Sicherheitstechnik Zutrittskontrolle

Slides:



Advertisements
Ähnliche Präsentationen
exos® 9300 Schnittstelle SAP ERP HCM
Advertisements

Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Daten - Sicherung Begriffsdefinition Arten der Datensicherung
Bequem, schnell und flexibel online buchen
Didaktik der Linearen Algebra
Experteninterview Ziel des Experteninterviews ist es, über bestimmte Sachverhalte Informationen zu gewinnen, die auf anderem Wege nicht (oder nicht so.
Digitale Bibliotheken
Exos ® 9300 Web Client Mit dem Web Client verwalten Vorgesetzte und Mitarbeiter ihre Personen-, Auftrags- und Projektzeitdaten selbständig. Der sichere.
exos® 9300 Besucherverwaltung
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Computerkriminalität, Datenschutz, Datensicherheit
Der Umgang mit qualitativ erhobenen Daten: Strategien der Datenanalyse
Salto Virtual Network Integration in IQMA / IQSC
eXtreme Programming (XP)
Ausbilderinfos Digitaler Tachograph
Finanzierungsmodell Leasing
Beurteilung der Arbeitsbedingungen
Kurs Schreiben 1/12 Dr. Barbara Hoffmann LiteraturKompetenz Formatiertes wissenschaftliches Schreiben Der Kurs ist zur allgemeinen Information.
GSIFM-Systemverbund 0. Ablauf
Projektmanagement – Grundlagen
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Referat über das Thema: Firewall
Ein Referat von Daniel Rabe
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
Spezifikation von Anforderungen
11. Vorlesung: Dynamische Konzepte am Fallbeispiel
Elektronischer Spielbericht: Hinweise für Klassenleiter
Janitor Zutrittssteuerung direkt in SAP Melanie Haberer.
Synergieeffekte durch softwaregestützte Prozessmodelle
Periphere Aussensicherung
SharePoint Sicherheitsmanagement, Berechtigungen und Datenschutz
Präsentation von: Tamara Nadine Elisa
Elektronisches Kartensystem.
Elektronische Schliessanlagen
Framework for Integrated Test (FIT)
Warum brauche ich ein CMS – Content Management System?
WPG Zusammengestellt von Mag. Raimund Hermann Wahlpflichtgegenstand.
E-Voting.at: Durchführung der ersten Internet-Wahl Österreichs Alexander Prosser Robert Krimmer Robert Kofler.
Drehscheibenfunktion
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
Content Management System
Fingerprint Matching On Card
Lernen durch Vergleiche
Was ist DATEV Arbeitnehmer online?
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Produktinformation APS Sicherheitstechnik
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
Aufbauorganisation Teil des strategischen Managements
->Prinzip ->Systeme ->Peer – to – Peer
Betriebswäscherei oder Zentralwäscherei
Projektmanagement – Grundlagen
von Florian Kronawetter Am
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Chair-Woei Miu Smartcards SMARTCARDS Wie sicher sind sie wirklich?
Mechanik I Lösungen.
DOM Virtuelles Netzwerk Intelligente Transponder Technologie
Das sind wir! Unsere Schule:Name der Schule Unser Team:Name 1 Name 2 Name 3 Name 4 Name 5 Unsere Betreuer:Name des betreuenden Lehrers.
Das sind wir! Unsere Schule:Name der Schule Unser Team:Name 1 Name 2 Name 3 Name 4 Name 5 Unsere Betreuer:Name des betreuenden Lehrers.
4) Kaufmännische Realisierung
© Rau 2010.
Best of Consulting Project Excellence 2012 Kunden über das Projekt.
ITk Fakten Szenarien und Wünsche LoI Layout Conical 5 pixel layersnical wahrscheinlich ≥ 5 Pixellagen 2 x 6 disks sobald Funding „steht“ für Pixel und.
Best of Consulting Project Excellence 2012 Projektexterne Kunden über das Beratungsunternehmen.
Zwischenbericht Stand: erstellt von: Dr. Gunter Blankenhorn, Gisela Hemberger, Hans Wipfler, Dr. Peter Pfeiffer, Heinrich Schäfer, Gustav Rumstadt,
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Mitarbeitergespräche führen M4 - Checklisten -
10 Schritte Video-Optin-Formel
 Präsentation transkript:

