BuFaTa ET Wiki

Das Wiki der Bundesfachschaftentagung Elektrotechnik

Benutzer-Werkzeuge

Webseiten-Werkzeuge


arbeitskreise:uni_schliesssysteme:protokoll_regensburg2016

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
arbeitskreise:uni_schliesssysteme:protokoll_regensburg2016 [05.05.2016 15:58] – [Schließsysteme Vor-/Nachteile] Lukas Lischkearbeitskreise:uni_schliesssysteme:protokoll_regensburg2016 [19.02.2022 21:48] (aktuell) Florian Aigner
Zeile 69: Zeile 69:
     * Eine Zentrale Stelle kümmert sich um die Schlüsselverwaltung     * Eine Zentrale Stelle kümmert sich um die Schlüsselverwaltung
     * Der Studentenausweis enthält keinen RFID-Chip, läuft alles über extra Token (kostet 10€ Pfand)     * Der Studentenausweis enthält keinen RFID-Chip, läuft alles über extra Token (kostet 10€ Pfand)
-Gültigkeit:+  * Gültigkeit:
     * Kann individuell festgelegt werden     * Kann individuell festgelegt werden
          
Zeile 121: Zeile 121:
       - Viele Schlüssel am Schlüsselbund       - Viele Schlüssel am Schlüsselbund
       - Versicherungsfragen       - Versicherungsfragen
-       +
   * Schließanlage mit Gruppenschlüsseln für Haupteingang etc.   * Schließanlage mit Gruppenschlüsseln für Haupteingang etc.
-    * Vorteile+    * Vorteile:
       - Nicht Logbar       - Nicht Logbar
       - weniger Schlüssel       - weniger Schlüssel
-    * Nachteile+    * Nachteile:
       - Nicht Logbar       - Nicht Logbar
       - Teuer bei Verlust/Installation       - Teuer bei Verlust/Installation
       - Versicherungsfragen       - Versicherungsfragen
-       +
   * Transponderschlösser (aktiv, mit Batterie https://de.wikipedia.org/wiki/Transponder)   * Transponderschlösser (aktiv, mit Batterie https://de.wikipedia.org/wiki/Transponder)
     * offline     * offline
-      * Vorteile +      * Vorteile: 
-        - kein SIngle Point of Failure+        - kein Single Point of Failure
         - Konfigurierbarer Schlüssel zu vielen Schlössern         - Konfigurierbarer Schlüssel zu vielen Schlössern
         - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung)         - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung)
-      * Nachteile+      * Nachteile:
         - Batterie kann leer sein         - Batterie kann leer sein
         - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden         - Wenn Batterie leer war muss ID des Transponders ggf. neu programmiert werden
Zeile 144: Zeile 144:
         - Teuer (50 €)         - Teuer (50 €)
     * online     * online
-      * Vorteile+      * Vorteile:
         - zentrale Konfigurierbarkeit         - zentrale Konfigurierbarkeit
         - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung)         - Schlüssel kann on demand vernichtet werden (keine Hardwarezerstörung)
-      * Nachteile+      * Nachteile:
         - ggf. single Point of Failure         - ggf. single Point of Failure
         - Logbarkeit         - Logbarkeit
Zeile 156: Zeile 156:
   * Transponderschlösser (passiv) bzw. RFID   * Transponderschlösser (passiv) bzw. RFID
     * offline     * offline
-      * Vorteile+      * Vorteile:
         - kein SIngle Point of Failure         - kein SIngle Point of Failure
         - Konfigurierbarer Schlüssel zu vielen Schlössern         - Konfigurierbarer Schlüssel zu vielen Schlössern
         - Günstiger Schlüsselpreis         - Günstiger Schlüsselpreis
         - Kaum Kosten bei Schlüsselverlust         - Kaum Kosten bei Schlüsselverlust
-      * Nachteile+      * Nachteile:
         - Vendor-Lock-In         - Vendor-Lock-In
         - mittlere Sicherheit         - mittlere Sicherheit
         - Für Neukonfigurationen muss Hausmeister Tür aufsuchen         - Für Neukonfigurationen muss Hausmeister Tür aufsuchen
     * online     * online
-      * Vorteile+      * Vorteile:
         - zentrale Konfigurierbarkeit         - zentrale Konfigurierbarkeit
         - Logbarkeit des Zugangs         - Logbarkeit des Zugangs
-      * Nachteile+      * Nachteile:
         - ggf. single Point of Failure         - ggf. single Point of Failure
- 
  
