Foto: Kemas
Kemas zeigt auf der Sicherheitsexpo seine Security Solutions von eindeutiger Identifikation bis sicherer Zugriffregelung.

Sicherheitsexpo 2015

Zugriffsregelung durch Kemas

Der Schutz von sensiblen Ressourcen, wie Zutrittsmedien, Arbeitsmitteln oder auch Datenträgern, vor Verlust, unberechtigtem Zugriff, Manipulation und Missbrauch ist wichtiger Bestandteil von Sicherheitskonzepten. Kemas zeigt auf der Sicherheitsexpo entsprechende Lösungen.

Der Schutz von sensiblen Ressourcen, wie Zutrittsmedien, Arbeitsmitteln oder auch Datenträgern, vor Verlust, unberechtigtem Zugriff, Manipulation und Missbrauch ist wichtiger Bestandteil von Sicherheitskonzepten. Die Nutzung der Ressourcen muss geregelt und nachweisbar sein. Lösungen müssen daher einerseits kundenindividuelle Prozesse abbilden und sich andererseits ohne großen Zusatzaufwand in das tägliche Kerngeschäft und die vorhandene Infrastruktur der Unternehmen integrieren lassen.

Auf der Sicherheitsexpo 2015 im MOC München stellt Kemas bewährte und neue Lösungsansätze vor, die genau diesen Anforderungen gerecht werden. Im Kemas ID-Center wird gezeigt, wie die eindeutige Identifikation von Mitarbeitern, Dienstleistern und Besuchern an Kemas-Systemen gewährleistet wird. Highlight ist dabei die Überprüfung der Echtheit von Personaldokumenten.

An der elektronischen Rezeption demonstriert das Unternehmen, wie verschiedene Prozesse und Workflows an einer Infrastruktur zusammen geführt werden. Die temporäre Autorisierung und Ausgabe von Zutrittsmedien sowie Ausgabe von Arbeitsmitteln gehören genauso dazu wie die Verwahrung und Handling von PNA-Geräten (mit Ladestation) und Zellenschlüsseln in JVAs und MRVs.

Zentraler Bestandteil aller Kemas-Lösungen ist dabei ein flexibles Berechtigungsmanagement. Je nach Bedarf können für verschiedene Nutzerkreise Zugriffsberechtigungen eingerichtet werden. Persönlicher Besitz wird zum Teil durch Sharing aufgehoben. Berechtigte Mitarbeiter und Dienstleister haben nur nach Identifikation mit einem Ausweismedium oder über Vier-Augen-Prinzip am Automaten Zugriff auf die ihnen zugewiesenen Objekte. Beschränkte Nutzungszeiträume lassen sich ebenso festlegen.

Sicherheitsexpo-Stand C10

Foto: Kemas

Sicherheitsexpo 2012

Passgenaue Ressourcenfreigabe mit Kemas

Seine Lösungen für sicherheitsrelevante Anforderungen im Unternehmen stellt Kemas vom 4. bis 5. Juli 2012 auf der Sicherheitsexpo in München vor. Dazu gehört auch die sichere Verwahrung von Ressourcen wie Arbeitsmitteln oder Schlüsseln.

Foto: HID Global

HID Global

Authentifizierung schützt Daten vor Zugriff

HID Global hat die neue ActivID Appliance vorgestellt. Diese Lösung für die starke Authentifizierung erlaubt es Unternehmen und Organisationen, ihre Daten vor unberechtigten Zugriffen zu schützen.

Foto: Kemas

Sicherheitsexpo 2016

Kemas zeigt Zugriffsmanagement für Kritis

Auf der Sicherheitsexpo 2016 demonstriert Kemas, wie die Nutzung sicherheitsrelevanter Ressourcen zentral gesteuert, nachweisbar geregelt und in die über- oder nebengeordneten Sicherheitssysteme integriert werden kann.

Die Absicherung von Wertgegenständen beispielsweise durch Tresorschlösser spielt auch im digitalen Zeitalter eine große Rolle, wie auf der Security Essen zu sehen sein wird.
Foto: Messe Essen GmbH

Security

Security Essen zeigt hochsichere Tresorschlösser

Die Security Essen zeigt vom 20. bis 23. September 2022 Innovationen zum Schutz vor unberechtigtem Zugriff wie beispielsweise hochsichere Tresorschlösser.