Elektronische Zutrittskontrolle - Marcus Lanz - E-Book

Elektronische Zutrittskontrolle E-Book

Marcus Lanz

0,0
24,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Wer sich heute mit elektronischer Zutrittskontrolle beschäftigt, wird beinahe erschlagen von der Vielfalt am Markt. Von der Auswahl des Identträgers über das Produkt, die Software und den Lieferant bis hin zum Wartungskonzept ist ein Praxishandbuch wie dieses sicherlich der ideale Begleiter im Projekt und darüber hinaus. Profitieren Sie von der Erfahrung des Autors und machen Sie Ihr Projekt Zutrittskontrolle zu Ihrem Erfolg!

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 216

Veröffentlichungsjahr: 2019

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Marcus Lanz

Elektronische Zutrittskontrolle

Ein Praxishandbuch für alle, die sich mit Zutrittskontrolle beschäftigen wollen oder müssen!

Impressum

© 2019 Marcus Lanz

Verlag & Druck: tredition GmbH, Halenreie 40-44, 22359 Hamburg

ISBN-Nummern:

978-3-7469-9436-9 (Paperback)

978-3-7469-9437-6 (Hardcover)

978-3-7469-9438-3 (e-Book)

1. Auflage 2019

Das Werk einschließlich aller Inhalte ist urheberrechtlich geschützt. Der Nachdruck oder die Reproduktion, gesamt oder in Teilen oder Auszugsweise sowie in Einspeicherung, Verarbeitung, Vervielfältigung und Verbreitung mit Hilfe von elektronischen Systemen, gesamt oder auch auszugsweise, ist ohne schriftliche Genehmigung des Autors untersagt. Alle Übersetzungsrechte sind ebenfalls vorbehalten.

Alle Inhalte dieses Buches wurden anhand von anerkannten Quellen recherchiert und mit Sorgfalt geprüft. Der Autor übernimmt dennoch keinerlei Gewähr für die Aktualität, Richtigkeit und Vollständigkeit der bereitgestellten Informationen.

Haftungsansprüche gegen den Autor, welche sich auf Schäden gesundheitlicher, materieller, ideeller oder sonstiger Art beziehen, die durch Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens dem Autor kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt.

