arbeitskreise:uni_schliesssysteme:protokoll_regensburg2016
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige ÜberarbeitungLetzte ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
arbeitskreise:uni_schliesssysteme:protokoll_regensburg2016 [05.05.2016 15:53] – [Weitere Aspekte] Lukas Lischke | arbeitskreise:uni_schliesssysteme:protokoll_regensburg2016 [05.05.2016 16:18] – Lukas Lischke | ||
---|---|---|---|
Zeile 69: | Zeile 69: | ||
* Eine Zentrale Stelle kümmert sich um die Schlüsselverwaltung | * Eine Zentrale Stelle kümmert sich um die Schlüsselverwaltung | ||
* Der Studentenausweis enthält keinen RFID-Chip, läuft alles über extra Token (kostet 10€ Pfand) | * Der Studentenausweis enthält keinen RFID-Chip, läuft alles über extra Token (kostet 10€ Pfand) | ||
- | Gültigkeit: | + | * Gültigkeit: |
* Kann individuell festgelegt werden | * Kann individuell festgelegt werden | ||
| | ||
Zeile 114: | Zeile 114: | ||
* Schlüsselsammlung für alle möglichen Türen | * Schlüsselsammlung für alle möglichen Türen | ||
* Vorteile: | * Vorteile: | ||
- | - Klare Schlüssel (Person) - Tür Zuordnung | + | |
- | | + | - Billige Anschaffung |
- | | + | * Nachteile: |
- | | + | - Alte knackbare Schließzylinder |
- | | + | - Bei Schlüsselverlust muss Schloss getauscht werden |
- | | + | - Viele Schlüssel am Schlüsselbund |
- | | + | - Versicherungsfragen |
- | | + | |
* Schließanlage mit Gruppenschlüsseln für Haupteingang etc. | * Schließanlage mit Gruppenschlüsseln für Haupteingang etc. | ||
- | * Vorteile | + | * Vorteile: |
- Nicht Logbar | - Nicht Logbar | ||
- weniger Schlüssel | - weniger Schlüssel | ||
- | * Nachteile | + | * Nachteile: |
- Nicht Logbar | - Nicht Logbar | ||
- Teuer bei Verlust/ | - Teuer bei Verlust/ | ||
- | - Versicherungsfragen | + | |
- | | + | |
* Transponderschlösser (aktiv, mit Batterie https:// | * Transponderschlösser (aktiv, mit Batterie https:// | ||
- | * | + | |
- | * | + | * Vorteile: |
- | * | + | - kein Single |
- | * - Konfigurierbarer Schlüssel zu vielen Schlössern | + | - Konfigurierbarer Schlüssel zu vielen Schlössern |
- | * - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) | + | - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) |
- | * | + | * Nachteile: |
- | * - Batterie kann leer sein | + | - Batterie kann leer sein |
- | * - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden | + | - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden |
- | * - mittlere Sicherheit | + | - mittlere Sicherheit |
- | * - Für Neukonfigurationen muss Hausmeister Tür aufsuchen | + | - Für Neukonfigurationen muss Hausmeister Tür aufsuchen |
- | * - Teuer (50 €) | + | - Teuer (50 €) |
* online | * online | ||
- | * | + | |
- | * | + | - zentrale Konfigurierbarkeit |
- | * - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) | + | - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) |
- | * | + | * Nachteile: |
- | * | + | - ggf. single Point of Failure |
- | * - Logbarkeit | + | - Logbarkeit |
- | * - teuer | + | - teuer |
- | * - Batterie kann leer sein | + | - Batterie kann leer sein |
- | * - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden | + | - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden |
- | * - mittlere Sicherheit | + | - mittlere Sicherheit |
- | * Transponderschlösser (passiv) | + | * Transponderschlösser (passiv) |
