Zutritt mit Sicherheit.



Ähnliche Dokumente
Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Verschärfte Sicherheit

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Parking Access Terminal

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen

Unterstützte Hardware

Security, Mittwoch,

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Identitätsdiebstahl verhindern

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

Inventarisierung mit RFID

Ausweis-Management. Zutrittskarten und Tags

ZUTRITTSKONTROLLE. Zutrittskontrolle Biometrie Videoüberwachung

LEGIC Leistungsumfang und Kundenvorteile

ANYWHERE Zugriff von externen Arbeitsplätzen

Zweck von Schließanlagen

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

PCS und INTUS. Personalzeiterfassung Zutrittskontrolle Videoüberwachung Betriebsdatenerfassung

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

Virtual Private Network. David Greber und Michael Wäger

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Topologie Anschlusskonzepte

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

Neue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D Leinfelden-Echterdingen

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Ausweis-Management. Zutrittskarten und Tags

EOS Utility WLAN Installation

Modulare Zutrittslösungen mit RFID. Jürg Biedermann, Parkomatic AG

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

Internet Explorer Version 6

Installationsvoraussetzungen

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Schliesssysteme Zaugg Schliesstechnik AG 6002 Luzern

XMP-TMC3500 Der TMC3500 geht mit Ihnen in die Zukunft der Innovation.

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

RFID Lösungen Fragebogen über Ihr RFID Projekt

bluechip Das elektronische Schließsystem. Komponenten und Lösungen für Türen

SLS-83 - Steuerungsmodul mit RS485-Netzwerk Grundversion

Verwendung des Terminalservers der MUG

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Zertifizierte Zutrittskontrolle. Zutrittskontrolle Schalteinrichtungen Lesegeräte

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Special: Gebäudesicherheit. Von Stephan Speth, Leiter Marketing und neue Geschäftsfelder PCS Systemtechnik

RFID-Leseverfahren. Übersicht zum Verstehen und Auswählen

Egal wo und wann Ihre Mitarbeiter im Einsatz sind, Sie wissen jederzeit Bescheid.

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Clever schliessen. für digitales Schließen. Warum Sie jetzt mit dem Starter-System auf Zutrittsmanagement

Basis Informationen zu RFID. Trends und Technologien

Ein Überblick in 10 Minuten

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Sicherheit ist ein elementares Grundbedürfnis des Menschen. Digitale Schließtechnik

Comtarsia SignOn Familie

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Backup-Lösungen. Ihre Daten in sicheren Händen

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

mit SD-Karte SD-Karte Inhalt

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Evoko. Der «Room Manager», einfacher gehts nicht.

TimeSafe Zeiterfassung. Version 3.4 (Mai 2012)

TopKontor Zeiterfassung Kurzinformation

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

»RFID-Einsatz in metallischer Umgebung«

ZUTRITTSKONTROLLE. Türen, Schranken und Schließfächer mit dem Chip öffnen zentral gesteuert und überwacht

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Elektronischer Kontoauszug

Mikrocontroller Grundlagen. Markus Koch April 2011

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Umstieg auf Microsoft Exchange in der Fakultät 02

contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

Einfaches und rechtssicheres Kunden-WLAN

Produktinformation. Waffenscheinfrei,

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Rechneranmeldung mit Smartcard oder USB-Token

ITIL & IT-Sicherheit. Michael Storz CN8

Kurzbeschreibung. Zutrittskontrolle Java. Ein Produkt der all4time AG

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Firewalls für Lexware Info Service konfigurieren

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Anleitung zur Nutzung des SharePort Utility

Installation eines Netzwerkdruckers der HSLU auf privaten oder institutionellen Geräten mit Windows 7. Definition des Standarddruckers.

Windows 10 Sicherheit im Überblick

Transkript:

Zutritt mit Sicherheit. Stephan Speth Leiter Marketing und Neue Geschäftsfelder PCS und INTUS 2007 Seite 1

Agenda Sicherheit ein relativer Begriff Komponenten einer Zutrittslösung Biometrie zwischen Sicherheit und Komfort Konkrete Lösungen und Beispiele aus der Praxis Online-Systeme kombinierte On-/Offline Systeme Typische Anwendungsbeispiele Zeit. Zutritt. BDE. POI. SAP. 7-it 11.06.2007 Seite 2

Sicherheit Ó ein relativer Begriff 7-it 11.06.2007 Seite 3

Definition Zutrittskontrolle Zutrittskontrolle Zugangskontrolle Zugriffskontrolle 7-it 11.06.2007 Seite 4

Definition Zutrittskontrolle Zutrittskontrolle für Mitarbeiter, Besucher,... Zugangskontrolle zu PCs, Netzwerken,.. Zugriffskontrolle zu Ressourcen, Dateien,... 7-it 11.06.2007 Seite 5

