😎 Sommerzeit, Hammer-Deals! Bei InvestingPro winken jetzt bis zu 50% Rabatt auf KI-Aktien-TippsJETZT ZUGREIFEN

EANS-News: Identive Group Inc. / Velocity™-Software von Hirsch Identive jetzt mit IF-MAP-Standard der Trusted Computing Group kompatibel

Veröffentlicht am 05.01.2012, 08:30
Aktualisiert 05.01.2012, 08:32
EANS-News: Identive Group Inc. / Velocity™-Software von Hirsch Identive jetzt mit IF-MAP-Standard der Trusted Computing Group kompatibel

--------------------------------------------------------------------------------

Corporate News übermittelt durch euro adhoc. Für den Inhalt ist der

Emittent/Meldungsgeber verantwortlich.

--------------------------------------------------------------------------------

Santa Ana, USA, 5. Januar 2012 (euro adhoc) - Hirsch, ein führender Hersteller

von Sicherheitssystemen und ID-Managementlösungen und ein Unternehmen der

Identive Group, Inc. (NASDAQ: INVE, Frankfurt: INV), hat heute bekannt gegeben,

dass seine Zugangskontroll- und Sicherheitsmanagement-Software Velocity™ für

kompatibel erklärt wurde mit dem IF-MAP-Computer-Standard der Trusted Computing

Group, einer internationalen Organisation für Industriestandards. IF-MAP ist ein

Standard-Computer-Protokoll, das einen dynamischen Datenaustausch unter einer

Vielzahl von Netzwerk- und Sicherheitskomponenten unterstützt. Die

zertifizierten Hirsch Identive-Systeme erlauben Organisationen jetzt eine

effektivere und integrierte Implementierung von Sicherheitssystemen im

IT-Netzwerk.



'IF-MAP ermöglicht ein hohes Maß an Integration zwischen physischer und

Netzwerkzugangskontrolle, die viele Sicherheitsprobleme löst', sagt John

Piccininni, Vice President im Business Development bei Hirsch Identive. 'Die

Hauptanwendung für die Integration von IF-MAP in Velocity ist das Zusammenführen

von physischer und logischer Zugangskontrolle und der entsprechenden

Berechtigungen. Beispielsweise können Informationen über den Aufenthaltsort

eines Mitarbeiters dynamisch von Hirschs physischem Zugangskontrollsystem via

IF-MAP zum IT-Netzwerk gesendet werden. Daraufhin kann der Zugang zu

Netzwerkressourcen geregelt werden, je nach Anwesenheit des betreffenden

Mitarbeiters in einem bestimmten Gebäudebereich. Dies verringert die Tendenz,

dass Mitarbeiter die Sicherheitstüren hinter ihren Kollegen passieren, da

gleichzeitig sichergestellt ist, dass jeder, der gerade in das Netzwerk

eingeloggt ist, sich auch tatsächlich im Gebäude befindet.'

Mitarbeiter müssen ihre Berechtigungsnachweise an speziellen Lesegeräten in den

Zugangsbereichen einlesen, da der Netzwerkzugang sonst abgelehnt oder

eingeschränkt werden kann. Sowohl VPN-Netzwerk-Privilegien als auch Zugang zum

kabellosen Netzwerk oder industrielle Kontrollen können, basierend auf der

Anwesenheit, gewährt oder verweigert werden. Mit dieser Fähigkeit beginnt sich

das lange diskutierte Versprechen des Zusammenwirkens verschiedener

Sicherheitssysteme zu verwirklichen, das gleichzeitig die physische und die

Netzwerk-Sicherheit erhöht, die operative Effizienz erhöht und

Complianceanforderungen erfüllt, wobei die organisatorischen Risiken und Kosten

kontrollierbar bleiben.

Der IF-MAP-Standard ist für viele Anbieter von Sicherheitslösungen interessant -

auch Anbieter von Hot Spots, Firewalls, SIEM- und SCADA-Systemen, die

standardbasierte Vorgänge und Daten über veröffentlichte Such- und

Abonnier-Schemata gemeinsam verarbeiten können.

Aufgrund ihrer Kompatibilität mit dem IF-MAP-Standard kann Hirsch Identive`s

Velocity-Software nun Vorgänge aus den Bereichen physische Zugangskontrolle und

Sicherheit an einen IF-MAP-Server über-tragen. Andere Einheiten, die der

Standard-Definition folgen, können diese Informationen dann abrufen und

dementsprechend handeln. Mit IF-MAP verbundene Netzwerkeinheiten und -systeme

können so Daten gemeinsam nutzen, ohne eine teurere und unsicherere

maßgeschneiderte Implementierung zu benötigen.