Inhaltsverzeichnis

1 Vorwort

2 Die rechtlichen Anforderungen

2.1 Der Betriebsrat/Personalrat und das Mitspracherecht

2.1.1. Auszüge aus der EU-DSGVO (Datenschutzgrundverordnung)

2.2 Auszüge aus dem BDSG (Bundesdatenschutzgesetz)

2.3 Speziell bei Kombination mit Video ist auch noch wichtig

2.3.1. Auszug aus dem Grundgesetz, hier speziell

2.3.2. Auszug aus dem Betriebsverfassungsgesetz, hier speziell

2.4. Was bedeutet das für Ihr Projekt

3 Was tut eine Zutrittskontrolle

4 Richtlinien/Vorschriften/Normen in Verbindung mit ZK

5 Wie ist normalerweise eine ZK aufgebaut, wen und was kontrolliert sie

5.1. Die ZKZ/Steuereinheit/Zutrittscontroller/Auswerteeinheit

5.2. Die EE / IME / der Leser

5.3. Leser-Schnittstellenarten

5.4. Was wird kontrolliert?

5.5. Mit was wird kontrolliert?

5.5.1. Mobile Access

5.6. We kontrolliert eine Zutrittskontrolle?

6 Der Ausweis / Ident-Träger

6.1. Die Auswahl des Iden-Trägers

6.1.1. Magnetkarten-Ausweis

6.1.2. Induktiv-Ausweis

6.1.3. Infrarot-Ausweis

6.1.4. Wegand-Ausweis

6.1.5. Barcode-Ausweis

6.1.6. Kontaktchip-Ausweis (Smart-Card)

6.1.7. RFID-Ausweis / Ident-Träger

6.1.8. Wo werden welche RFID-Systeme eingesetzt?

6.1.9. NFC Transponder

6.1.10. Was sagt die Norm zu RFID?

6.1.11. Weitere Ausweissysteme

6.1.12. Bluetooth Low Energy oder auch BLE

6.1.13. Kombi-oder Hybridausweise

6.1.14. Dual-Ausweise

6.1.15. Weitere Sicherheitsmerkmale in der Ausweistechnologie

6.1.16. Ausweis-Zubehör

6.2. Wie sicher ist das RFID und was ist verhältnismäßig

6.3. Der Ausweis-Leser

6.3.1. Desktopleser

7 Biometrie

7.1. Was ist Biometrie eigentlich?

7.2. Was ist noch wichtig?

7.3. Wie schaffe ich es mit Biometrie trotzdem die Sicherheit zu erhöhen?

7.4. Mit was muß ich noch rechnen?

7.5. Wie arbeitet Biometrie grundsätzlich?

7.6. Was gibt es an Biometrie am Markt?

7.6.1. Fingerprint / Fingerabdruck optisch, thermisch, kapazitiv;

7.6.2. Fingergeometrievergleich

7.6.3. Handgeometrievergleich

7.6.4. Ohrgeometrievergleich

7.6.5. Irisscanvergleich

7.6.6. Sprachsynthese, Sprachanalyse

7.6.7. Unterschriftvergleich

7.6.8. Klopfverhaltenvergleich

7.6.9. Gesichtserkennung 2D, 3D

7.6.10. Handvenenvergleich

7.6.11. Körperfeldvergleich

7.6.12. Retina Scan, Augenhintergrundvergleich

8 Die Zutrittskontrollsoftware / ÜZKZ

8.1. Aufbau und Aufgaben der Zutritts-Software

8.1.1. Software als ACAAS

8.2. Anbietervergleich / Anbieter-Selektion

9 Sicherheit/Verschlüsselung von Wo bis Wo?

10 Was gehört noch dazu

10.1. Komponenten der Zutrittskontrolle

10.1.1. Der Türbeschlag

10.1.2. Der Schließzylinder

10.1.3. Das Schloß

10.1.4. Das Elektroschloß / Motorschloß

10.1.5. Der elektrische Riegel

10.1.6. Der elektrische Türöffner

10.1.7. Der Flächen-Haftmagnet

10.1.8. Der Obertürschließer

10.1.9. Der Drehtürantrieb

10.1.10. Weitere Automatische Türsysteme

10.1.11. Disziplin und Konsequenz

10.1.12. Ein guter Schlosser ist die halbe Miete

10.1.13. Der Errichter, der auch nach dem Errichten erreichbar bleibt

10.1.14. Das Fabrikat, Investitionsschutz und Beständigkeit

10.1.15. Den menschlichen Faktor einbeziehen

10.1.16. Entsorgung und Recycling der Anlage

10.2. Sicherheit und Zonen nach dem Schalenprinzip

10.3. Flucht, Panik, Amok und Evakuierungsszenario

10.4. Schnittstellen zu

10.4.1. Weitermeldung und Alarmierung

10.4.2. Wie geht die Aufschaltung?

11 Offline Zutrittskontrolle

11.1. Wie geht das und mit was geht das?

11.2. Doch was ist dafür notwendig?

11.3. Was passiert am Validierungsleser?