Welche Aufgabe löst die Zutrittskontrolle? Zutrittskontrolle in Unternehmen bezogen auf ein Firmengelände, einen Gebäudekomplex, ein Gebäude oder einen Gebäude-Teil, eine Raumgruppe oder einen Raum Berechtigte Zutritt gewähren Unberechtigten Zutritt verwehren 7-it 11.06.2007 Seite 6

Welche Aufgabe löst die Zutrittskontrolle? Zutrittskontrolle Zugangskontrolle (Maschinen, Postfächer, PCs ) 7-it 11.06.2007 Seite 7

Welche Aufgabe löst die Zutrittskontrolle? Zeitgemäß organisierte Zutrittskontrolle hinterlässt bei Mitarbeitern und Externen den Eindruck eines sicherheitsorientierten Betriebes. Sie bietet damit ein effizientes Abschreckungspotenzial. Kriminelle Übergriffe kann sie jedoch nur bedingt verhindern. 7-it 11.06.2007 Seite 8

Welcher Sicherheitslevel ist gewünscht? Einfache Sicherheit und Hochsicherheit Prüfung der Berechtigung Physisches Merkmal ö Ausweis, mech. / elektr. Schlüssel Geistiges Merkmal ö Kennwort, PIN Biometrisches Merkmal ö Fingerabdruck, Iris, Gesicht Kombination: Wissen Haben Sein ö PIN ö Karte ö Biometrie 7-it 11.06.2007 Seite 9

Ausweise Angestrebt: ein multi-applikationsfähiger Ausweis für alle relevanten Applikationen: Zutrittskontrolle, Zugangskontrolle, Zeiterfassung, Kantine, Steuerungen,... Bei ZK stehen passive und aktive RFID- Verfahren im Vordergrund, oft (noch) kombiniert mit klassischen Verfahren wie Magnetkarte und Barcode 7-it 11.06.2007 Seite 10

RFID / Proximity Microchip Radio Frequency Identification seit 1940 Stromversorgung durch Induktion Antenne 7-it 11.06.2007 Seite 11

RFID für alles? Speicher Frequenz Distanz Anwendung 1-Bit-Transponder (passiver RFID-Tag) 1 Bit 1,86 2,18 MHz, 8,2 MHz 1 1,5 m Diebstahlsicherung im Kaufhaus Induktive Transponder (passiver oder aktiver RFID-Tag) 10 20.000 Bytes 125 khz, 134 khz, 13,56 MHz 4 8cm * 0 1,5 m Zutritt (Skipass, Hotel, ), Zeiterfassung, BDE, Logistik Backscatter Transponder (aktiver RFID-Tag) 10 20.000 Bytes 868 MHz (EU), 915 MHz (US) 2,5 und 5,8 GHz 1 15 m Logistik, Maut, Parkplatzschranken, Güteridentifizierung, Hand-free-Aufgaben 7-it 11.06.2007 Seite 12

RFID von einfach bis komplex Miro, EM4002 Hitag Legic (prime) Mifare, Legic advant Speicher Sicherheit Anmerkung 40 bit nur lesen 2 kbit, schreiben/lesen 2-8 kbit schreiben/lesen 8-16 kbit schreiben/lesen Seriennummer lesen Daten im Karten- Speicher Verschlüsselt Verschlüsselt, Antikollision Einfach und billig, kopieren möglich Für reine ZK-Lösungen Nur eine einzelne Karte lesbar Multi-Applikation, bequem (Pulk!) 7-it 11.06.2007 Seite 13

Funktionen bei RFID-Technologien Lesen/Schreiben Nur Lesen: für Zutritt, einfache Zeiterfassung, Lesen/Schreiben: für Bezahl-Dienste, Produktverfolgung, komplexe ZE- und ZK-Lösungen mit temporären Raum- /Zeitprofilen oder Ablage von Fingerprint-Templates Verschlüsselung Verhindert unbefugtes Auslesen des Karteninhalts, für erhöhte Sicherheit z. B. Kreditkarten, Kantinenabrechnung Antikollision Wichtig beim gleichzeitigen Einsatz mehrerer Karten im Empfangsfeld (Pulkerfassung) Authentifizierung Stellt bei Fingerprint sicher, dass Karte nicht von anderer Person benutzt werden kann Chipkartenbetriebssystem Nur für komplexe, anspruchsvolle Applikationen notwendig EM4002 Hitag Mifare 7-it 11.06.2007 Seite 14

Aufbau einer Mifare RFID-Zutrittskarte _ÉáëéáÉäW==NSW=pÉÖãÉåí=ÑΩê=wìíêáíí=E=fa=kìããÉêF `ççáéêìåöw MN MMT=MMR MMM=NMR MM h~êíéåj cáêãéåj h~êíéåj `ÜÉÅâëìããÉW äáéñéê~åí âéååìåö åìããéê héáåé jáñ~êé=^ééäáâ~íáçå=aáêéåíçêó péâíçê=m M N O P péâíçê=n Q R S T péâíçê=o U V NM NN péâíçê=p NO NP NQ NR péâíçê=q NS NT NU NV péâíçê=r OM ON OO OP péâíçê=s OQ OR OS OT péâíçê=t OU OV PM PN péâíçê=u PO PP PQ PR péâíçê=v PS PT PU PV péâíçê=nm QM QN QO QP péâíçê=nn QQ QR QS QT péâíçê=no QU QV RM RN péâíçê=np RO RP RQ RR a~íéåëíêìâíìê=ìåç=påüäωëëéä=ñωê=péâíçê=q péâíçê=nq RS RT RU RV péâíçê=nr SM SN SO SP jáñ~êé=pí~åç~êç=påüäωëëéä 7-it 11.06.2007 Seite 15