Sicherheitstechnik Zutrittskontrolle Referat CAFM Sicherheitstechnik Zutrittskontrolle René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Übersicht Sicherheitstechnik Arbeitsschutz / Arbeitssicherheit Brandschutz Datenschutz / IT-Sicherheit Einbruchschutz Videoüberwachung Zutrittskontrolle René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Überblick Zutrittskontrolle Mechanische Zutrittskontrolle Persönliche Zutrittskontrolle Elektronische Zutrittskontrollsysteme Berührungslose Identifikation Biometrische Identifikation Zufahrtskontrolle als Variante der Zugangskontrolle René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Vergabe von Zutrittsberechtigungen an allen Werktagen tagsüber nur zu bestimmten Zeiten nur in bestimmte Bereiche nur in Verbindung mit einem bestimmten Vorgang einmal oder definiert mehrfach nur wenn zuvor ein Weggang erfolgte immer nur einzeln nur mit einer zweiten Person zusammen René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Checkliste Zutrittskontrolle Ermittlung der Schutzbedürftigkeit unter Berücksichtigung des Zustandes der Gebäude und Räumlichkeiten. Auswahl des Identträgers entsprechend den sich ergebenden unterschiedlichen Anforderungen von Unternehmen / Organisation, Mitarbeitern. Prüfung: Wäre ein biometrisches Verfahren im konkreten Fall zur Identifizierung oder Authentisierung geeignet? René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Checkliste Zutrittskontrolle Ergänzung der Zugangskontrolle durch eine Zufahrtskontrolle? Falls ja, gegebenfalls Prüfung, ob für Zugangskontrolle aktive oder passive Transponder sinnvoller wären. Positionierung der ZK-Terminals: Innenraum, außerhalb des Gebäudes, in Außenwand integriert (nur bei Transpondern). Bedeutet auch: Müssen die ZK-Terminals Wetter- und/oder Vandalen-geschützt sein? Art der Personenvereinzelungstechnik: Tür, Drehtür, Schleuse, Drehsperre Damit im Zusammenhang: Durchgangsfrequenz - wie viele Menschen müssen zu welchen Zeiten in welche Räume/Gebäude hinein und/oder heraus gelassen werden? René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Checkliste Zutrittskontrolle Verbindung zur BMA: Öffnung von Türen und Notausgängen bei Brandalarm. Soll nur der Zugang durch ZK-Terminals erfasst werden oder auch der Ausgang? Letzteres ist erforderlich, wenn eine Scharfschaltung erfolgen soll, sobald der letzte Mitarbeiter den Bereich verlässt. Sollen unberechtigte Zutrittsversuche mit 'Namen' protokolliert/gespeichert werden? Wie werden Betriebsfremde vom ZK-System behandelt? René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Checkliste Zutrittskontrolle Was geschieht, wenn ein Nutzer seinen Identträger oder seinen Code vergisst? Was geschieht, wenn ein Nutzer seinen Identträger verliert oder Identträger bei Nutzern oder im Unternehmen gestohlen werden? René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Prinzipien von Zutrittskontrollsystemen Einfache Öffnungssysteme: Bei positiver Identifikation wird die Tür geöffnet. Alarm-Systeme: Bei positiver Identifikation wird die Tür geöffnet; ist der Code falsch, so wird ein Alarm ausgelöst. Zutrittsspeichernde Systeme: Entweder werden nur die Codes bei positiver Identifikation gespeichert oder auch die Codes, mit denen versucht wird, unberechtigt Einlass zu erlangen. Aufenthaltsspeichernde Systeme: Diese setzen zusätzlich zur Zutrittskontrolle eine Austrittskontrolle voraus René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Zutritts-Zonen und Berechtigungs-Arten Zeitzonen Raumzonen Sicherheitsstufen „Eingeschränkte“ Generelle Zutrittsberechtigung Zeitliche Zutrittsberechtigung Räumliche Zutrittsberechtigung Räumlich und zeitlich begrenzte Zutrittsberechtigung Anwesenheits- und Zutrittsbeschränkung Doppelbenutzungs-Kontrolle (Maximal-Zahl-Begrenzung) Mehr-Personen-Zutrittskontrolle (Minimal-Zahl-Begrenzung) Mehr-Personen-Anwesenheits-Kontrolle Zwei-Personen-Zutrittskontrolle Personenvereinzelung Zutritts-Wiederholsperre (Anti-Passback-Funktion) Raumzonen-Wechselkontrolle, Bereichs-Wechselkontrolle René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Magnetstreifen Infrarot Vorteile: kostengünstige Leser und Ausweise Nachteile: empfindlich gegen Magnetfelder und Verschmutzung, hoher Verschleiß, leicht zu Missbrauchszwecken zu kopieren Vorteile: Karten relativ preisgünstig Nachteile: bei Codierung auf Papier (im Ausweis) empfindlich gegen Verschmutzung und Fremdlicht (bei Codierung auf Plastik sicherer) René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Kontaktbehaftete Chipkarten kontaktfreie Identträger Vorteile: die Speicherung größerer Datenmengen ermöglicht anwendungsspezifische Lösungen; durch Verschlüsselung und Crypto-Chips läßt sich das Sicherheitsniveau steigern Nachteile: technisch aufwendige und damit relativ störanfällige Leser; die Kosten für die Karten steigen mit der 'Intelligenz' der Karte Vorteile: einfachere Benutzung, schnellere Abfertigung, keine Probleme mit Verschmutzung und Feuchtigkeit Nachteile: in bestehende Installationen nur durch sofortige Umrüstung oder Kombi-/Hybrid-Karten implementierbar Anmerkung: Der Vorteil der Unempfindlichkeit hängt von der Qualität der Karte ab; über die Fälschungs-Sicherheit gibt es unterschiedliche Meinungen. René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Fingerabdruckscanner René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

Augen-/Irisscanner René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß

weitere Methoden Handabdruck Stimmabdruck Gesicht Fingerabdruck + Code oder Codekarte Stimmabdruck mit Code-Ansage Gesicht + Code oder Codekarte Gesicht- + Stimme + Lippenbewegung Handschrift René Wauer Christopher Weiss TFH SS 03 Doz. Dr. Fraaß