BuFaTa ET Wiki

Das Wiki der Bundesfachschaftentagung Elektrotechnik

Benutzer-Werkzeuge

Webseiten-Werkzeuge


arbeitskreise:uni_schliesssysteme:protokoll_regensburg2016

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
arbeitskreise:uni_schliesssysteme:protokoll_regensburg2016 [05.05.2016 15:51] – [Empfehlung für Hochschulen] Lukas Lischkearbeitskreise:uni_schliesssysteme:protokoll_regensburg2016 [19.02.2022 21:48] (aktuell) Florian Aigner
Zeile 69: Zeile 69:
     * Eine Zentrale Stelle kümmert sich um die Schlüsselverwaltung     * Eine Zentrale Stelle kümmert sich um die Schlüsselverwaltung
     * Der Studentenausweis enthält keinen RFID-Chip, läuft alles über extra Token (kostet 10€ Pfand)     * Der Studentenausweis enthält keinen RFID-Chip, läuft alles über extra Token (kostet 10€ Pfand)
-Gültigkeit:+  * Gültigkeit:
     * Kann individuell festgelegt werden     * Kann individuell festgelegt werden
          
Zeile 114: Zeile 114:
   * Schlüsselsammlung für alle möglichen Türen   * Schlüsselsammlung für alle möglichen Türen
     * Vorteile:     * Vorteile:
-       - Klare Schlüssel (Person) - Tür Zuordnung +      - Klare Schlüssel (Person) - Tür Zuordnung 
-       - Billige Anschaffung +      - Billige Anschaffung 
-     * Nachteile: +    * Nachteile: 
-       - Alte knackbare Schließzylinder +      - Alte knackbare Schließzylinder 
-       - Bei Schlüsselverlust muss Schloss getauscht werden +      - Bei Schlüsselverlust muss Schloss getauscht werden 
-       - Viele Schlüssel am Schlüsselbund +      - Viele Schlüssel am Schlüsselbund 
-       - Versicherungsfragen +      - Versicherungsfragen 
-       +
   * Schließanlage mit Gruppenschlüsseln für Haupteingang etc.   * Schließanlage mit Gruppenschlüsseln für Haupteingang etc.
-    * Vorteile+    * Vorteile:
       - Nicht Logbar       - Nicht Logbar
       - weniger Schlüssel       - weniger Schlüssel
-    * Nachteile+    * Nachteile:
       - Nicht Logbar       - Nicht Logbar
       - Teuer bei Verlust/Installation       - Teuer bei Verlust/Installation
-       - Versicherungsfragen +      - Versicherungsfragen 
-       +
   * Transponderschlösser (aktiv, mit Batterie https://de.wikipedia.org/wiki/Transponder)   * Transponderschlösser (aktiv, mit Batterie https://de.wikipedia.org/wiki/Transponder)
-*  * offline +    * offline 
-*    * Vorteile +      * Vorteile: 
-*      - kein SIngle Point of Failure +        - kein Single Point of Failure 
-- Konfigurierbarer Schlüssel zu vielen Schlössern +        - Konfigurierbarer Schlüssel zu vielen Schlössern 
-- Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) +        - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) 
-*    * Nachteile +      * Nachteile: 
-*     - Batterie kann leer sein +        - Batterie kann leer sein 
-- Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden +        - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden 
-- mittlere Sicherheit +        - mittlere Sicherheit 
-- Für Neukonfigurationen muss Hausmeister Tür aufsuchen +        - Für Neukonfigurationen muss Hausmeister Tür aufsuchen 
-- Teuer (50 €)+        - Teuer (50 €)
     * online     * online
-*    * Vorteile +      * Vorteile: 
-*      - zentrale Konfigurierbarkeit +        - zentrale Konfigurierbarkeit 
-- Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) +        - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung) 
-*    * Nachteile +      * Nachteile: 
-*      - ggf. single Point of Failure +        - ggf. single Point of Failure 
-- Logbarkeit +        - Logbarkeit 
-- teuer +        - teuer 
-*     - Batterie kann leer sein +        - Batterie kann leer sein 
-- Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden +        - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden 
-- mittlere Sicherheit +        - mittlere Sicherheit 
-  * Transponderschlösser (passiv) +  * Transponderschlösser (passiv) bzw. RFID 
-* * RFID +    * offline 
-*  * offline +      * Vorteile: 
-*    * Vorteile +        - kein SIngle Point of Failure 
-*      - kein SIngle Point of Failure +        - Konfigurierbarer Schlüssel zu vielen Schlössern 
-- Konfigurierbarer Schlüssel zu vielen Schlössern +        - Günstiger Schlüsselpreis 
-- Günstiger Schlüsselpreis +        - Kaum Kosten bei Schlüsselverlust 
-- Kaum Kosten bei Schlüsselverlust +      * Nachteile: 
-*    * Nachteile +        - Vendor-Lock-In 
-- Vendor-Lock-In +        - mittlere Sicherheit 
-- mittlere Sicherheit +        - Für Neukonfigurationen muss Hausmeister Tür aufsuchen
-- Für Neukonfigurationen muss Hausmeister Tür aufsuchen+
     * online     * online
-*    * Vorteile +      * Vorteile: 
-*      - zentrale Konfigurierbarkeit +        - zentrale Konfigurierbarkeit 
-- Logbarkeit des Zugangs +        - Logbarkeit des Zugangs 
-*    * Nachteile +      * Nachteile: 
-*      - ggf. single Point of Failure +        - ggf. single Point of Failure 
-+ 
-* +  * Lochkarten 
-* Lochkarten +    * Vorteile: 
-** Vorteile +      - Billig 
-- Billig +      - Leicht replizierbar 
-- Leicht replizierbar +    * Nachteile: 
-** Nachteile: +      - Veraltet!!!! 
-*  - Veraltet!!!! +      - Unsicher 
-*  - Unsicher + 
-   +  * Magnetstreifen
-* Magnetstreifen+
     * Vorteile     * Vorteile
        - Einfache Umkonfigurierbarkeit (billige Kopien möglich)        - Einfache Umkonfigurierbarkeit (billige Kopien möglich)
Zeile 192: Zeile 190:
        - unabsichtlich zerstörbar        - unabsichtlich zerstörbar
        - großer Verwaltungsaufwand da kein zentrales System        - großer Verwaltungsaufwand da kein zentrales System
-     +
   * Pin Schlösser   * Pin Schlösser
     * Vorteile     * Vorteile
Zeile 203: Zeile 201:
       - nicht logbar       - nicht logbar
       - Zugang nicht personenspezifisch       - Zugang nicht personenspezifisch
-     +
   * N-factor basierte Systeme   * N-factor basierte Systeme
     * Vorteile     * Vorteile
Zeile 210: Zeile 208:
      - umständlich      - umständlich
      - übernimmt Vor- und Nachteile der beteiligten Systeme      - übernimmt Vor- und Nachteile der beteiligten Systeme
-     +
   * Appgesteuerte Schlösser   * Appgesteuerte Schlösser
     * Vorteile     * Vorteile
Zeile 220: Zeile 218:
      - Handy kann man verlieren      - Handy kann man verlieren
      - häufig proprietäre Systeme ohne Langzeitsupport      - häufig proprietäre Systeme ohne Langzeitsupport
-     +
   * Biometrie   * Biometrie
     * Vorteile     * Vorteile
Zeile 236: Zeile 234:
     * Sicherheit des Schließsystems ist relevant für Versicherbarkeit des Rauminhaltes gegen Diebstahl     * Sicherheit des Schließsystems ist relevant für Versicherbarkeit des Rauminhaltes gegen Diebstahl
     * Nachweisbarkeit der letzten Zugänge kann hilfreich sein     * Nachweisbarkeit der letzten Zugänge kann hilfreich sein
-  +
 === Datenschutzdiskussion === === Datenschutzdiskussion ===
   * In wie weit werden die Raumzugriffe geloggt   * In wie weit werden die Raumzugriffe geloggt
Zeile 244: Zeile 242:
       * Datenlöschung nach 24 Stunden       * Datenlöschung nach 24 Stunden
       * Datenlöschung nach 14 Tagen - handelt gegen so wenig wie möglich       * Datenlöschung nach 14 Tagen - handelt gegen so wenig wie möglich
 +
 Fazit: So wenig wie möglich, so viel wie nötig loggen. Fazit: So wenig wie möglich, so viel wie nötig loggen.
  
