Karten sind kompatibel mit verschiedenen Lesegeräten und können auch in andere Systeme integriert werden.
LEGIC verfügt über unterschiedliche Sicherheitsfunktionen. Dazu zählen die Verschlüsselung von Datenübertragungen und die Verwendung von sicheren Schlüsseln. LEGIC-Technologie wird weltweit eingesetzt und ist eine häufig genutzte kontaktlose Smartcard-Technologie.
Die evolutionID GmbH ist LEGIC Consultant.
LEGIC Prime
LEGIC Prime ist eine kontaktlose Smartcard-Technologie von LEGIC Identsystems AG. Die LEGIC Prime-Technologie ermöglicht die drahtlose Übertragung von Daten zwischen einer LEGIC Prime-Karte und einem Lesegerät und wird in verschiedenen Anwendungen eingesetzt, wie zum Beispiel in der Zutrittskontrolle, im öffentlichen Verkehr, im Zahlungsverkehr und in der Zeiterfassung.
evolutionID GmbH ist LEGIC Consultant.
LEGIC Advant
LEGIC Advant ist eine kontaktlose Smartcard-Technologie von LEGIC Identsystems AG. Die Technologie wurde entwickelt, um eine höhere Sicherheit und Flexibilität zu bieten als die ältere LEGIC-Technologie.
LEGIC Advant ermöglicht die drahtlose Übertragung von Daten zwischen einer LEGIC Advant-Karte und einem Lesegerät und wird in verschiedenen Anwendungen eingesetzt, wie zum Beispiel in der Zutrittskontrolle, im öffentlichen Verkehr, im Zahlungsverkehr und in der Zeiterfassung.
LEGIC Advant-Karten bieten eine höhere Speicherkapazität, eine schnellere Datenübertragung und mehr Sicherheitsfunktionen als ältere LEGIC-Technologien, wie z.B: LEGIC Prime. Die Karten können auch für verschiedene Anwendungen und Dienste konfiguriert werden, um die Kompatibilität mit verschiedenen Systemen zu gewährleisten.
LEGIC Advant-Karten sind mit verschiedenen Formfaktoren erhältlich und unterstützen auch kontaktbehaftete Schnittstellen wie z.B. Chipkartenlesegeräte. Die Technologie bietet auch eine hohe Flexibilität bei der Integration von Drittanbieteranwendungen und -diensten.
LEGIC Advant ist eine fortschrittlichere Smartcard-Technologie und wird oft in sicherheitskritischen Anwendungen eingesetzt. Es ist eine häufig genutzte kontaktlose Smartcard-Technologie und wird weltweit eingesetzt.
evolutionID GmbH ist LEGIC Consultant.
LEGIC CTC
LEGIC CTC steht für „Cross Standard Transponder Chip“. Es handelt sich dabei um einen kontaktlosen RFID-Chip, der in verschiedenen Anwendungen eingesetzt wird, wie beispielsweise bei Zugangskontrollen, Zeiterfassungssystemen und Zahlungssystemen.
Der LEGIC CTC-Chip ist ein Mehrstandard-Transponder-Chip, der mit verschiedenen RFID-Standards wie ISO 14443A/B und ISO 15693 kompatibel ist. Dadurch können Lesegeräte verschiedener Hersteller den Chip lesen und schreiben, was eine hohe Interoperabilität und Flexibilität ermöglicht.
Der LEGIC CTC-Chip verfügt über eine hohe Datensicherheit, da er verschiedene Verschlüsselungsverfahren unterstützt, einschließlich AES-128-Bit-Verschlüsselung. Dadurch wird verhindert, dass unbefugte Personen auf die gespeicherten Daten zugreifen können.
evolutionID GmbH ist LEGIC Consultant.
Locker / Schließfach
Ein Locker ist im Allgemeinen ein verschließbarer Schrank oder eine Aufbewahrungseinheit, die dazu dient, Gegenstände sicher aufzubewahren.
Ein typischer Locker besteht aus einem Metallrahmen mit einem oder mehreren Türen, die mit einem Schloss oder einem Zahlencode verschlossen werden können. Es gibt auch elektronische Lockersysteme, bei denen der Zugriff auf den Locker mit einer Karte oder einem Fingerabdruck erfolgt.
