arbeitskreise:uni_schliesssysteme:protokoll_regensburg2016
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
arbeitskreise:uni_schliesssysteme:protokoll_regensburg2016 [05.05.2016 15:47] – Lukas Lischke | arbeitskreise:uni_schliesssysteme:protokoll_regensburg2016 [19.02.2022 21:48] (aktuell) – Florian Aigner | ||
---|---|---|---|
Zeile 14: | Zeile 14: | ||
* Initiiert wurde der AK von München die sich Infos wünschen für den nächsten Umzug, bzw für den bevorstehenden Außentürschlüssel | * Initiiert wurde der AK von München die sich Infos wünschen für den nächsten Umzug, bzw für den bevorstehenden Außentürschlüssel | ||
* Wer hat bewirkt das der Arbeitskreis stattfindet? | * Wer hat bewirkt das der Arbeitskreis stattfindet? | ||
- | |||
- | Die Einführung sollte am besten in Fließtext geschrieben sein und one Rechtschriebfehler FIXME | ||
==== Schließsysteme Übersicht ==== | ==== Schließsysteme Übersicht ==== | ||
Zeile 25: | Zeile 23: | ||
* offline | * offline | ||
* Karten Schlösser | * Karten Schlösser | ||
- | * * RFID | + | |
- | * * offline | + | * offline |
- | * * online | + | * online |
- | ** Magnetstreifen | + | * Magnetstreifen |
* Pin Schlösser | * Pin Schlösser | ||
* Combischlösser | * Combischlösser | ||
Zeile 39: | Zeile 37: | ||
=== TU München === | === TU München === | ||
- | * Wildwuchs bei Schließsystemen | + | |
- | * viele Türen haben normale Schließzylinder in | + | * viele Türen haben normale Schließzylinder in |
- | * Außentüren haben Transponder | + | * Außentüren haben Transponder |
- | * Fachschaftsräume sind über aktive Transponder (simon & foss) 24/7 zugänglich | + | * Fachschaftsräume sind über aktive Transponder (simon & foss) 24/7 zugänglich |
- | ** Türen sind einzeln zu programmieren | + | * Türen sind einzeln zu programmieren |
- | ** Batterien können leer gehen, Transponder verliert dann seine ID und Hausmeister muss sie dann wieder setzen | + | * Batterien können leer gehen, Transponder verliert dann seine ID und Hausmeister muss sie dann wieder setzen |
- | ** Wenn Batterie leer war, muss die ID im Transponder neu einprogrammiert werden | + | * Wenn Batterie leer war, muss die ID im Transponder neu einprogrammiert werden |
- | * RFID-Karten für E-Lab/ | + | * RFID-Karten für E-Lab/ |
- | ** eigener Config Zugang der Fachschaft - Studentenausweis wird als RFID Karte genutzt | + | * eigener Config Zugang der Fachschaft - Studentenausweis wird als RFID Karte genutzt |
- | * Praktikumsräume haben PIN-Code Schloss | + | * Praktikumsräume haben PIN-Code Schloss |
- | * 15/20 Jahre alte Gebäude haben Transponder | + | * 15/20 Jahre alte Gebäude haben Transponder |
- | * 40/50 Jahre alte Gebäude haben Einzelschlösser | + | * 40/50 Jahre alte Gebäude haben Einzelschlösser |
Zeile 58: | Zeile 56: | ||
* Schließanlage | * Schließanlage | ||
* Passive Transponder deren ID der eigenen Matrikelnummer zugeordnet wird | * Passive Transponder deren ID der eigenen Matrikelnummer zugeordnet wird | ||
- | * | + | |
- | * | + | * Zugangsanträge werden von der Fachschaft verwaltet |
Zeile 71: | Zeile 69: | ||
* Eine Zentrale Stelle kümmert sich um die Schlüsselverwaltung | * Eine Zentrale Stelle kümmert sich um die Schlüsselverwaltung | ||
* Der Studentenausweis enthält keinen RFID-Chip, läuft alles über extra Token (kostet 10€ Pfand) | * Der Studentenausweis enthält keinen RFID-Chip, läuft alles über extra Token (kostet 10€ Pfand) | ||
- | Gültigkeit: | + | * Gültigkeit: |
* Kann individuell festgelegt werden | * Kann individuell festgelegt werden | ||
| | ||
Zeile 89: | Zeile 87: | ||
* Schließanlage nur noch vereinzelt (in alten Gebäuden) und für besondere Personengruppen | * Schließanlage nur noch vereinzelt (in alten Gebäuden) und für besondere Personengruppen | ||
* Ansonsten überall: Siport (Siemens, sau teuer) | * Ansonsten überall: Siport (Siemens, sau teuer) | ||