Aufbau einer EM4002 RFID-Zutrittskarte Ser.# Herst. 7-it 11.06.2007 Seite 16

RFID-Varianten Sie suchen Miro Hitag Legic Mifare Zutritt und Zeiterfassung + + + + - mit temporären Raum-/Zeitprofilen i.v. + + - mit zusätzlichen Bezahldiensten o + + - mit Fingerprint-Templates auf Karte + + mehrere Anwendungen gleichzeitig auf der Karte + + + abspeichern kopiergeschützte Karten einsetzen o + + - mit sehr hohen Sicherheitsanforderungen + + größere Entfernung (>8cm) zwischen Leser und Karte/Tag + + o o nutzen schnell auf Daten zugreifen auch bei größeren Datenmengen o + einzelne Karte(n) aus Kartenstapel lesen + + Internationale Marktrelevanz o o o + 7-it 11.06.2007 Seite 17

Fingerprint-Leser Auswertung der Fingerprints: intern auf Auswerteelektronik auf externem Rechner Leistungsmerkmale Geschwindigkeit Anzahl der Personen / Templates Sensortyp Betriebsrat frühzeitig einbinden 7-it 11.06.2007 Seite 18

Komponenten einer ZK-Lösung Leitrechner Ethernet Zutrittskontrollmanager RFID-Leser Kontakte Schloss 7-it 11.06.2007 Seite 19

Komponenten einer ZK-Lösung Ethernet Türterminal = Zutrittskontrollmanager RFID-Leser Schloss 7-it 11.06.2007 Seite 20

Zutritt von billig bis hochsicher Fälschungssichere Karten Mehrzweck-Karten Lesen aus Kartenstapel Zentrale Kontrolle über mehrere Standorte Verschlüsselung der Daten zum LR/Leser Passwortschutz der ZKZ Firewall Installation / Wartung Hochrüsten Ausfallsicherheit bei Störung einer Leitung Vandalismusschutz Ó åáåüí=ã ÖäáÅÜ \==~ÄÜ åöáö=îçå=mêççìâí ç==~äü åöáö=îçå=âçåâêéíéã=báåë~íò= H==îçêÜ~åÇÉå 7-it 11.06.2007 Seite 21

Vergleich 4 Türen: Einfache Hobby-Lösung Ethernet Copyright: Conrad Electronic Leit- Rechner Fälschungssichere Karten Ó Mehrzweck-Karten Ó Lesen aus Kartenstapel Ó Zentrale Kontrolle über mehrere Standorte Ó Verschlüsselung der Daten zum LR/Leser Ó Passwortschutz der ZKZ Ó Firewall Ó Installation / Wartung o Hochrüsten ç Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz Ó Kosten für 4 Türen: 300 Ó 500 7-it 11.06.2007 Seite 22

Vergleich 4 Türen: Professionelle Türterminals Ethernet Leit- Rechner Fälschungssichere Karten? Mehrzweck-Karten? Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte? Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Installation / Wartung o Hochrüsten o Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: 1.500 2.500 7-it 11.06.2007 Seite 23

Vergleich 4 Türen: einfache Zutrittskontrollzentrale Leit- Rechner Fälschungssichere Karten? Mehrzweck-Karten? NT NT Ethernet Leser Zutritts Kontroll Zentrale Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Türöffner Fallenkontakt Rahmenkontakt Installation / Wartung Ó Hochrüsten o Ausfallsicherheit bei Störung einer Leitung? Vandalismusschutz? NT NT NT NT NT NT Kosten für 4 Türen: 1.500 2.500 7-it 11.06.2007 Seite 24

Vergleich 4 Türen: voll integrierte Zutrittskontrollzentrale Ethernet Leser Türöffner Fallenkontakt Rahmenkontakt Leit- Rechner Zutritts Kontroll Zentrale Fälschungssichere Karten? Mehrzweck-Karten? Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Installation / Wartung + Hochrüsten + Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: 3.000 7-it 11.06.2007 Seite 25

Vergleich 4 Türen: voll integrierte Zutrittskontrollzentrale Ethernet Leser Türöffner Fallenkontakt Rahmenkontakt Leit- Rechner INTUS ACM8e Fälschungssichere Karten + Mehrzweck-Karten + Lesen aus Kartenstapel + Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser + Passwortschutz der ZKZ + Firewall + Installation / Wartung + Hochrüsten + Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: 3.000 7-it 11.06.2007 Seite 26