Mifare
Mifare ist eine kontaktlose Smartcard-Technologie, die von NXP Semiconductors (ehemals Philips Semiconductors) entwickelt wurde. Die Mifare-Technologie ermöglicht die drahtlose Übertragung von Daten zwischen einer Mifare-Karte und einem Lesegerät.
Mifare-Karten können in verschiedenen Anwendungen eingesetzt werden, wie zum Beispiel in öffentlichen Verkehrsmitteln zur Bezahlung von Fahrkarten, in Unternehmen zur Kontrolle von Zugangsberechtigungen oder als elektronisches Portemonnaie für Zahlungen in Geschäften.
Es gibt mehrere Varianten von Mifare-Karten, die sich in ihrer Speicherkapazität, Übertragungsgeschwindigkeit und Sicherheitsfunktionen unterscheiden.
Die bekanntesten Varianten sind Mifare Classic, Mifare Plus und Mifare Desfire. Mifare-Karten werden weltweit eingesetzt und sind eine häufig genutzte kontaktlose Smartcard-Technologie.
Mifare DESFire
Mifare DESFire ist eine kontaktlose Smartcard-Technologie, die eine höhere Sicherheit als die älteren Mifare-Technologien bietet. Es wurde auch von NXP Semiconductors (ehemals Philips Semiconductors) entwickelt und ist eine Erweiterung der Mifare-Familie.
Im Gegensatz zu Mifare Classic, die auf einer älteren Technologie basiert, bietet Mifare DESFire eine stärkere Verschlüsselung und Authentifizierung, um die Sicherheit der Daten auf der Karte zu gewährleisten. Mifare DESFire-Karten können auch für verschiedene Anwendungen wie zum Beispiel in öffentlichen Verkehrsmitteln, im Gesundheitswesen oder in der Zutrittskontrolle eingesetzt werden.
Mifare DESFire-Karten haben einen größeren Speicherplatz und unterstützen schnellere Datenübertragungen als Mifare Classic-Karten. Sie verfügen auch über eine höhere Sicherheitsstufe und können mehrere Anwendungen auf einer Karte speichern. Mifare DESFire-Karten sind eine fortschrittlichere Smartcard-Technologie und werden oft in sicherheitskritischen Anwendungen eingesetzt.
No-Code
No-Code-Programmierung bezieht sich auf die Erstellung von Anwendungen oder Software ohne die Notwendigkeit von herkömmlicher Programmierung, wie sie bei der Verwendung von Programmiersprachen wie z.B. Java, Python oder C++ erforderlich ist. Stattdessen verwenden No-Code-Tools visuelle Benutzeroberflächen und Drag-and-Drop-Elemente, um Anwendungen zu erstellen und zu automatisieren.
Mit No-Code-Plattformen können auch Menschen ohne tiefgreifende Programmierkenntnisse Anwendungen erstellen. Stattdessen können sie einfach eine visuelle Oberfläche verwenden, um Anwendungen zusammenzuklicken oder Automatisierungen zu erstellen. No-Code-Tools verwenden häufig eine Bibliothek von vorgefertigten Bausteinen oder Vorlagen, die es dem Benutzer ermöglichen, die Anwendungsfunktionalität zu erstellen, ohne komplexe Programmierung zu erlernen.
No-Code-Programmierung bietet eine schnellere und kostengünstigere Möglichkeit zur Erstellung von Anwendungen, indem der Bedarf an erfahrenen Entwicklern reduziert wird. Unternehmen und Organisationen können No-Code-Plattformen nutzen, um ihre internen Prozesse zu automatisieren, Workflows zu verbessern, Daten zu verwalten und kundenspezifische Anwendungen zu erstellen.
OIDC
OIDC steht für „OpenID Connect“. Es ist ein offener Standard für die Authentifizierung und Autorisierung von Benutzern in Webanwendungen und mobilen Anwendungen. OpenID Connect basiert auf OAuth 2.0, einem Protokoll für den Autorisierungsaustausch zwischen Webanwendungen und Anwendungsprogrammierschnittstellen (APIs).
OpenID Connect bietet eine sichere Möglichkeit, Benutzer zu authentifizieren, ohne dass sie für jede Anwendung separate Anmeldedaten verwenden müssen. Mit OpenID Connect kann ein Benutzer sich bei einer einzigen Identity-Provider-Plattform anmelden, die dann die Identität des Benutzers an die Webanwendungen oder mobilen Anwendungen weiterleitet, auf die der Benutzer zugreifen möchte.
