Das Handy als Schlüssel

2. Juni 2010, 16:55 Uhr | Diana Künstler

Fortsetzung des Artikels von Teil 5

Durchgängiger Datenschutz

Wie auch bei anderen elektronischen Systemen, etwa mit Transpondern oder Keycards, muss sichergestellt werden, dass die Anwender keine ungewollten digitalen Spuren hinterlassen - zum Beispiel orts- oder personenbezogene Daten, oder wann und wo eine digitale Schlüsselübergabe stattfindet.

Blue ID bietet zwar eine Vielzahl an nützlichen Funktionalitäten für den Eigentümer - die Speicherung der personenbezogenen Daten unterliegt jedoch denselben Regularien wie bei bisher eingesetzten Systemen. Sollten daher Daten mit ausdrücklicher Zustimmung des Telefonnutzers gespeichert werden, so sind auch diese strikt vor Missbrauch für nicht legitimierte Zwecke geschützt.

Die Einhaltung der strengen Sicherheitsanforderungen gewährleistet Noris Network: Das nach Informationssicherheits-Management-Norm ISO/IEC 27001:2005 zertifizierte Unternehmen hat seine Rechenzentren durchgängig nach den Maßgaben des BSI-Grundschutzhandbuches mit erhöhtem Schutzbedarf ausgerichtet, arbeitet in allen projektrelevanten Abteilungen nach IT Infrastructure Library (ITIL) und ist nach Bafin 44 und KWG (Kreditwesengesetz) §25 als bankensicheres Rechenzentrum auditiert.

Anbieter zum Thema

zu Matchmaker+

  1. Das Handy als Schlüssel
  2. Elektronische Schließsysteme ohne Schlüsselkarte & Co.
  3. Kooperation mit IT-Dienstleister
  4. Exkurs: Baimos Technologies-Kooperationen im Bereich…
  5. Starke Verschlüsselung
  6. Durchgängiger Datenschutz
  7. Wenig Aufwand für den Administrator
  8. Sind Investitionen in diese Technik zukunftssicher?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Matchmaker+