- | * | + | |
- | * | + | * Online-/ |
- | * | + | * Bei Offlinesystemen: |
- | * | + | * zentrale Verwaltung (meistens durch Departements) |
- | * | + | * zerfällt ab-und-zu (frickelig) |
* Gültigkeit kann individuell festgelegt werden | * Gültigkeit kann individuell festgelegt werden | ||
* Zugang theoretisch 24/7 | * Zugang theoretisch 24/7 | ||
Zeile 116: | Zeile 114: | ||
* Schlüsselsammlung für alle möglichen Türen | * Schlüsselsammlung für alle möglichen Türen | ||
* Vorteile: | * Vorteile: | ||
- | - Klare Schlüssel (Person) - Tür Zuordnung | + | |
- | | + | - Billige Anschaffung |
- | | + | * Nachteile: |
- | | + | - Alte knackbare Schließzylinder |
- | | + | - Bei Schlüsselverlust muss Schloss getauscht werden |
- | | + | - Viele Schlüssel am Schlüsselbund |
- | | + | - Versicherungsfragen |
- | | + | |
* Schließanlage mit Gruppenschlüsseln für Haupteingang etc. | * Schließanlage mit Gruppenschlüsseln für Haupteingang etc. | ||
- | * Vorteile | + | * Vorteile: |
- Nicht Logbar | - Nicht Logbar | ||
- weniger Schlüssel | - weniger Schlüssel | ||
- | * Nachteile | + | * Nachteile: |
- Nicht Logbar | - Nicht Logbar | ||
- Teuer bei Verlust/ | - Teuer bei Verlust/ | ||
- | - Versicherungsfragen | + | |
- | | + | |
* Transponderschlösser (aktiv, mit Batterie https:// | * Transponderschlösser (aktiv, mit Batterie https:// | ||
- | * | + | |
- | * | + | * Vorteile: |
- | * | + | - kein Single |
- | * - Konfigurierbarer Schlüssel zu vielen Schlössern | + | - Konfigurierbarer Schlüssel zu vielen Schlössern |
- | * - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) | + | - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) |
- | * | + | * Nachteile: |
- | * - Batterie kann leer sein | + | - Batterie kann leer sein |
- | * - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden | + | - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden |
- | * - mittlere Sicherheit | + | - mittlere Sicherheit |
- | * - Für Neukonfigurationen muss Hausmeister Tür aufsuchen | + | - Für Neukonfigurationen muss Hausmeister Tür aufsuchen |
- | * - Teuer (50 €) | + | - Teuer (50 €) |
* online | * online | ||
- | * | + | |
- | * | + | - zentrale Konfigurierbarkeit |
- | * - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) | + | - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) |
- | * | + | * Nachteile: |
- | * | + | - ggf. single Point of Failure |
- | * - Logbarkeit | + | - Logbarkeit |
- | * - teuer | + | - teuer |
- | * - Batterie kann leer sein | + | - Batterie kann leer sein |
- | * - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden | + | - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden |
- | * - mittlere Sicherheit | + | - mittlere Sicherheit |
- | * Transponderschlösser (passiv) | + | * Transponderschlösser (passiv) |
- | * * RFID | + | * offline |
- | * | + | * Vorteile: |
- | * | + | - kein SIngle Point of Failure |
- | * | + | - Konfigurierbarer Schlüssel zu vielen Schlössern |
- | * - Konfigurierbarer Schlüssel zu vielen Schlössern | + | - Günstiger Schlüsselpreis |
- | * - Günstiger Schlüsselpreis | + | - Kaum Kosten bei Schlüsselverlust |
- | * - Kaum Kosten bei Schlüsselverlust | + | * Nachteile: |
- | * | + | - Vendor-Lock-In |
- | * - Vendor-Lock-In | + | - mittlere Sicherheit |
- | * - mittlere Sicherheit | + | - Für Neukonfigurationen muss Hausmeister Tür aufsuchen |
- | * - Für Neukonfigurationen muss Hausmeister Tür aufsuchen | + | |
* online | * online | ||
- | * | + | |
- | * | + | - zentrale Konfigurierbarkeit |
- | * - Logbarkeit des Zugangs | + | - Logbarkeit des Zugangs |
- | * | + | * Nachteile: |
- | * | + | - ggf. single Point of Failure |
- | * | + | |
- | * | + | * Lochkarten |
- | * Lochkarten | + | * Vorteile: |
- | ** Vorteile | + | - Billig |
- | * - Billig | + | - Leicht replizierbar |
- | * - Leicht replizierbar | + | * Nachteile: |
