![Page 1: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/1.jpg)
Authentifizierung mittels RFIDund NFC
Entwurf, Errichtung undManagement von Datennetzen (LU)
WS 2010/11
![Page 2: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/2.jpg)
Rückschau
![Page 3: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/3.jpg)
Definition
![Page 4: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/4.jpg)
Bestandteile
![Page 5: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/5.jpg)
Zugangskontrollen
![Page 6: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/6.jpg)
Beispiele
![Page 7: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/7.jpg)
Öffentlicher Nahverkehr Seoul
System T-Money Eingeführt 2004 4 Millionen RFID Karten
Ausbreitung auf weitere Bezahl Bereiche
Bargeldlose Bezahlung und Kontaktloser Zutritt möglich
Aufladbar über Terminal oder per Internet
![Page 8: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/8.jpg)
Öffentlicher Nahverkehr Seoul
![Page 9: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/9.jpg)
Öffentlicher Nahverkehr Seoul
![Page 10: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/10.jpg)
Öffentlicher Nahverkehr Seoul
![Page 11: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/11.jpg)
Öffentlicher Nahverkehr Seoul
![Page 12: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/12.jpg)
Öffentlicher Nahverkehr Seoul
![Page 13: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/13.jpg)
Öffentlicher Nahverkehr Seoul
![Page 14: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/14.jpg)
Zutrittsysteme für Unternehmen
Integriert in Mitarbeiterausweise / Mobiltelefon / Schlüssel
Einfach erweiterbar Berechtigungen Kombinierbar
Kombination mit anderen Systemen (Zeiterfassung, Kantine, ..)
![Page 15: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/15.jpg)
Zutrittsysteme für Unternehmen
![Page 16: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/16.jpg)
Zutrittsysteme für Unternehmen
![Page 17: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/17.jpg)
Zutrittsysteme für Unternehmen
![Page 18: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/18.jpg)
Zutrittsysteme für Unternehmen
![Page 19: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/19.jpg)
Zutrittsysteme für Messen
Integriert in Messeausweis
Fester Server und Ausgabestation
Mobile Lesegeräte
Schließkreise nach Bedarf
![Page 20: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/20.jpg)
Zutrittsysteme für Messen
![Page 21: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/21.jpg)
Schlussfolgerungen
![Page 22: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/22.jpg)
Schlussfolgerungen
Entscheidung für RFID immer abhängig von nötiger Sicherheit
Guter ersatz für bisherige besitzbasierte Syteme
Kombination mit Alltagsgegenstand möglich
Hohe emotionale Bindung an Zutrittsystem
Kombinierbar mit anderen Systemen
![Page 23: Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11](https://reader036.vdokument.com/reader036/viewer/2022070310/55204d8049795902118d27ee/html5/thumbnails/23.jpg)
Schlussfolgerungen
Mobilfunkbasierte Systeme erst in Case Studies
Nur besitzbasierende Zutrittskontrolle
Ausführliche Kosten- und Risikoanalyse notwendig
Sehr hohe Einführungskosten