Das OpenID-Connect-Protokoll bietet eine hohe Sicherheit, indem es verschiedene Technologien und Standards wie JSON Web Tokens (JWT) und Transport Layer Security (TLS) verwendet. Es ermöglicht auch die Verwendung von mehreren Authentifizierungsfaktoren, einschließlich Passwort, biometrischen Daten und physischen Sicherheitsschlüsseln.
OpenID Connect wird von einer Vielzahl von Unternehmen und Organisationen unterstützt und eingesetzt, einschließlich Google, Microsoft, Salesforce und der Regierung der USA. Es bietet eine standardisierte Methode für die sichere und bequeme Authentifizierung von Benutzern in einer Vielzahl von Anwendungsfällen.
OSS
OSS steht für Open Security Standards und erklärt die Beschreibung eines herstellerneutralen, standardisierten Datensatzes, der zwischen einem Transponder (Zutrittskontrollmedium) und den Schließkomponenten eines elektronischen Schließsystems ausgetauscht wird. Die Nutzung von OSS ist auf bestimmte Fabrikate beschränkt, die mit OSS-kompatiblen Schließkomponenten und OSS-kompatibler Managementsoftware ausgestattet sind.
OCF
OCF steht für openCashFile und ist einer standardisierte Kartendatenstruktur, die es Anbietern von Kartensystemen, wie zum Beispiel POS- und Automatenlieferanten, ermöglicht, nach den gleichen Strukturen zu arbeiten. Die Vorteile ergeben sich vor allem für den Endkunden. So erhält dieser nach Abschluss des jeweiligen Projekts die Hoheit über die Zugriffsschlüssel, findet eine geringere Systemkomplexität vor und hat eine größere Lieferantenauswahl.
On Premises
On-Premises oder On-Prem (= in den eigenen Räumlichkeiten, vor Ort / lokal) bezeichnet ein Nutzungs- und Lizenzmodell für serverbasierte Software.
Bei kommerzieller On-Prem-Software erwirbt oder mietet der Lizenznehmer Software und betreibt diese in eigener Verantwortung auf eigener Hardware, gegebenenfalls in einem eigenen Rechenzentrum oder auf gemieteten Servern eines fremden Rechenzentrums, in jedem Fall also auf Hardware, die nicht vom Anbieter der Software bereitgestellt wird.
OpenID (Software Development Kit)
OpenID ist ein offenes Protokoll, das es Benutzern ermöglicht, sich bei verschiedenen Websites und Diensten anzumelden, ohne sich bei jedem einzelnen Dienst registrieren zu müssen.
Statt sich bei jedem Dienst mit einem separaten Benutzernamen und Passwort anmelden zu müssen, kann der Benutzer sich einmal bei einem OpenID-Anbieter anmelden und dann seinen OpenID-Identitätsnachweis verwenden, um sich bei anderen Diensten anzumelden.
Die Idee hinter OpenID ist es, eine benutzerfreundliche Möglichkeit zu schaffen, um mit verschiedenen Diensten im Internet zu interagieren, ohne sich bei jedem Dienst einzeln registrieren und anmelden zu müssen. OpenID kann auch als eine Art Single Sign-On-System betrachtet werden, da es dem Benutzer ermöglicht, sich bei verschiedenen Diensten mit nur einem Benutzernamen und Passwort anzumelden.
Optische Kodierung
Die optische Kodierung von Ausweiskarten ist ein Verfahren zur Erstellung maschinenlesbarer optischer Codes auf Plastikkarten, die für verschiedene Zwecke wie Identifikation oder Zugangskontrolle verwendet werden können. Die optische Kodierung kann auf verschiedenen Ebenen erfolgen, z.B. durch Hinzufügen von Barcodes, QR-Codes, Data Matrix-Codes oder anderen Arten von optischen Codes auf der Karte.
Die optische Kodierung von Ausweiskarten ermöglicht es Lesegeräten, die auf den Karten gespeicherten Informationen schnell und effektiv zu lesen.