11.4 Welche Offline Komponenten gibt es in der Praxis?

11.4.1. Der Digitalzylinder oder auch Mechatronikzylinder

11.4.2. Notbestromung von Offline Komponenten

11.4.3. Der Beschlag

11.4.4. Beschlag und Leser in Drückerform

11.4.5. Leser als Offline Komponente

11.5. Weitere Überlegungen zu Offline Zutrittskontrolle

12 Die Systemübersicht / Prinzipschaltplan

12.1. Symbole nach VdS und weitere Nicht-VdS Symbole

12.2. Systemübersicht

12.3. Mit einem Prinzipschaltplan eine Übersicht geben

12.3.1. Musterkonfigurationen und elektrischer Anschluß

12.3.2. Schem. Darstellung Controller/ZKZ/Steuereinheit

12.3.3. Beispiel 1: Standardtür mit Leser und Türöffner

12.3.4. Beispiel 2: Standardtür mit Leser und Elektro-Schloß

12.3.5. Bsp. 3: Standardverk. ohne/mit Tast. und Motorschloß

12.3.6. Bsp. 4: Standardverk. ohne/mit Tast. und FT-Steuerung

12.3.7. Bsp. 5: Türmodulverk. Leser ohne/mit Tast. und Türöffner

12.3.8. Bsp. 6: Türmodulverk. Leser ohne/mit Tast. und Schranke

12.3.9. Beispiel 7: Leser und Schranke Ein- und Ausfahrt

12.3.10. Beispiel 8: Verkabelung ZKZ und Aufzugsteuerung

12.3.11. Beispielaufbau Personenschleuse über zwei Türen

12.3.12. Beispielaufbau Parkplatz mit Ein-und Ausfahrtschranke

12.3.13. Beispielaufbau Ein-/Ausfahrtschranke mit Video PKW/LKW

12.3.14. Beispielaufbau mit einer Schranke für Ein- und Ausfahrt

12.3.15. Allgemeine Hinweise zu Schranken

12.3.16. Beispielaufbau Drehkreuz mit Ein-/Austritt

12.3.17. Beispielaufbau Drehkreuz und Drehflügel

12.3.18. Beispielaufbau Drehsperren und Drehflügel

12.3.19. Beispielauf. Schiebetor und Fußgängertür/Fahrradtor

13 Fremdmitarbeiter und Besucher-Sichtausweise

13.1. Fremdmitarbeiter

13.2. Besucher

13.2.1. Employee Self Service Stationen / Kiosk

13.2.2. Besuchervoranmeldung

13.3. Parkraumverwaltung

13.4. Zutrittswiederholsperre

13.5. Bereichswechselkontrolle

13.6. Raumbilanzierung

13.7. Taschenkontrolle

14 We fange ich an?

15 Checklisten

15.1. Checkliste Erstgespräch Betriebs-/Personalrat

15.2. Checkliste Ausweissysteme, Multi-Applikations-, Sicht-Ausweis

15.3. Quittungszettel für Photo und Ausweismedium

15.4. Quittungszettel für die Rückgabe vom Ausweismedium

15.5 Checkliste ZK-System, Hardware, Software, ausführende Firma

15.6. Checkliste Rollout vom Zutrittskontrollsystem

15.7. Checkliste Auswertungen, Zugriff, Datenlöschung

15.8. Checkliste Wartung Zutrittskontrollsystem

15.9. Muster für eine Geheimhaltungsvereinbarung / NDA

15.10. Muster für ein Betriebsbuch

15.11. Muster für ein Prüfbuch einer automatischen Türanlage

15.12. Muster für einen Wartungsvertrag

15.12.1. Hier ein Muster eines Instandhaltungsvertrages

16 Fachbegriffe der Zutrittskontrolle und Sicherheitstechnik

17 Quellen

17.1. Der Autor

1 Vorwort:

Aus dem Leben gegriffen

Die Geschichte vom Errichter und der Zutrittskontrolle, oder Sie wollen, sollen sich jetzt auch diesem Thema annehmen. Der Inhaber muss Personen vor unbefugtem Zutritt in sensitive / gefährliche Bereiche schützen. Die Schließanlage ist zu groß geworden, zu alt, zu unübersichtlich, kann nicht mehr erweitert werden. Ihre Auftraggeber machen eine professionelle Zutrittskontrolle Ihnen zur Auflage, da Sie ggf. nachweisen müssen / sollen wer, wann mit dem gelieferten Produkt in Verbindung gekommen ist. Unbefugte sollen aus bestimmten Bereichen bewußt rausgehalten werden, Sie befürchten Industriespionage, Personen oder Fahrzeugströme haben eine Eigendynamik entwickelt und sollen nun kanalisiert werden …

Erkennen Sie sich so oder so ähnlich wieder, dann sind Sie hier richtig.