- | ** Nachteile: | + | - Veraltet!!!! |
- | * | + | - Unsicher |
- | * | + | |
- | | + | * Magnetstreifen |
- | * Magnetstreifen | + | |
* Vorteile | * Vorteile | ||
- Einfache Umkonfigurierbarkeit (billige Kopien möglich) | - Einfache Umkonfigurierbarkeit (billige Kopien möglich) | ||
Zeile 194: | Zeile 190: | ||
- unabsichtlich zerstörbar | - unabsichtlich zerstörbar | ||
- großer Verwaltungsaufwand da kein zentrales System | - großer Verwaltungsaufwand da kein zentrales System | ||
- | + | ||
* Pin Schlösser | * Pin Schlösser | ||
* Vorteile | * Vorteile | ||
Zeile 205: | Zeile 201: | ||
- nicht logbar | - nicht logbar | ||
- Zugang nicht personenspezifisch | - Zugang nicht personenspezifisch | ||
- | + | ||
* N-factor basierte Systeme | * N-factor basierte Systeme | ||
* Vorteile | * Vorteile | ||
Zeile 212: | Zeile 208: | ||
- umständlich | - umständlich | ||
- übernimmt Vor- und Nachteile der beteiligten Systeme | - übernimmt Vor- und Nachteile der beteiligten Systeme | ||
- | + | ||
* Appgesteuerte Schlösser | * Appgesteuerte Schlösser | ||
* Vorteile | * Vorteile | ||
Zeile 222: | Zeile 218: | ||
- Handy kann man verlieren | - Handy kann man verlieren | ||
- häufig proprietäre Systeme ohne Langzeitsupport | - häufig proprietäre Systeme ohne Langzeitsupport | ||
- | + | ||
* Biometrie | * Biometrie | ||
* Vorteile | * Vorteile | ||
Zeile 238: | Zeile 234: | ||
* Sicherheit des Schließsystems ist relevant für Versicherbarkeit des Rauminhaltes gegen Diebstahl | * Sicherheit des Schließsystems ist relevant für Versicherbarkeit des Rauminhaltes gegen Diebstahl | ||
* Nachweisbarkeit der letzten Zugänge kann hilfreich sein | * Nachweisbarkeit der letzten Zugänge kann hilfreich sein | ||
- | | + | |
=== Datenschutzdiskussion === | === Datenschutzdiskussion === | ||
* In wie weit werden die Raumzugriffe geloggt | * In wie weit werden die Raumzugriffe geloggt | ||
Zeile 246: | Zeile 242: | ||
* Datenlöschung nach 24 Stunden | * Datenlöschung nach 24 Stunden | ||
* Datenlöschung nach 14 Tagen - handelt gegen so wenig wie möglich | * Datenlöschung nach 14 Tagen - handelt gegen so wenig wie möglich | ||
+ | |||
Fazit: So wenig wie möglich, so viel wie nötig loggen. | Fazit: So wenig wie möglich, so viel wie nötig loggen. | ||
==== Empfehlung für Hochschulen ==== | ==== Empfehlung für Hochschulen ==== | ||
- | Empfehlung dieses Arbeitskreises: | + | Empfehlung dieses Arbeitskreises: |
- | Zentral konfigurierbares RFID-basiertes System mit offline caching und zusätzlichem analogem Schließzylinder als Backupsystem \\ | + | Zentral konfigurierbares RFID-basiertes System mit offline caching und zusätzlichem analogem Schließzylinder als Backupsystem \\ |
- | Idealerweise ohne Vendor Lock-in (https:// | + | Idealerweise ohne Vendor Lock-in (https:// |
- | Perfekterweise hat die Fachschaft einen Verwaltungszugang und es existiert keine Zugangsloggingmöglichkeit um Datenschutzproblemen vorzubeugen. | + | Perfekterweise hat die Fachschaft einen Verwaltungszugang und es existiert keine Zugangsloggingmöglichkeit um Datenschutzproblemen vorzubeugen. |
- | Zudem kann es für z.B. ein [[arbeitskreise: | + | Zudem kann es für z.B. ein [[arbeitskreise: |
- | Beispielhafte Anbieter: | + | |
- | http:// | + | |
- | http:// | + | |
- | Alternative 2 um das Thema des AK [[arbeitskreise: | + | Beispielhafte Anbieter: |
+ | http:// | ||
+ | http:// | ||
+ | |||
+ | Alternative 2 um das Thema des AK [[arbeitskreise: | ||
* TürkX vor der Tür ("du kummst hier net rein!" | * TürkX vor der Tür ("du kummst hier net rein!" | ||
Zeile 266: | Zeile 264: | ||
Ende: 15:40 Uhr \\ | Ende: 15:40 Uhr \\ | ||
Der AK ist fertig. | Der AK ist fertig. | ||
- | |||
- | |||
- |
Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.
arbeitskreise/uni_schliesssysteme/protokoll_regensburg2016.1462456034.txt.gz · Zuletzt geändert: 05.05.2016 15:47 von Lukas Lischke