Barcodes sind eine der häufigsten Formen der optischen Kodierung von Ausweiskarten. Sie bestehen aus einer Reihe von vertikalen Balken und Lücken, die eine eindeutige Kombination von Zahlen und Buchstaben repräsentieren. Lesegeräte können den Barcode scannen und die darin enthaltenen Informationen wie Name, Kundennummer oder Mitgliedschaftsstatus extrahieren.
QR-Codes und Data Matrix-Codes sind weitere Arten von optischen Codes, die auf Ausweiskarten verwendet werden können. QR-Codes können deutlich mehr Informationen als Barcodes speichern und können sogar Links zu Websites oder anderen digitalen Inhalten enthalten. Data Matrix-Codes sind kompakter als QR-Codes und können auch in begrenztem Platz auf der Karte untergebracht werden.
Die optische Kodierung von Ausweiskarten spielt eine wichtige Rolle bei der Identifikation und Zugangskontrolle in verschiedenen Bereichen, wie zum Beispiel in Unternehmen, Bildungseinrichtungen, Regierungsbehörden und Gesundheitseinrichtungen.
Passwordless
Passwordless-Authentifizierung bezieht sich auf eine Methode des Einloggens in ein Konto oder System ohne die Verwendung eines traditionellen Passworts. Anstatt sich auf ein Passwort zu verlassen, das ein Benutzer auswendig lernen oder im Auge behalten muss, verwendet die passwordless-Authentifizierung andere Formen der Identifikation, wie biometrische Faktoren (z. B. Fingerabdrücke oder Gesichtserkennung) oder den Besitz eines physischen Geräts (z. B. ein Sicherheitsschlüssel oder Mobiltelefon), um die Identität eines Benutzers zu verifizieren. Dieser Ansatz kann eine sicherere und bequemere Möglichkeit für Benutzer bieten, auf ihre Konten zuzugreifen, und kann dazu beitragen, das Risiko von mit Passwörtern verbundenen Sicherheitsverletzungen zu reduzieren.
PC Login
PC-Login bezeichnet den Vorgang, bei dem sich ein Benutzer an einem Computer oder einem anderen Gerät mit seinen Anmeldeinformationen anmeldet.
In einigen Fällen kann „PC-Log. Eine solche Softwareanwendung kann beispielsweise eine Single Sign-On-Lösung (SSO) sein.
PIAM
Physical Identity and Access Management (PIAM) bezieht sich auf ein System zur Verwaltung von Zugriffen auf physische Ressourcen wie Gebäude, Räume, Ausrüstung und andere kritische Infrastruktur. Es ist eine Art von Identity and Access Management (IAM), das sich auf die physischen Aspekte der Sicherheit konzentriert und darauf abzielt, die Zugriffsrechte von Personen auf bestimmte physische Ressourcen zu steuern und zu überwachen.
PIAM-Systeme können verschiedene Technologien wie biometrische Authentifizierung (z.B. Fingerabdruck-, Gesichtserkennung), Smart Cards, RFID, Schlüsselkarten und Passwörter nutzen, um den Zugriff auf physische Ressourcen zu steuern. Das System kann auch Richtlinien und Workflows implementieren, die die Genehmigung von Zugriffen auf physische Ressourcen regeln, sowie die Verwaltung von Besucherzugängen, die Überwachung von Aktivitäten und die Erstellung von Berichten und Audits.
PIAM ist besonders wichtig für Unternehmen und Organisationen, die sensible Daten oder kritische Infrastruktur schützen müssen, da es ihnen ermöglicht, den Zugriff auf physische Ressourcen auf eine sichere und kontrollierte Weise zu verwalten und zu überwachen. PIAM kann auch dazu beitragen, die Einhaltung von Sicherheitsstandards und gesetzlichen Vorschriften zu gewährleisten.
Zusammenfassend ist PIAM-Software eine wichtige Technologie für Unternehmen, die eine effektive physische Zugriffskontrolle benötigen. Die Software automatisiert den Prozess der Identitätsüberprüfung und Zutrittskontrolle, um sicherzustellen, dass nur autorisierte Personen Zugang zu geschützten Räumlichkeiten haben. Die PIAM-Software bietet auch eine bessere Sicherheit, indem sie die Identität von Personen verifiziert, bevor sie den Zugriff gewährt und alle Zutrittsaktivitäten aufzeichnet, um schnell auf verdächtige Aktivitäten zu reagieren.