Und jetzt? Die gute Nachricht, Sie sind nicht allein.

Im nachfolgenden wird immer wieder von der Tür gesprochen, sinnbildlich gleich ist auch der Begriff Tor, Schleuse, Schiebetor, Schranke oder weitere zu nennen. Ebenso wird der Begriff Leser verwendet für die Erfassungseinheit, die ja auch eine reine Tastatur zur Codeeingabe oder eine biometrische Erfassungseinheit sein kann.

Bei einer elektronischen Zutrittskontrolle geht es um Sicherheit und bei Sicherheit gibt es einige wenige Grundsätze:

• Sicherheit kennt keine Kompromisse

• Sicherheit ist Vertrauenssache

• Sicherheit kostet Geld

Dies klingt evtl. etwas überheblich, läßt sich aber leicht nachweisen und jeder der logisch überlegen kann kommt sicherlich zu den selben Schlüssen.

Wenn man eine Tür öffnet, sie offen läßt und man jedem die Möglichkeit gibt trotzdem den Leser zu bedienen, werden viele einfach durch die Tür laufen ohne den Ausweis kontrollieren zu lassen. Dadurch ergibt sich, entweder ich schließe die Tür und kontrolliere die berechtigte Öffnung oder ich lasse sie offen und kontrolliere nicht, denn ein bisschen Kontrolle gibt es halt einfach nicht.

Wenn ich die Programmierung der Ausweise in fremde Hände lege muß ich dem der die Berechtigungen vergibt vertrauen können. Hier einen unbemerkten „Generalschlüssel“ auszugeben in einer elektronischen Zutrittskontrolle ist ebenso leicht wie einen Tages-Besucherausweis für die Kantine.

Wenn man Drehkreuze aufbaut sollte der Zaun neben dem Drehkreuz auch von massiver Qualität sein und keine Sichtstrohmatte aus dem Baumarkt sein, weil es halt günstig sein sollte. Erst wenn das Umfeld einigermaßen ausgestattet ist, macht es Sinn Geld in die elektronische Zutrittskontrolle zu stecken, vorher sollte man die mechanische Sicherung ausbauen,da diese zuerst versucht wird zu überwinden. Von außen und manchmal auch von innen!

In diesem Buch werden keine speziellen Systeme oder Fabrikate in den Vordergrund gestellt, sind

Marken/Gebrauchsnamen/Handelsname/Warenbezeichnungen oder Fabrikate genannt, so sind diese meist geschützt und Eigentum ihrer selbst. Dieses Buch soll auch keine Bewertung der verschiedenen Systeme darstellen, da ein Sicherheitssystem immer ein Zusammenspiel ist, zwischen verschiedenen Themengebieten, so wie es in nachfolgender Grafik angedeutet wird.

Da dieses Buch ein Praxishandbuch sein soll, soll es Sie bei der Planung, Einführung von der Elektronischen Zutrittskontrolle unterstützen und die Checklisten und Vorlagen können natürlich von Ihnen in Ihrem Projekt gerne verwendet werden.

Anmerkungen und Verbesserungen sind gerne willkommen.

Abbildung 1: Die verschiedenen Schnittmengen einer Zutrittskontrolle

2 Die rechtlichen Anforderungen

Frage:

Darf ich als Firmeninhaber einfach entscheiden Zutrittskontrolle einzuführen?

Hier gibt es eine Antwort ganz klar und kurz: JA.

Hier steht das Interesse des Firmeninhabers im Vordergrund, sein Hab und Gut zu schützen und es nur seinem gewollten Umfeld verfügbar zu machen. Ein Betriebs-/Personalrat hat hier kein Mitspracherecht.

Hinsichtlich der Auswertung des Daten die ggf. durch die technische Einrichtung Zutrittskontrolle, auch maschinell erfaßt oder angesammelt werden, kann ein Betriebs-/Personalrat aber Einspruch erheben.

