Präsentation

Schweizer Immobiliengespräche 2015
Sicherheitsfragen rund um Immobilien
Zutrittskontrolle
23. April 2015
Guido Salerno
21.04.15 / Nr. 1 /
Zur Person
Guido Salerno
Leiter der Fachstelle Zutrittskontrolle bei der
Securiton AG in Zollikofen
Langjährige Erfahrungen in der Planung und
Realisierung von Zutrittskontroll- und
biometrische Systemen.
Mitglied der Arbeitsgruppe Access Control
(TAK AC) vom Verband
Schweizerischer Errichter von
Sicherheitsanlagen (SES)
21.04.15 / Nr. 2 /
Agenda
Ø  Stand der Technik
Ø  Welcher Leser
Ø  Lesetechnologie
Ø  ZK-Anwendung
Ø  Biometrische Systeme
21.04.15 / Nr. 3 /
Stand der Technik
Die Technische Arbeitsgruppe Access
Control des SES hat eine umfangreiche
Broschüre erarbeitet, welche auch für
einen nicht Fachmann, auf einfache weise
erläutert was die heutigen Anforderungen
an ein Zutrittskontrollsystem sind.
Die Broschüre wird innert kürze als
Download zur Verfügung stehen auf der
Homepage des Verbandes SES
www.sicher-ses.ch
21.04.15 / Nr. 4 /
Welcher Leser – Online vs. Offline
Die Fakten
Online
Verkabelte Leser
Offline
Beschlagsleser
Funk-Lösungen
Beschlagsleser
Hohe InvestitionKosten
Tiefe InvestitionKosten
Mittlerer Investition-Kosten
Schnelle Reaktion auf
Veränderungen der
- Zutrittsrechte
- Protokollierung
- Alarmierung
Verzögerte Reaktion auf
die Veränderungen
- Zutrittsrechte
- Protokollierung
- Alarmierung (bedingt)
Schnelle Reaktion auf
Veränderungen der
- Zutrittsrechte
- Protokollierung
- Alarmierung (bedingt)
Interaktionen mit anderen
Systemen wie
- Intrusion
- Video Security
- Leitsysteme
Keine Interaktionen mit
anderen Systemen wie
- Intrusion
- Video Security
- Leitsysteme
Bedingte Interaktionen mit
anderen Systemen wie
- Intrusion
- Video Security
- Leitsysteme
Leser werden ab einer
Zentralen Versorgung
versorgt
Benötigt Batterien
(Laufzeiten)
Benötigt Batterien
(Laufzeiten)
21.04.15 / Nr. 5 /
Welcher Leser – Online vs. Offline
Welcher Leser für welche Türe?
Online
Verkabelte Leser
Offline
Beschlagsleser
Funk-Lösungen
Beschlagsleser
Für Türen mit hohen
Sicherheitsanforderungen
Für Organisatorische
Türen ohne relevante
Sicherheitsanforderungen
Für Organisatorische
Türen ohne relevante
Sicherheitsanforderungen
Für Türen mit einer
hohen Durchgangs
Frequenz
Für Türen mit einer
niedrigen Durchgangs
Frequenz
Für Türen mit einer
niedrigen Durchgangs
Frequenz
Für Türen in Bereiche/
Zonen mit einer hohen
Frequenz an
Anpassungen der
Zutrittsrechte
Für Türen in Bereiche/
Zonen mit einer tiefen
Frequenz an
Anpassungen der
Zutrittsrechte
Für Türen in Bereiche/
Zonen mit einer tiefen
Frequenz an
Anpassungen der
Zutrittsrechte
21.04.15 / Nr. 6 /
Wohin geht die Reise im Bereich Leser
Neue Trends wie NFC werden neue Anwendungen auf
den Markt bringen, z.B.
Zutrittsrechte werden via der Luftschnittstelle direkt auf
eine Handy geladen.
Somit könnten gezielt Temporäre Zutrittsrechte
vergeben werden.
Handy ersetzt den konventionellen Ausweis?
21.04.15 / Nr. 7 /
Design vs. Funktionalität
Habe ich Nachteile bei der Wahl eines Design Leser
21.04.15 / Nr. 8 /
Aufputz Modell
Passt in Unterputz Dosen der
Linie Edizio DUO
Kombinierbar mit anderen
Modellen vom selben
Herstellers
Kombinierbar mit anderen
Modellen vom selben
Herstellers
Rückmeldungen akustisch wie
optisch
Rückmeldungen akustisch wie
optisch
Verfügbar in unterschiedliche
Lese Technologien
13,56 MHz Mifare DESFire
13,56 MHz Legic Advant
Verfügbar in unterschiedliche
Lese Technologien
13,56 MHz Mifare DESFire
13,56 MHz Legic Advant
Welche Lesetechnologie ist die beste für mein System?
Auf dem Schweizer Markt sind die weitverbreitetsten
Lesetechnoligen
Ø  Legic Advant
Ø  Mifare DESFire
Was sind die Unterschiede?
