Fragen zu NFC

Volker Borchert schrieb:

musste ich unterschreiben, keine Kamera dabei zu haben. Das hatte mein damaliges Mobiltelefon auch nicht. Als es darum ging, dass mein Kunde, den ich begleitete, einen speziellen Aufkleber auf die zu liefernden Artikel kleben sollte, den er zu drucken habe, sollten wir ein Foto von dem Muster machen. Niemand verstand, dass unsere Telefone keine Kamera hatte.

--

    Andreas Bockelmann
Reply to
Andreas Bockelmann
Loading thread data ...

Werks vom Werkschutz wieder kontrolliert. BTST

--

    Andreas Bockelmann
Reply to
Andreas Bockelmann

Am 13.10.2017 um 16:12 schrieb Eric Bruecklmeier:

formatting link

Reply to
Dieter Wiedmann

Peter Heitzer schrieb:

Die Antwort ist: "ja, das geht - problemlos!" Es gibt Schliesssysteme, welche mit einem (RFID?)Chip arbeiten und zwar ohne

Berechtigungsgruppen realisieren kann. Und wenn ein Chip verlorengeht, so

immerhin 10 oder 15 Sekunden je Schloss dauert zzgl. der Wegezeiten, je nach Routine, Fitness und Arbeitsgeist des Hausmeisters.

halten, je nach Nutzungsfrequenz, zwei bis drei Jahre

Allerdings hat das BSI festgestellt, dass das System theoretisch kanckbar ist.

System bedient.

MfG Rupert

Reply to
Rupert Haselbeck

RFID und NFC sind nicht zwingend identisch im Leistungshunger, aber ich glaube Dir das gerne mal.

Dir beschriebenen Fall gerne einbauen - aber warum sollte man Updates

Ggfs. darf man bei Ausfall der Zentralinstanz trotzdem noch reinkommen (obwohl das - also das dezentrale Vorhalten einer Liste von Zugangshashes

Isolation" des einzelnen Zutrittssystems.

formatting link
ein. Ich hoffe, Dein RFID/NFC-"Hausmeister" hat seine Haus(meister)aufgaben besser gemacht.

Nach einem erfolgreichen Hackerangriff darfst Du genau davon ausgehen. RFID

aktuellen Entwicklungen her. Wenn die von irgendeiner theoretischen

Welchem denn?

Ciao, Volker

dann ist doch sowieso schon Hopfen und Malz verloren.

--
@:  W E B 2 0 1 7 at B A R T H E L D dot N E T 
3W: www.bartheld.net
Reply to
Volker Bartheld

Volker Bartheld schrieb:

Das ist nett von dir!

Dazu muss man erstmal einen Kanal haben, egal ob sicher oder unsicher.

erfolgen soll.

schwieriger, ein Schloss zu knacken, an das er nur herankommt, wenn er

ansprechen kann.

Da bin ich zuversichtlich

bedeutenden Orten wie irgendwelchen Blogs des ein oder anderen Nerds zum Besten geben, statt das BSI damit zu konfronrieren oder besser gleich dort anzuheuern. Oder sollte das BSI sogar so miserabel arbeiten, dass man dort auf hilfreiche Tips von erlesenen Experten nichts gibt?

Wie das heisst, weiss ich nicht

mitzugeben, um sie zu zerlegen :-> Andererseits wird das soviel ohnehin nicht bringen. Man kann die Dinger sogar kaufen und sie dann, so man davon Erkenntnisse zu gewinnen glaubt, zerlegen

MfG Rupert

Reply to
Rupert Haselbeck

Am 13.10.2017 um 23:10 schrieb Rupert Haselbeck:

den Bundestrojaner mit, und damit an der Unterminierung der Sicherheit

angewiesen ist, die das BSI damit nicht mehr kommunizieren darf, weil

formatting link

Kompetenz gegen Null geht, und dessen wesentliche Qualifikation darin zu bestehen scheint, Sohn des ehemaligen Innenministers von Berlin und

geschadet.

formatting link

Hanno

Reply to
Hanno Foest

Am 14.10.2017 um 02:04 schrieb Hanno Foest:

DoDi

Reply to
Hans-Peter Diettrich

Am 13.10.17 um 11:50 schrieb Gerrit Heitsch:

formatting link

Reply to
Falk Dµebbert

Am 13.10.17 um 16:45 schrieb Andreas Bockelmann:

Metall ist kein Problem. Einzubauende Server ebenfalls nicht. Aber

Falk D.

Reply to
Falk Dµebbert

Norbert Hahn schrieb:

2) man Fan von Zink-Kohle ist, OK. Die Skala ist da ohnehin nach oben recht flexibel.
formatting link
--
mfg Rolf Bombach
Reply to
Rolf Bombach

-----------------------------------------^^^^^^^^^^

Jup. Erstaunlich. Ich habe Dir den relevanten Teil mal markiert.

Ciao, Volker

--
@:  W E B 2 0 1 7 at B A R T H E L D dot N E T 
3W: www.bartheld.net
Reply to
Volker Bartheld

Ausser wenn er nach "Fertigstellung" des Projektes kein zufriedener Kunde ist, weil einige der erwaehnten Mankos hart zuschlagen. Dann ist in den Augen des Kunden stets der Lieferant schuldig. Niemals nicht irgendwelche spinnerten Ideen des Kunden. Zumal der Ideenlieferant beim Kunden oft auch der dort projektbetreuende Ingenieur ist und der wird meist alles tun, um das Risiko zu minimieren, wegen Inkompetenz oder aehnlichem gefeuert zu werden. "Damage Control" auf Kosten des Lieferanten.

Oder die schlimmere Version, dass es ploetzlich per ID-Spoof Dutzende weitere Smart Phones tun, deren Besitzer keine Zugangsberechtigung haben. Wo der Hersteller des Smart Phone eine Sicherheitsluecke nicht erkannt hat oder versucht hat, diese einige Zeit zu vertuschen.

So isses. Daher lehne ich Auftraege mit unrealistischen Forderungen ab. Bei Forderungen, die mir nicht unrealistisch, aber fuer einen geschaeftlichen Erfolg des Kunden arg suboptimal erscheinen, teile ich das vor Auftragsannahme ausdruecklich mit. "Wir koennen das machen, doch das kann folgende Konsequenzen haben ..."

--
Gruesse, Joerg 

http://www.analogconsultants.com/
Reply to
Joerg

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.