- | * * RFID | + | * offline |
- | * | + | * Vorteile: |
- | * | + | - kein SIngle Point of Failure |
- | * | + | - Konfigurierbarer Schlüssel zu vielen Schlössern |
- | * - Konfigurierbarer Schlüssel zu vielen Schlössern | + | - Günstiger Schlüsselpreis |
- | * - Günstiger Schlüsselpreis | + | - Kaum Kosten bei Schlüsselverlust |
- | * - Kaum Kosten bei Schlüsselverlust | + | * Nachteile: |
- | * | + | - Vendor-Lock-In |
- | * - Vendor-Lock-In | + | - mittlere Sicherheit |
- | * - mittlere Sicherheit | + | - Für Neukonfigurationen muss Hausmeister Tür aufsuchen |
- | * - Für Neukonfigurationen muss Hausmeister Tür aufsuchen | + | |
* online | * online | ||
- | * | + | |
- | * | + | - zentrale Konfigurierbarkeit |
- | * - Logbarkeit des Zugangs | + | - Logbarkeit des Zugangs |
- | * | + | * Nachteile: |
- | * | + | - ggf. single Point of Failure |
- | * | + | |
- | * | + | * Lochkarten |
- | * Lochkarten | + | * Vorteile: |
- | ** Vorteile | + | - Billig |
- | * - Billig | + | - Leicht replizierbar |
- | * - Leicht replizierbar | + | * Nachteile: |
- | ** Nachteile: | + | - Veraltet!!!! |
- | * | + | - Unsicher |
- | * | + | |
- | | + | * Magnetstreifen |
- | * Magnetstreifen | + | |
* Vorteile | * Vorteile | ||
- Einfache Umkonfigurierbarkeit (billige Kopien möglich) | - Einfache Umkonfigurierbarkeit (billige Kopien möglich) | ||
Zeile 192: | Zeile 190: | ||
- unabsichtlich zerstörbar | - unabsichtlich zerstörbar | ||
- großer Verwaltungsaufwand da kein zentrales System | - großer Verwaltungsaufwand da kein zentrales System | ||
- | + | ||
* Pin Schlösser | * Pin Schlösser | ||
* Vorteile | * Vorteile | ||
Zeile 203: | Zeile 201: | ||
- nicht logbar | - nicht logbar | ||
- Zugang nicht personenspezifisch | - Zugang nicht personenspezifisch | ||
- | + | ||
* N-factor basierte Systeme | * N-factor basierte Systeme | ||
* Vorteile | * Vorteile | ||
Zeile 210: | Zeile 208: | ||
- umständlich | - umständlich | ||
- übernimmt Vor- und Nachteile der beteiligten Systeme | - übernimmt Vor- und Nachteile der beteiligten Systeme | ||
- | + | ||
* Appgesteuerte Schlösser | * Appgesteuerte Schlösser | ||
* Vorteile | * Vorteile | ||
Zeile 220: | Zeile 218: | ||
- Handy kann man verlieren | - Handy kann man verlieren | ||
- häufig proprietäre Systeme ohne Langzeitsupport | - häufig proprietäre Systeme ohne Langzeitsupport | ||
- | + | ||
* Biometrie | * Biometrie | ||
* Vorteile | * Vorteile | ||
Zeile 236: | Zeile 234: | ||
* Sicherheit des Schließsystems ist relevant für Versicherbarkeit des Rauminhaltes gegen Diebstahl | * Sicherheit des Schließsystems ist relevant für Versicherbarkeit des Rauminhaltes gegen Diebstahl | ||
* Nachweisbarkeit der letzten Zugänge kann hilfreich sein | * Nachweisbarkeit der letzten Zugänge kann hilfreich sein | ||
- | | + | |
=== Datenschutzdiskussion === | === Datenschutzdiskussion === | ||
* In wie weit werden die Raumzugriffe geloggt | * In wie weit werden die Raumzugriffe geloggt | ||
Zeile 266: | Zeile 264: | ||
Ende: 15:40 Uhr \\ | Ende: 15:40 Uhr \\ | ||
Der AK ist fertig. | Der AK ist fertig. | ||
- | |||
- | |||
- |
Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.
arbeitskreise/uni_schliesssysteme/protokoll_regensburg2016.txt · Zuletzt geändert: 19.02.2022 21:48 von Florian Aigner