21.04.15 / Nr. 9 /
Vergleich der Technologien
Nominal Grösse
in Bytes
Nutzspeicher
in Bytes
Mifare DESFire
iClass HID
Legic ADVANT
2048 / 4096 / 8192
256
2048
2048
4096
Keine Abgaben
104 / 1888 (16K2)
oder 1560 (16K16)
ISO Standard
14443-A
14443-B oder
15693
Schlüsselverwaltung
Individuell
Individuell
LEGIC Master-Token
Sytem Control
DatentransferVerschlüsselung
DES
3DES
3K3DES
AES Schlüssel
Symmetrische
Schlüssel
DES
3DES
DES
3DES
3K3DES
AES Schlüssel
DatenspeicherVerschlüsselung
DES
3DES
3K3DES
AES Schlüssel
DES
3DES
DES, 3DES,
LEGIC
Verschlüsselung
Quelle: G. Salerno
21.04.15 / Nr. 10 /
1968
3680
14443-A oder
15693
Vergleich der Technologien
Nominal Grösse
in bytes
Mifare DESFire
iClass HID
2048 / 4096 / 8192
256
2048
Legic ADVANT
2048
4096
106 kbit/s bis zu
848 kbit/s
106 kbit/s
26 kbit/s
106 kbit/s
26 kbit/s
Anzahl
Applikationen
Bis zu 28
2
max. 16 (2048Bytes)
123
127
Speicheraufteilung
Dynamisch
Feste Zuteilung
Dynamisch
UID
7 byte
8 byte
4 byte (ISO 14443)
8 byte (ISO 15693)
Datentransfer Rate
Quelle: G. Salerno
21.04.15 / Nr. 11 /
Vergleich der Technologien - Fazit
Mifare DESFire
iClass HID
Legic ADVANT
Sicherheit
Schnittstelle
+
0
+
Daten Sicherheit
+
0
++
Speicherverwaltung
+
0
++
Kartenausgabe
Management
+
0
++
ApplikationsStandards
+
0
++
Multiapplikation
geeignet
+
0
++
Verfügbare
Kartenformen
++
0
++
Quelle: G. Salerno
Die Legic Technologie weist einige Vorteile auf weil:
Ø  Die Technologie weist Strukturen und Regeln auf, welche eine Zusammenarbeit mit anderen Systemanbieter vereinfacht und die Sicherheit gewährleistet
Ø  Für einen Systemintegrator ist es einfacher und effizienter eine
Multiapplikationskarte zu erstellen (ZK, ZEF, Cash, usw.)
è Tiefere Kosten
21.04.15 / Nr. 12 /
Die ZK-Anwendung
Was ist der Stand der Technik?
Dennoch zwei drei Merkmale:
Ø  Intuitive Bedienung
Ø  Umschaltbare Sprachen (D, F, I, E)
Ø  Integrierbar in die IT Umgebung
Ø  Standard Schnittstellen zu Fremdsysteme
wie HR-Systeme (z.B. SAP), Leitsysteme,
usw.
Ø  So viele Funktionen wie Notwendig
Ø  Skalierbar
21.04.15 / Nr. 13 /
Die ZK-Anwendung – Welche Daten sind notwendig
Mein Grundsatz:
Weniger ist mehr.
Eine ZK Anwendung benötigt für einen
reibungslosen Betrieb keine grossen
Datensammlungen.
Ø  Name, Vorname und Personalnummer
genügen für die meisten ZK-Anwendungen
Zu vermeiden sind Datensammlungen, welche
Persönliche Eigenschaften von Personen
aufzeigen wie
Ø  Persönliche eMail Adressen
Ø  Religiöse und politische Ansichten oder
Tätigkeiten
Ø  Strafrechtliche Tatbestände
Ø  Usw.
21.04.15 / Nr. 14 /
Biometrische Systeme - Verfahren im Vergleich
Biometrische
Technologie
Fingerabdruck
(Optischer Sensor)
Sicherheit
Komfort Akzeptanz
Investition
Mittel
Hoch
MittelHoch
Niedrig
Niedrig
Mittel
MittelHoch
Niedrig
Fingerabdruck
(3D Technologie)
Hoch
Hoch
Mittel
Mittel
Handballenvenenerkennung
Hoch
Mittel
Hoch
Mittel
Sehr hoch
Mittel
Niedrig
Hoch
3D Gesichtserkennung
Hoch
Sehr
hoch
Hoch
Hoch
Handgeometrie
Mittel
Mittel
Mittel
Mittel
Niedrig
Mittel
Sehr hoch
Sehr niedrig
Fingerabdruck
(Kapazitiver Sensor)
Iris-Erkennung
Zum Vergleich:
Passwort / Pin-Code
Quelle: Tabelle erstellt von G. Salerno
21.04.15 / Nr. 15 /
Anwendungsgebiete der einzelnen Methoden
Hohe
Genauigkeit
Iris
Handballen
Venen
3D Gesichts
Finger
Finger
Niedrige
Hand
Geometrie
Genauigkeit
Niedriger Durchsatz
Quelle: Diagramm erstellt von G. Salerno
21.04.15 / Nr. 16 /
Hoher Durchsatz
Danke für Ihre Aufmerksamkeit
Securiton AG
Guido Salerno
Fachstellenleiter Zutrittskontrollsysteme
Alpenstrasse 20, CH-3052 Zollikofen
[email protected]
www.securiton.ch
21.04.15 / Nr. 17 /