Schweizer Immobiliengespräche 2015 Sicherheitsfragen rund um Immobilien Zutrittskontrolle 23. April 2015 Guido Salerno 21.04.15 / Nr. 1 / Zur Person Guido Salerno Leiter der Fachstelle Zutrittskontrolle bei der Securiton AG in Zollikofen Langjährige Erfahrungen in der Planung und Realisierung von Zutrittskontroll- und biometrische Systemen. Mitglied der Arbeitsgruppe Access Control (TAK AC) vom Verband Schweizerischer Errichter von Sicherheitsanlagen (SES) 21.04.15 / Nr. 2 / Agenda Ø Stand der Technik Ø Welcher Leser Ø Lesetechnologie Ø ZK-Anwendung Ø Biometrische Systeme 21.04.15 / Nr. 3 / Stand der Technik Die Technische Arbeitsgruppe Access Control des SES hat eine umfangreiche Broschüre erarbeitet, welche auch für einen nicht Fachmann, auf einfache weise erläutert was die heutigen Anforderungen an ein Zutrittskontrollsystem sind. Die Broschüre wird innert kürze als Download zur Verfügung stehen auf der Homepage des Verbandes SES www.sicher-ses.ch 21.04.15 / Nr. 4 / Welcher Leser – Online vs. Offline Die Fakten Online Verkabelte Leser Offline Beschlagsleser Funk-Lösungen Beschlagsleser Hohe InvestitionKosten Tiefe InvestitionKosten Mittlerer Investition-Kosten Schnelle Reaktion auf Veränderungen der - Zutrittsrechte - Protokollierung - Alarmierung Verzögerte Reaktion auf die Veränderungen - Zutrittsrechte - Protokollierung - Alarmierung (bedingt) Schnelle Reaktion auf Veränderungen der - Zutrittsrechte - Protokollierung - Alarmierung (bedingt) Interaktionen mit anderen Systemen wie - Intrusion - Video Security - Leitsysteme Keine Interaktionen mit anderen Systemen wie - Intrusion - Video Security - Leitsysteme Bedingte Interaktionen mit anderen Systemen wie - Intrusion - Video Security - Leitsysteme Leser werden ab einer Zentralen Versorgung versorgt Benötigt Batterien (Laufzeiten) Benötigt Batterien (Laufzeiten) 21.04.15 / Nr. 5 / Welcher Leser – Online vs. Offline Welcher Leser für welche Türe? Online Verkabelte Leser Offline Beschlagsleser Funk-Lösungen Beschlagsleser Für Türen mit hohen Sicherheitsanforderungen Für Organisatorische Türen ohne relevante Sicherheitsanforderungen Für Organisatorische Türen ohne relevante Sicherheitsanforderungen Für Türen mit einer hohen Durchgangs Frequenz Für Türen mit einer niedrigen Durchgangs Frequenz Für Türen mit einer niedrigen Durchgangs Frequenz Für Türen in Bereiche/ Zonen mit einer hohen Frequenz an Anpassungen der Zutrittsrechte Für Türen in Bereiche/ Zonen mit einer tiefen Frequenz an Anpassungen der Zutrittsrechte Für Türen in Bereiche/ Zonen mit einer tiefen Frequenz an Anpassungen der Zutrittsrechte 21.04.15 / Nr. 6 / Wohin geht die Reise im Bereich Leser Neue Trends wie NFC werden neue Anwendungen auf den Markt bringen, z.B. Zutrittsrechte werden via der Luftschnittstelle direkt auf eine Handy geladen. Somit könnten gezielt Temporäre Zutrittsrechte vergeben werden. Handy ersetzt den konventionellen Ausweis? 21.04.15 / Nr. 7 / Design vs. Funktionalität Habe ich Nachteile bei der Wahl eines Design Leser 21.04.15 / Nr. 8 / Aufputz Modell Passt in Unterputz Dosen der Linie Edizio DUO Kombinierbar mit anderen Modellen vom selben Herstellers Kombinierbar mit anderen Modellen vom selben Herstellers Rückmeldungen akustisch wie optisch Rückmeldungen akustisch wie optisch Verfügbar in unterschiedliche Lese Technologien 13,56 MHz Mifare DESFire 13,56 MHz Legic Advant Verfügbar in unterschiedliche Lese Technologien 13,56 MHz Mifare DESFire 13,56 MHz Legic Advant Welche Lesetechnologie ist die beste für mein System? Auf dem Schweizer Markt sind die weitverbreitetsten Lesetechnoligen Ø Legic Advant Ø Mifare DESFire Was sind die Unterschiede? 