PIAM-Software ermöglicht es Unternehmen, physischen Zugriff auf Gebäude, Einrichtungen und Räumlichkeiten zu verwalten. Die Software automatisiert die Prozesse zur Identitätsüberprüfung und Zutrittskontrolle, um sicherzustellen, dass nur autorisierte Personen Zutritt zu geschützten Bereichen haben.
PKI
PKI steht für Public Key Infrastructure (Öffentliche Schlüsselinfrastruktur) und bezieht sich auf eine Sammlung von Technologien, Standards, Protokollen und Diensten, die es ermöglichen, digitale Zertifikate und damit verbundene öffentliche und private Schlüssel zu erzeugen, zu verwalten, zu verteilen und zu validieren. PKI wird oft zur sicheren Übertragung von Informationen und zur Absicherung von Transaktionen in verschiedenen Bereichen wie E-Commerce, E-Government und E-Health eingesetzt.
Eine PKI besteht aus verschiedenen Komponenten, darunter eine Zertifizierungsstelle (CA), die digitale Zertifikate ausstellt, und eine Registrierungsstelle (RA), die Benutzer identifiziert und deren Identität überprüft, bevor ein Zertifikat ausgestellt wird. Das Zertifikat enthält den öffentlichen Schlüssel des Benutzers, der von anderen genutzt werden kann, um verschlüsselte Informationen an den Benutzer zu senden oder digitale Signaturen von ihm zu verifizieren.
Durch die Verwendung von PKI können vertrauenswürdige Kommunikationen zwischen verschiedenen Parteien aufgebaut werden, da die Integrität, Vertraulichkeit und Authentizität von Nachrichten gewährleistet wird. PKI wird oft auch in Verbindung mit anderen Sicherheitsprotokollen wie SSL/TLS oder IPSec verwendet, um eine sichere und verschlüsselte Übertragung von Informationen zu gewährleisten.
Proof of Concept (PoC)
Proof of Concept (POC) ist ein Begriff aus dem Bereich der Produktentwicklung und bezieht sich auf die Erstellung eines Prototyps oder einer einfachen Version eines Produkts oder einer Idee, um zu zeigen, dass es in der Praxis funktionieren kann.
Ein POC wird oft erstellt, um eine Idee zu testen, bevor ein vollständiges Produkt entwickelt wird. Es kann auch verwendet werden, um die Machbarkeit einer Idee zu demonstrieren oder um die Auswirkungen einer neuen Technologie auf ein bestimmtes Problem zu untersuchen.
In der Regel ist ein POC nicht vollständig ausgearbeitet und kann auch nicht vollständig funktionsfähig sein. Stattdessen soll es nur zeigen, dass eine Idee machbar ist und dass es sich lohnen könnte, weiter in sie zu investieren. Ein POC kann dazu beitragen, Zeit und Ressourcen zu sparen, indem es frühzeitig Probleme oder Schwierigkeiten aufzeigt, die behoben werden müssen, bevor ein vollständiges Produkt entwickelt wird.
REST API
Eine REST-API (Representational State Transfer Application Programming Interface) ist eine Schnittstelle für Softwareanwendungen, die auf dem REST-Architekturstil basiert. REST ist ein Konzept für die Gestaltung verteilter Systeme, bei dem Ressourcen (z.B. Daten, Funktionen oder Services) über einheitliche Schnittstellen eindeutig identifiziert werden und durch die Nutzung von Standard-HTTP-Methoden wie GET, POST, PUT und DELETE manipuliert werden können.
Eine REST-API ermöglicht es Anwendungen, auf diese Ressourcen zuzugreifen, indem sie HTTP-Requests an einen Server senden, der dann die angeforderten Ressourcen zurückgibt oder manipuliert. RESTful-APIs sind beliebt, weil sie leichtgewichtig und skalierbar sind und zudem von einer Vielzahl von Client- und Server-Systemen genutzt werden, unabhängig von der verwendeten Programmiersprache oder dem Betriebssystem.
Retransferdruck
Retransfer-Kartendruck ist ein Druckverfahren, das in der Herstellung von hochwertigen und langlebigen Plastikkarten eingesetzt wird. Im Gegensatz zu traditionellen Thermotransfer- oder Direktdruckverfahren, bei denen die Farbe direkt auf die Oberfläche der Karte aufgetragen wird, wird beim Retransferdruck das Bild zuerst auf eine Trägerfolie gedruckt und dann auf die Karte übertragen.