2.1 Der Betriebsrat/Personalrat und das Mitspracherecht.

Nicht nur der Betriebs- oder Personalrat hat Mitspracherecht (nur bezüglich der Auswertungen, Protokollierungen), sondern weitere Gesetzte und Verordnungen begrenzen die Zutrittskontrolle. Allen voran ist das Bundesdatenschutzgesetz zu nennen, angegliedert an dieses die Landesdatenschutzgesetze, das Grundgesetz und das Betriebsverfassungsgesetz. Ab Mai 2018 auch die Europäische Datenschutzgrundverordnung EU-DSGVO. Diese trifft alle Unternehmen mit mehr als 1 Mitarbeiter, also auch Sie!

2.1.1. Auszüge aus der EU-DSGVO

(Datenschutzgrundverordnung)

(nur einige wenige hier beispielhaft aufgeführt, kein Anspruch auf Vollständigkeit!)

Art. 1 DSGVO Gegenstand und Ziele

1) Diese Verordnung enthält Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Verkehr solcher Daten.

2) Diese Verordnung schützt die Grundrechte und Grundfreiheiten natürlicher Personen und insbesondere deren Recht auf Schutz personenbezogener Daten.

3) Der freie Verkehr personenbezogener Daten in der Union darf aus Gründen des Schutzes natürlicher Personen bei der Verarbeitung personenbezogener Daten weder eingeschränkt noch verboten werden.

Art. 2 DSGVO Sachlicher Anwendungsbereich

1) Diese Verordnung gilt für die ganz oder teilweise automatisierte Verarbeitung personenbezogener Daten sowie für die nichtautomatisierte Verarbeitung personenbezogener Daten, die in einem Dateisystem gespeichert sind oder gespeichert werden sollen.

Art. 3 DSGVO Räumlicher Anwendungsbereich

1) Diese Verordnung findet Anwendung auf die Verarbeitung personenbezogener Daten, soweit diese im Rahmen der Tätigkeiten einer Niederlassung eines Verantwortlichen odereines Auftragsverarbeiters in der Union erfolgt, unabhängig davon, ob die Verarbeitung in der Union stattfindet.

2) Diese Verordnung findet Anwendung auf die Verarbeitung personenbezogener Daten von betroffenen Personen, die sich in der Union befinden, durch einen nicht in der Union niedergelassenen Verantwortlichen oder Auftragsverarbeiter, wenn die Datenverarbeitung im Zusammenhang damit steht

a) betroffenen Personen in der Union Waren oder Dienstleistungen anzubieten, unabhängig davon, ob von diesen betroffenen Personen eine Zahlung zu leisten ist;

b) das Verhalten betroffener Personen zu beobachten, soweit ihr Verhalten in der Union erfolgt.

3) Diese Verordnung findet Anwendung auf die Verarbeitung personenbezogener Daten durch einen nicht in der Union niedergelassenen Verantwortlichen an einem Ort, der aufgrund Völkerrechts dem Recht eines Mitgliedstaats unterliegt.

Art. 5 DSGVO Grundsätze für die Ver. Personenbez. Daten

1) Personenbezogene Daten müssen

a) auf rechtmäßige Weise, nach Treu und Glauben und in einer für die betroffene Person nachvollziehbaren Weise verarbeitet werden („Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz“);

b) für festgelegte, eindeutige und legitime Zwecke erhoben werden und dürfen nicht in einer mit diesen Zwecken nicht zu vereinbarenden Weise weiterverarbeitet werden; eine Weiterverarbeitung für im öffentlichen Interesse liegende Archivzwecke, für wissenschaftliche oder historische Forschungszwecke oder für statistische Zwecke gilt gemäß Artikel 89 Absatz 1 nicht als unvereinbar mit den ursprünglichen Zwecken („Zweckbindung“);

c) dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt sein („Datenminimierung“);