Ein weiterer Vorteil der Anwendung ist, dass keine anderen Zugangsnachweise

verlangt werden. Die Nutzer können die gleichen Karten, persönlichen

Identifikationsnummern und/oder biometrischen Daten verwenden wie zuvor.

Außerdem können sie ihren Benutzernamen und das Passwort für die

Zugangskontrolle behalten und so die bestehende Netzwerkinfrastruktur nutzen.

Über Hirsch Identive:

Hirsch, ein Unternehmen der Identive Group, Inc. (NASDAQ: INVE, Frankfurt: INV),

ist einer der führenden Hersteller physischer Sicherheitssysteme und

Identifikationslösungen für weltweite Märkte. Das Unternehmen produziert

Zugangskontrollsysteme, Videoüberwachung, Einbruchmeldeanlagen, digitale

Zertifikate, Chipkarten sowie biometrische Systeme zur Sicherung von Gebäuden,

digitalen Besitztümern und elektronischen Transaktionen. Weitere Informationen

unter www.hirsch-identive.com.

Die Identive Group, Inc. ist ein führender Anbieter von Produkten, Diensten und

Lösungen in den Bereichen Sicherheit, Identifikation und RFID-Technologien.

Weitere Informationen unter www.identive-group.com.

Alle Markennamen sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber.

Rückfragehinweis:

Herr Lennart Streibel

Tel.: +49 89 9595-5195

E-Mail: lstreibel@identive-group.com

Unternehmen: Identive Group Inc.

Carnegie Ave., Bldg. B 1900

US-CA 92705 Santa Ana

Telefon: +1 949 553 4280

FAX: +49 89 9595-5555

Email: investorrelations@identive-group.com

WWW: http://www.identive-group.com

Branche: Informationstechnik

ISIN: US45170X1063

Indizes: NASDAQ

Börsen: Nasdaq: New York, Freiverkehr: Berlin, Hamburg, Stuttgart,

Düsseldorf, München, Open Market (Freiverkehr) / Entry Standard:

Frankfurt

Sprache: Deutsch

Aktuelle Kommentare

Installieren Sie unsere App
Risikohinweis: Beim Handel mit Finanzinstrumenten und/oder Kryptowährungen bestehen erhebliche Risiken, die zum vollständigen oder teilweisen Verlust Ihres investierten Kapitals führen können. Die Kurse von Kryptowährungen unterliegen extremen Schwankungen und können durch externe Einflüsse wie finanzielle, regulatorische oder politische Ereignisse beeinflusst werden. Durch den Einsatz von Margin-Trading wird das finanzielle Risiko erhöht.
Vor Beginn des Handels mit Finanzinstrumenten und/oder Kryptowährungen ist es wichtig, die damit verbundenen Risiken vollständig zu verstehen. Es wird empfohlen, sich gegebenenfalls von einer unabhängigen und sachkundigen Person oder Institution beraten zu lassen.
Fusion Media weist darauf hin, dass die auf dieser Website bereitgestellten Kurse und Daten möglicherweise nicht in Echtzeit oder vollständig genau sind. Diese Informationen werden nicht unbedingt von Börsen, sondern von Market Makern zur Verfügung gestellt, was bedeutet, dass sie indikativ und nicht für Handelszwecke geeignet sein können. Fusion Media und andere Datenanbieter übernehmen daher keine Verantwortung für Handelsverluste, die durch die Verwendung dieser Daten entstehen können.
Die Nutzung, Speicherung, Vervielfältigung, Anzeige, Änderung, Übertragung oder Verbreitung der auf dieser Website enthaltenen Daten ohne vorherige schriftliche Zustimmung von Fusion Media und/oder des Datenproviders ist untersagt. Alle Rechte am geistigen Eigentum liegen bei den Anbietern und/oder der Börse, die die Daten auf dieser Website bereitstellen.
Fusion Media kann von Werbetreibenden auf der Website aufgrund Ihrer Interaktion mit Anzeigen oder Werbetreibenden vergütet werden.
Im Falle von Auslegungsunterschieden zwischen der englischen und der deutschen Version dieser Vereinbarung ist die englische Version maßgeblich.
© 2007-2024 - Fusion Media Limited. Alle Rechte vorbehalten.