Durch den Einsatz dieser Trägerfolie wird das Bild zuerst auf eine größere Fläche gedruckt, wodurch es gestochen scharf und detailreich dargestellt wird. Anschließend wird die Folie mithilfe einer Heizwalze auf die Karte aufgebracht, wobei das Bild durch Wärme und Druck dauerhaft auf der Karte fixiert wird. Dadurch entsteht ein haltbares und kratzfestes Ergebnis, das auch bei längerem Gebrauch nicht abblättert oder verblasst.
Retransfer-Kartendruck wird häufig bei der Herstellung von Ausweiskarten, Mitgliedskarten, Mitarbeiterausweisen und anderen Arten von Plastikkarten eingesetzt, bei denen eine hohe Qualität und Haltbarkeit erforderlich sind. Retransfer-Kartendrucker sind in der Regel teurer als herkömmliche Kartendrucker, bieten jedoch eine höhere Bildqualität und Haltbarkeit der Karten, was sie zu einer guten Wahl für Organisationen macht, die hochwertige Karten benötigen.
RFID
RFID steht für „Radio-Frequency Identification“ und bezeichnet eine Technologie zur automatischen Identifizierung und Verfolgung von Gegenständen oder Personen mittels Funkwellen.
RFID-Systeme bestehen aus einem Lesegerät (Reader) und einem oder mehreren RFID-Tags. Die Tags enthalten einen Mikrochip und eine Antenne, die Signale an das Lesegerät senden.
RFID-Systeme werden in einer Vielzahl von Anwendungen eingesetzt, einschließlich der Identifizierung von Gepäckstücken am Flughafen, der Nachverfolgung von Waren in der Lieferkette, der Zugangskontrolle in Gebäuden, der Verwaltung von Lagerbeständen und vielem mehr.
Ein großer Vorteil von RFID-Systemen ist die Möglichkeit, Gegenstände oder Personen ohne direkte Sichtverbindung zu identifizieren. Darüber hinaus ermöglichen RFID-Systeme eine schnelle und effiziente Identifizierung von Gegenständen, ohne dass ein manueller Scan durchgeführt werden muss.
Allerdings gibt es auch Bedenken hinsichtlich des Datenschutzes im Zusammenhang mit RFID-Systemen, da sie in einigen Anwendungsbereichen zur Verfolgung von Personen eingesetzt werden können. Es ist daher wichtig, dass RFID-Systeme in Übereinstimmung mit den entsprechenden Datenschutzrichtlinien und -gesetzen eingesetzt werden.
SAML
SAML (Security Assertion Markup Language) ist ein XML-basiertes Protokoll, das für die sichere Übertragung von Authentifizierungs- und Autorisierungsdaten zwischen verschiedenen Systemen und Anwendungen verwendet wird.
SAML wird häufig in Unternehmensumgebungen verwendet, um den Single Sign-On (SSO) zu ermöglichen, indem es Benutzern ermöglicht, sich einmal anzumelden und dann Zugriff auf mehrere Anwendungen und Dienste zu erhalten, ohne sich erneut anmelden zu müssen. SAML wird auch in anderen Bereichen wie dem E-Commerce und der Online-Bildung eingesetzt, wo der nahtlose und sichere Austausch von Authentifizierungs- und Autorisierungsinformationen zwischen verschiedenen Systemen von entscheidender Bedeutung ist.
SDK (Software Development Kit)
Ein SDK (Software Development Kit) ist eine Sammlung von Tools, APIs (Application Programming Interfaces) und Dokumentationen, die von Entwicklern verwendet werden, um Softwareanwendungen für eine bestimmte Plattform oder ein bestimmtes Betriebssystem zu erstellen. Ein SDK kann auch als Entwicklerpaket bezeichnet werden.
Ein SDK kann eine Vielzahl von Komponenten enthalten, wie z.B. Code-Beispiele, Bibliotheken, Debugging-Tools, Emulatoren, Compiler und vieles mehr. Die Hauptfunktion eines SDK besteht darin, Entwicklern alle notwendigen Ressourcen und Werkzeuge zur Verfügung zu stellen, um Anwendungen effektiv und effizient zu entwickeln.