21.04.15 / Nr. 9 / Vergleich der Technologien Nominal Grösse in Bytes Nutzspeicher in Bytes Mifare DESFire iClass HID Legic ADVANT 2048 / 4096 / 8192 256 2048 2048 4096 Keine Abgaben 104 / 1888 (16K2) oder 1560 (16K16) ISO Standard 14443-A 14443-B oder 15693 Schlüsselverwaltung Individuell Individuell LEGIC Master-Token Sytem Control DatentransferVerschlüsselung DES 3DES 3K3DES AES Schlüssel Symmetrische Schlüssel DES 3DES DES 3DES 3K3DES AES Schlüssel DatenspeicherVerschlüsselung DES 3DES 3K3DES AES Schlüssel DES 3DES DES, 3DES, LEGIC Verschlüsselung Quelle: G. Salerno 21.04.15 / Nr. 10 / 1968 3680 14443-A oder 15693 Vergleich der Technologien Nominal Grösse in bytes Mifare DESFire iClass HID 2048 / 4096 / 8192 256 2048 Legic ADVANT 2048 4096 106 kbit/s bis zu 848 kbit/s 106 kbit/s 26 kbit/s 106 kbit/s 26 kbit/s Anzahl Applikationen Bis zu 28 2 max. 16 (2048Bytes) 123 127 Speicheraufteilung Dynamisch Feste Zuteilung Dynamisch UID 7 byte 8 byte 4 byte (ISO 14443) 8 byte (ISO 15693) Datentransfer Rate Quelle: G. Salerno 21.04.15 / Nr. 11 / Vergleich der Technologien - Fazit Mifare DESFire iClass HID Legic ADVANT Sicherheit Schnittstelle + 0 + Daten Sicherheit + 0 ++ Speicherverwaltung + 0 ++ Kartenausgabe Management + 0 ++ ApplikationsStandards + 0 ++ Multiapplikation geeignet + 0 ++ Verfügbare Kartenformen ++ 0 ++ Quelle: G. Salerno Die Legic Technologie weist einige Vorteile auf weil: Ø Die Technologie weist Strukturen und Regeln auf, welche eine Zusammenarbeit mit anderen Systemanbieter vereinfacht und die Sicherheit gewährleistet Ø Für einen Systemintegrator ist es einfacher und effizienter eine Multiapplikationskarte zu erstellen (ZK, ZEF, Cash, usw.) è Tiefere Kosten 21.04.15 / Nr. 12 / Die ZK-Anwendung Was ist der Stand der Technik? Dennoch zwei drei Merkmale: Ø Intuitive Bedienung Ø Umschaltbare Sprachen (D, F, I, E) Ø Integrierbar in die IT Umgebung Ø Standard Schnittstellen zu Fremdsysteme wie HR-Systeme (z.B. SAP), Leitsysteme, usw. Ø So viele Funktionen wie Notwendig Ø Skalierbar 21.04.15 / Nr. 13 / Die ZK-Anwendung – Welche Daten sind notwendig Mein Grundsatz: Weniger ist mehr. Eine ZK Anwendung benötigt für einen reibungslosen Betrieb keine grossen Datensammlungen. Ø Name, Vorname und Personalnummer genügen für die meisten ZK-Anwendungen Zu vermeiden sind Datensammlungen, welche Persönliche Eigenschaften von Personen aufzeigen wie Ø Persönliche eMail Adressen Ø Religiöse und politische Ansichten oder Tätigkeiten Ø Strafrechtliche Tatbestände Ø Usw. 21.04.15 / Nr. 14 / Biometrische Systeme - Verfahren im Vergleich Biometrische Technologie Fingerabdruck (Optischer Sensor) Sicherheit Komfort Akzeptanz Investition Mittel Hoch MittelHoch Niedrig Niedrig Mittel MittelHoch Niedrig Fingerabdruck (3D Technologie) Hoch Hoch Mittel Mittel Handballenvenenerkennung Hoch Mittel Hoch Mittel Sehr hoch Mittel Niedrig Hoch 3D Gesichtserkennung Hoch Sehr hoch Hoch Hoch Handgeometrie Mittel Mittel Mittel Mittel Niedrig Mittel Sehr hoch Sehr niedrig Fingerabdruck (Kapazitiver Sensor) Iris-Erkennung Zum Vergleich: Passwort / Pin-Code Quelle: Tabelle erstellt von G. Salerno 21.04.15 / Nr. 15 / Anwendungsgebiete der einzelnen Methoden Hohe Genauigkeit Iris Handballen Venen 3D Gesichts Finger Finger Niedrige Hand Geometrie Genauigkeit Niedriger Durchsatz Quelle: Diagramm erstellt von G. Salerno 21.04.15 / Nr. 16 / Hoher Durchsatz Danke für Ihre Aufmerksamkeit Securiton AG Guido Salerno Fachstellenleiter Zutrittskontrollsysteme Alpenstrasse 20, CH-3052 Zollikofen guido.salerno@securiton.ch www.securiton.ch 21.04.15 / Nr. 17 /
© Copyright 2024