Zeile 253: Zeile 252:
 Perfekterweise hat die Fachschaft einen Verwaltungszugang und es existiert keine Zugangsloggingmöglichkeit um Datenschutzproblemen vorzubeugen. Perfekterweise hat die Fachschaft einen Verwaltungszugang und es existiert keine Zugangsloggingmöglichkeit um Datenschutzproblemen vorzubeugen.
 Zudem kann es für z.B. ein [[arbeitskreise:elektroniklabor:start|Elektroniklabor]] sinnvoll sein die Zugangsgültigkeit für normale Studierende auf z.B. 6-20 Uhr zu begrenzen. Zudem kann es für z.B. ein [[arbeitskreise:elektroniklabor:start|Elektroniklabor]] sinnvoll sein die Zugangsgültigkeit für normale Studierende auf z.B. 6-20 Uhr zu begrenzen.
-Beispielhafte Anbieter: 
-  http://www.legic.com/en/solutions/507980/campus-cards.html 
-  http://www.buildingtechnologies.siemens.com/bt/global/en/security-solution/access-control-systems/siport/Pages/siport-access-control.aspx 
  
-Alternative 2 um das Thema des AK [[arbeitskreise:integration-auslaendischer-studenten:start|Integration ausländischer Studierenden]] zu unterstützen+Beispielhafte Anbieter:\\ 
 +http://www.legic.com/en/solutions/507980/campus-cards.html \\ 
 +http://www.buildingtechnologies.siemens.com/bt/global/en/security-solution/access-control-systems/siport/Pages/siport-access-control.aspx 
 + 
 +Alternative 2 um das Thema des AK [[arbeitskreise:integration-auslaendischer-studierender:start|Integration ausländischer Studierenden]] zu unterstützen - Achtung Sarkasmus!!!
   * TürkX vor der Tür ("du kummst hier net rein!") mit Taser   * TürkX vor der Tür ("du kummst hier net rein!") mit Taser
  
Zeile 264: Zeile 264:
 Ende: 15:40 Uhr \\ Ende: 15:40 Uhr \\
 Der AK ist fertig. Der AK ist fertig.
- 
- 
- 


Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.
arbeitskreise/uni_schliesssysteme/protokoll_regensburg2016.1462456293.txt.gz · Zuletzt geändert: 05.05.2016 15:51 von Lukas Lischke