Single Sign-On
Single Sign-On (SSO) ist eine Authentifizierungstechnologie, die es Benutzern ermöglicht, sich einmalig bei einer Anwendung oder einem System anzumelden und dann automatisch Zugriff auf andere Anwendungen oder Systeme zu erhalten, ohne sich erneut anmelden zu müssen.
Mit SSO müssen Benutzer nicht mehrere Anmeldevorgänge durchführen, um auf verschiedene Anwendungen oder Systeme zuzugreifen. Stattdessen authentifiziert sich der Benutzer einmalig mit seinen Anmeldedaten und erhält dann automatisch Zugriff auf andere Anwendungen oder Systeme, die mit dem SSO-System verbunden sind.
SSO wird normalerweise durch die Verwendung von Standards wie OAuth oder SAML erreicht. Die Identitätsinformationen des Benutzers werden sicher zwischen den verschiedenen Anwendungen oder Systemen übertragen, ohne dass der Benutzer sensible Informationen wie Passwörter offenlegen muss.
SSO bietet mehrere Vorteile, einschließlich einer verbesserten Benutzerfreundlichkeit und Produktivität, da Benutzer weniger Zeit damit verbringen müssen, sich bei verschiedenen Anwendungen oder Systemen anzumelden. Darüber hinaus können Sicherheitsrisiken durch die Verwendung schwacher oder gestohlener Anmeldeinformationen reduziert werden, da SSO-Systeme in der Regel starke Authentifizierungsmethoden unterstützen.
SmartMX
SmartMX ist ein Begriff, der sich auf eine Mikrocontroller-Technologie bezieht, die für den Einsatz in sicheren Smartcards, kontaktlosen Zahlungskarten, eIDs (elektronische Identitätskarten), SIM-Karten (Subscriber Identity Module) und ähnlichen Anwendungen entwickelt wurde. Der Begriff „MX“ steht für „Multifunktions-Chip“, da diese Mikrocontroller eine Vielzahl von Sicherheitsfunktionen und Anwendungen in einem einzigen Chip vereinen.
SmartMX-Chips sind so konzipiert, dass sie hochsichere Datenverarbeitung und -speicherung ermöglichen, um sensible Informationen wie private Schlüssel, Authentifizierungsdaten, biometrische Daten und andere vertrauliche Informationen zu schützen. Diese Chips bieten ausgezeichnete Sicherheitsmaßnahmen, um die Integrität der gespeicherten Daten zu gewährleisten und sich vor Angriffen wie Skimming, Klonen und anderen Formen des Betrugs zu schützen.
Die meisten SmartMX-Chips entsprechen internationalen Sicherheitsstandards, wie beispielsweise Common Criteria-Zertifizierung (ISO/IEC 15408) oder EMVCo-Zertifizierung für Zahlungskarten. Dadurch werden die hohen Sicherheitsanforderungen der Anwendungen erfüllt, in denen sie eingesetzt werden.
Die SmartMX-Technologie hat eine breite Anwendungspalette, von Zahlungs- und Identifikationslösungen über den Zugriff auf gesicherte Gebäude bis hin zu E-Government-Anwendungen.
Technische Kodierung
Die technische Kodierung von Karten bezieht sich auf den Prozess der Umwandlung von Informationen auf einer Plastikkarte in einen maschinenlesbaren Code, der von Kartenlesegeräten verarbeitet werden kann. Die Kodierung von Karten ist ein wichtiger Schritt bei der Herstellung von Karten, die für verschiedene Zwecke wie Identifikation, Zahlung, Zugangskontrolle und Mitgliedschaft verwendet werden können.
Es gibt verschiedene Arten von Kodierungsverfahren, die bei der technischen Kodierung von Karten verwendet werden, einschließlich Magnetstreifenkodierung, Chipkodierung und Barcodekodierung.
Chipkodierung wird bei Chipkarten oder Smartcards verwendet. Dabei werden die Informationen auf einem kleinen Mikrochip auf der Karte gespeichert und können von speziellen Lesegeräten abgerufen werden.
Die technische Kodierung von Karten ist ein wichtiger Schritt bei der Herstellung von Karten und stellt sicher, dass die Karten von Kartenlesern und anderen Geräten korrekt gelesen und verarbeitet werden können.