   * Lochkarten   * Lochkarten
-    * Vorteile+    * Vorteile:
       - Billig       - Billig
       - Leicht replizierbar       - Leicht replizierbar
Zeile 180: Zeile 179:
       - Veraltet!!!!       - Veraltet!!!!
       - Unsicher       - Unsicher
-   + 
-* Magnetstreifen+  * Magnetstreifen
     * Vorteile     * Vorteile
        - Einfache Umkonfigurierbarkeit (billige Kopien möglich)        - Einfache Umkonfigurierbarkeit (billige Kopien möglich)
Zeile 191: Zeile 190:
        - unabsichtlich zerstörbar        - unabsichtlich zerstörbar
        - großer Verwaltungsaufwand da kein zentrales System        - großer Verwaltungsaufwand da kein zentrales System
-     +
   * Pin Schlösser   * Pin Schlösser
     * Vorteile     * Vorteile
Zeile 202: Zeile 201:
       - nicht logbar       - nicht logbar
       - Zugang nicht personenspezifisch       - Zugang nicht personenspezifisch
-     +
   * N-factor basierte Systeme   * N-factor basierte Systeme
     * Vorteile     * Vorteile
Zeile 209: Zeile 208:
      - umständlich      - umständlich
      - übernimmt Vor- und Nachteile der beteiligten Systeme      - übernimmt Vor- und Nachteile der beteiligten Systeme
-     +
   * Appgesteuerte Schlösser   * Appgesteuerte Schlösser
     * Vorteile     * Vorteile
Zeile 219: Zeile 218:
      - Handy kann man verlieren      - Handy kann man verlieren
      - häufig proprietäre Systeme ohne Langzeitsupport      - häufig proprietäre Systeme ohne Langzeitsupport
-     +
   * Biometrie   * Biometrie
     * Vorteile     * Vorteile
Zeile 235: Zeile 234:
     * Sicherheit des Schließsystems ist relevant für Versicherbarkeit des Rauminhaltes gegen Diebstahl     * Sicherheit des Schließsystems ist relevant für Versicherbarkeit des Rauminhaltes gegen Diebstahl
     * Nachweisbarkeit der letzten Zugänge kann hilfreich sein     * Nachweisbarkeit der letzten Zugänge kann hilfreich sein
-  +
 === Datenschutzdiskussion === === Datenschutzdiskussion ===
   * In wie weit werden die Raumzugriffe geloggt   * In wie weit werden die Raumzugriffe geloggt
Zeile 258: Zeile 257:
 http://www.buildingtechnologies.siemens.com/bt/global/en/security-solution/access-control-systems/siport/Pages/siport-access-control.aspx http://www.buildingtechnologies.siemens.com/bt/global/en/security-solution/access-control-systems/siport/Pages/siport-access-control.aspx
  
-Alternative 2 um das Thema des AK [[arbeitskreise:integration-auslaendischer-studenten:start|Integration ausländischer Studierenden]] zu unterstützen - Achtung Sarkasmus!!!+Alternative 2 um das Thema des AK [[arbeitskreise:integration-auslaendischer-studierender:start|Integration ausländischer Studierenden]] zu unterstützen - Achtung Sarkasmus!!!
   * TürkX vor der Tür ("du kummst hier net rein!") mit Taser   * TürkX vor der Tür ("du kummst hier net rein!") mit Taser
  
Zeile 265: Zeile 264:
 Ende: 15:40 Uhr \\ Ende: 15:40 Uhr \\
 Der AK ist fertig. Der AK ist fertig.
- 
- 
- 


Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.
arbeitskreise/uni_schliesssysteme/protokoll_regensburg2016.1462456684.txt.gz · Zuletzt geändert: 05.05.2016 15:58 von Lukas Lischke