Produkte & Services

Smart Card und RFID-Komponenten

Chipkarten

Speicherkarten mit begrenztem Speicherplatz bis hin zu High-End-Smartcard-Kryptocontrollern

RFID & NFC - Smart Card und RFID-Komponenten

RFID & NFC

Radio Frequency IDentification für z.B. Gebäudezugang, Tierkennzeichnung oder öffentliche Verkehrsmittel

Leser - Smart Card und RFID-Komponenten

Leser

Wir bieten Chipkartenleser wie kontaktbasierte Chipkartenleser, RFID-Leser, Dual-Interface-Leser, mobile Lesegeräte und mehr

Drucker - Smart Card und RFID-Komponenten

Drucker

Unser Angebot umfasst Drucker der folgenden Marken: Fargo, Zebra und Evolis

Software - Smart Card und RFID-Komponenten

Software

United Access bietet Softwareprodukte sowie maßgeschneiderte Softwareentwicklung an

Services - Smart Card und RFID-Komponenten

Services

Wir verpflichten uns nicht nur zur Lieferung modernster Komponenten, sondern auch zu einer hervorragenden Kenntnis der Produkte

Festplatten-Verschlüsselung

Festplatten-verschlüsselung

An diese Datenträger werden hohe Anforderungen zum Schutz vor Ausspähung, illegalem Kopieren und Verändern gestellt

Cloud-Verschlüsselung

Cloud-Verschlüsselung

Schutz vor illegaler Ausspähung und Weitergabe an Dritte sowie Schutz vor Datenverlust

Chipkarten

Smartcards sind das Hauptgebiet von United Access. Wenn hier von Smartcards gesprochen wird, sind damit intelligente Microcontroller Karten mit kryptographischem Co-Prozessor gemeint und einem Betriebssystem, das auf einem dedizierten Sicherheitsbaustein läuft.

Es besteht eine große Auswahl an verfügbaren Controllern und Betriebssystemen. In diesem weiten Feld fokussieren wir uns auf unabhängige Plattformen (nicht unter Einfluss eines Kartenherstellers) für Anwendungen im Bereich der IT-Sicherheit, ÖPNV, Mautsysteme und im General Purpose Bereich. Wir sind nicht im GSM Business und Banking aktiv.

Smart card -Services

RFID & NFC

Radio Frequency IDentification (RFID) liegt im Trend – viele Unternehmen weltweit sind in diesem Segment aktiv. Schlagworte wie intelligente Logistiklösungen, EPC, ICAO, intelligente Lieferkette, Auto ID, NFC werden von vielen Abenteurern verwendet, die neu in diesem aufregenden Geschäft sind. United Access ist überzeugt, dass es mehrere Anwendungen gibt, die sich ideal für RFID-Lösungen eignen – wie Gebäudezugang, Tieridentifikation oder öffentlicher Verkehr. Auf der anderen Seite beobachten wir viele ungelöste technische Fragen oder zumindest Probleme in der praktischen Anwendung. Logistik-Anwendungen wie die Palettenidentifikation sind ein perfektes Beispiel: Unter Laborbedingungen werden alle Probleme gelöst – in der Praxis bleiben mehrere problematische Punkte zurück. In vielen Anwendungsbereichen (wie der Identifizierung einzelner Milchflaschen) wird der traditionelle Barcode bestehen bleiben – es gibt einfach keinen Business Case für RFID-Lösungen.

RFID and NFC - Services

Leser

Wir bieten verschiedenste Smartcardleser wie

  • Kontaktbasierte Smartcard Leser (PC/SC kompatibel)
  • RFID Leser (proprietäres Protokoll oder PC/SC kompatibel)
  • Dual Interfaceleser
  • individuelle/spezielle Leser Hardware (z.B. Legic Module zur Integration in Drucker)
  • Mobile RFID Handlesegeräte
Leser - Services

Drucker

Heutzutage werden Kartendrucker hauptsächlich dafür verwendet, individuelle Daten auf Standard Karten der Größe ISO CR80/ISO 7810 zu drucken. Um eine konsistente Bedruckung und Kodierung von Karten zu gewährleisten soll diese Personalisierung in vielen Fällen innerhalb eines gemeinsamen Prozesses durchgeführt werden. Um diesen Anforderungen gerecht zu werden bietet die United Access die Integration von Kodiereinheiten in Standard Kartendrucksysteme an. Es können sowohl Kodiereinheiten für kontaktbehaftete, als auch für RFID Chips im 125kHz, 13,56 Mhz und UHF Bereich integriert werden. Alle von uns verwendeten Kodiergeräte bieten standardisierte Interfaces sowohl auf technischer (USB, RS232) als auch auf logischer Ebene (PC/SC, Omnikey synchronous API, ACG Interface). Auch LEGIC Kodiereinheiten können in Drucksysteme integriert werden.