TRW-Karten (Thermo-Rewrite-Karten / Technik)
Thermo-Rewrite-Karten sind eine Art von Plastikkarten, die für den Druck und das mehrmalige Neudrucken von Informationen verwendet werden können. Diese Karten enthalten eine spezielle thermische Schicht, die, wenn sie Wärme ausgesetzt wird, es ermöglicht, dass Farbpartikel in die Karte aufgenommen werden. Dieser Prozess ermöglicht es der Karte, mehrmals mit neuen Informationen überschrieben oder neu beschrieben zu werden, während die vorherigen Informationen erhalten bleiben.
Thermo-Rewrite-Karten werden häufig für ID-Karten, Mitgliedskarten und andere Arten von Karten verwendet, die häufig aktualisiert werden müssen, wie beispielsweise Eventtickets oder Transportpässe. Sie werden auch für den Druck in Umgebungen eingesetzt, in denen eine hohe Anzahl von Karten schnell gedruckt werden muss, wie beispielsweise bei einem Konzert oder Event.
Der Druckprozess für eine Thermo-Rewrite-Karte umfasst in der Regel die Verwendung eines Thermodruckers, der Wärme auf die thermische Schicht auf der Karte aufträgt und so bewirkt, dass die Farbpartikel in der Karte aufgenommen werden. Die Karte kann dann mehrmals mit neuen Informationen neu beschrieben werden, wie es erforderlich ist.
Einige Thermo-Rewrite-Karten können bis zu 100 Mal neu beschrieben werden, während andere bis zu 500 Mal neu beschrieben werden können. Die Lebensdauer der Karte kann je nach Qualität der Karte, der Art des verwendeten Thermodruckers und der Häufigkeit der Verwendung variieren.
Trusted Identity
Eine Trusted Identity (vertrauenswürdige Identität) bezieht sich auf eine digitale Identität, die von vertrauenswürdigen Quellen ausgestellt und von anderen Parteien akzeptiert wird. Es ist ein Identitätsnachweis, der als sicher und zuverlässig gilt und in der Regel auf einer Kombination von persönlichen Merkmalen, biometrischen Daten und anderen Identitätsnachweisen basiert.
Eine Trusted Identity wird normalerweise verwendet, um sichere Online-Transaktionen durchzuführen, einschließlich des Zugriffs auf vertrauliche Daten, Online-Käufe, Banktransaktionen und andere Arten von digitalen Interaktionen. Es ist ein wesentliches Element in der Cybersecurity und Datenschutz, da es sicherstellt, dass eine Person tatsächlich die Person ist, für die sie sich ausgibt, und dass ihre Identität durch zuverlässige und sichere Methoden überprüft wurde.
Vertrauenswürdige Identitäten werden in der Regel von akkreditierten Organisationen wie Regierungsbehörden, Finanzinstituten oder anderen vertrauenswürdigen Einrichtungen ausgestellt und verifiziert. Sie können auch durch neue Technologien wie Blockchain und digitale Zertifikate gestärkt werden, um die Integrität und Sicherheit von Identitätsnachweisen weiter zu erhöhen.
WorkFlow Engine
Eine Workflow Engine ist eine Softwarekomponente, die verwendet wird, um komplexe Geschäftsprozesse oder Arbeitsabläufe zu automatisieren und zu verwalten. Es handelt sich dabei um eine Art von Software Engine, die den Fluss von Aufgaben und Aktivitäten in einem Prozess steuert und überwacht.
Die Workflow Engine kann Geschäftsregeln und -logik auf Basis von bestimmten Ereignissen, Daten oder Bedingungen auslösen, um eine Aufgabe auszuführen oder einen Prozessschritt abzuschließen. Die Engine kann auch eine Benutzeroberfläche zur Verfügung stellen, um den Benutzern zu ermöglichen, den Fortschritt des Prozesses zu verfolgen, Aufgaben zuzuweisen und zu delegieren oder Dokumente und Informationen zu teilen.
Workflow Engines werden häufig in Unternehmen und Organisationen eingesetzt, um die Effizienz und Qualität von Geschäftsprozessen zu verbessern, indem sie manuelle Arbeitsabläufe automatisieren und Fehler minimieren. Workflow Engines können in verschiedenen Branchen und Anwendungsfällen eingesetzt werden, wie z.B. im Bereich der Produktentwicklung, des Projektmanagements, des Kundensupports, der Finanzabteilungen oder der Personalabteilungen.