Unser Angebot umfasst Drucker der folgenden Marken:

  • Fargo von HID Global
  • Zebra von Zebra Technologies Coporation
  • Evolis von Evolis Card Printer
Drucker - Services

Software

United Access bietet neben herkömmlichen Softwareprodukten (wie smartExplorer, smart2win) zusätzlich kundenspezifische Softwareentwicklungen an.

Beispiele für kundenspezifische Softwareentwicklung:

  • JavaCard-Applets (GIDS, PIV, FIDO2, …)
  • Initialisierungssoftware für JavaCards
  • COM Objekte für die Steuerung von Kartendruckern (Drucken, Prozesssteuerung)
  • Softwarebibliotheken für die Authentifizierung von Sicherheitsmodulen (SAMs)
  • Softwarebibliothek für die Personalisierung von NXP DESfire EV1, EV2 und EV3 chips
  • TCP / IP Interface (PC basiert) für die Integration von Smartcards
  • DESfire Kodierstation
  • MIFARE Kodierstation
  • LEGIC Kodierstation
Software - Services

Services

Auf diesen Seiten finden Sie eine Übersicht über die professionellen Dienstleistungen, die United Access seinen Kunden anbietet.
Wir verpflichten uns nicht nur zur Lieferung modernster Komponenten, sondern auch zu einer tiefen Kenntnis der Ware.

Daher können wir anbieten:

Karten- und Schlüsselanhänger-Personalisierung

Die Kartenpersonalisierung umfasst sowohl den Kartendruck als auch die Kodierung des/der integrierten Chips. mehr dazu

Support Services

Verschiedene Service Level Agreements sind möglich – bittekontaktieren Sie uns für weitere Details.

Projektmanagement-Services

Wir konzentrieren uns auf Projekte im RFID- und Chipkartenbereich. Für diese Projekte bieten wir professionelle Managementleistungen mit Fokus auf die von uns gelieferten Teilsysteme, aber bei Bedarf auch die Gesamtprojektleitung an.

Beratung-Service

Beratungsschwerpunkte liegen im Bereich PKI, Schlüsselmanagement und Sicherheitskonzepte.

Software-Entwicklung

United Access bietet Softwareentwicklungsdienstleistungen an – hauptsächlich basierend auf Standardkomponenten. Die Software ist keine typische Endbenutzeranwendung, sondern ein Expertensystem (z. B. für die Schlüsselverwaltung).
Unterstützte Technologien: c, c++, c#, JavaCard

Bei weiteren Fragen kontaktieren Sie uns bitte.

Services - Services

Verschlüsselte Festplatten

Trotz zunehmender Verfügbarkeit von Cloud-Speicherangeboten werden externe Festplatten sehr häufig zum Speichern von Daten oder als Übertragungsmedium für sensible Daten verwendet. Da es sich bei beiden Anwendungsgebieten meist um sensible Daten – seien es Firmendaten oder personenbezogene Daten – handelt, werden an diese Datenträger hohe Anforderungen zum Schutz vor Ausspähung, illegalem Kopieren und Verändern gestellt. Eine gute Möglichkeit, dem entgegenzuwirken, ist der Einsatz sicherer symmetrischer und asymmetrischer kryptographischer Verfahren.

Festplatten-Verschlüsselung - Zugangskontrolle

Cloud-Verschlüsselung

Das Speichern von Daten in der Cloud ist einfach und beliebet; ein reduziertes Schutzniveau wird dabei einfach in Kauf genommen. Dies betrifft sowohl den Schutz vor illegaler Ausspähung und Weitergabe an Dritte, als auch den Schutz vor Datenverlust. Außerdem wird die automatisierte Analyse, Indizierung und Verschlagwortung aller Daten in der Cloud durch die jeweiligen Anbieter in Kauf genommen. Diese Aspekte waren der Auslöser, eine Partnerschaft mit einem jungen Unternehmen – der fragmentiX GmbH – einzugehen. Diese Partnerschaft führte schließlich zur Beteiligung der United Access GmbH an der fragmentiX GmbH. Wir waren und sind sowohl an der Entwicklung als auch am Test der Produkte beteiligt.

Das umgesetzte Grundprinzip der fragmentiX Produktlinie ist eine skalierbare Fragmentierung der zu speichernden Daten bei gleichzeitiger informationstheoretisch sicherer Verschlüsselung auf Basis von One Time Pad, die auch Sicherheit gegen Angriffe von Quantencomputern bietet. Diese „Fragmentierung“ und Verschlüsselung von Daten ermöglicht es, Daten auf mehreren Cloud-Diensten zu speichern, ohne dass der Angriff auf ein einzelnes Fragment zu illegaler Ausspähung oder Analyse führt. Um gegen den Ausfall von Cloud-Anbietern geschützt zu sein, kann eine Redundanzstufe für die Speicherung eingestellt werden.

Cloud-Verschlüsselung - Zugangskontrolle