Art. 6 DSGVO Rechtmäßigkeit der Verarbeitung

1) Die Verarbeitung ist nur rechtmäßig, wenn mindestens eine der nachstehenden Bedingungen erfüllt ist:

a) Die betroffene Person hat ihre Einwilligung zu der Verarbeitung der sie betreffenden personenbezogenen Daten für einen oder mehrere bestimmte Zwecke gegeben;

b) die Verarbeitung ist für die Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, die auf Anfrage der betroffenen Person erfolgen;

c) die Verarbeitung ist zur Erfüllung einer rechtlichen Verpflichtung erforderlich, der der Verantwortliche unterliegt;

d) die Verarbeitung ist erforderlich, um lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person zu schützen;

e) die Verarbeitung ist für die Wahrnehmung einer Aufgabe erforderlich, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem Verantwortlichen übertragen wurde;

f) die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich, sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, überwiegen, insbesondere dann, wenn es sich bei der betroffenen Person um ein Kind handelt.

Unterabsatz 1 Buchstabe f gilt nicht für die von Behörden in Erfüllung ihrer Aufgaben vorgenommene Verarbeitung.

Art. 7 DSGVO Bedingungen für die Einwilligung

1) Beruht die Verarbeitung auf einer Einwilligung, muss der Verantwortliche nachweisen können, dass die betroffene Person in die Verarbeitung ihrer personenbezogenen Daten eingewilligt hat.

2) Erfolgt die Einwilligung der betroffenen Person durch eine schriftliche Erklärung, die noch andere Sachverhalte betrifft, so muss das Ersuchen um Einwilligung in verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache so erfolgen, dass es von den anderen Sachverhalten klar zu unterscheiden ist. Teile der Erklärung sind dann nicht verbindlich, wenn sie einen Verstoß gegen diese Verordnung darstellen.

3) Die betroffene Person hat das Recht, ihre Einwilligung jederzeit zu widerrufen. Durch den Widerruf der Einwilligung wird die Rechtmäßigkeit der aufgrund der Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Die betroffene Person wird vor Abgabe der Einwilligung hiervon in Kenntnis gesetzt. Der Widerruf der Einwilligung muss so einfach wie die Erteilung der Einwilligung sein.

Art. 9 DSGVO Verarb. Bes. Kategorien personenbez. Daten

1) Die Verarbeitung personenbezogener Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, sowie die Verarbeitung von genetischen Daten, biometrischen Daten zur eindeutigen Identifizierung einer natürlichen Person, Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person ist untersagt.

17 DSGVO Recht auf Löschung ("Recht auf Vergessenwerden")

1) Die betroffene Person hat das Recht, von dem Verantwortlichen zu verlangen, dass sie betreffende personenbezogene Daten unverzüglich gelöscht werden, und der Verantwortliche ist verpflichtet, personenbezogene Daten unverzüglich zu löschen, sofern einer der folgenden Gründe zutrifft:

a) Die personenbezogenen Daten sind für die Zwecke, für die sie erhoben oder auf sonstige Weise verarbeitet wurden, nicht mehr notwendig.

b) Die betroffene Person widerruft ihre Einwilligung, auf die sich die Verarbeitung gemäß Artikel 6 Absatz 1 Buchstabe a oder Artikel 9 Absatz 2 Buchstabe a stützte, und es fehlt an einer anderweitigen Rechtsgrundlage für die Verarbeitung.

c) Die betroffene Person legt gemäß Artikel 21 Absatz 1 Widerspruch gegen die Verarbeitung ein und es liegen keine vorrangigen berechtigten Gründe für die Verarbeitung vor, oder die betroffene Person legt gemäß Artikel 21 Absatz 2

Widerspruch gegen die Verarbeitung ein.

d) Die personenbezogenen Daten wurden unrechtmäßig verarbeitet.

→ und noch viele viele mehr! Bitte nehmen Sie die Ausführungen der DSGVO ernst, die Strafen könnten drastisch für Sie und Ihr Unternehmen ausfallen.

2.2 Auszüge aus dem BDSG (Bundesdatenschutzgesetz):

§ 3a Datenvermeidung und Datensparsamkeit

Die Erhebung. Verarbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Datenverarbeitungssystemen sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen.

Insbesondere sind personenbezogene Daten zu anonymisieren

………………

§ 4 Zulässigkeit der Datenerh., -verarbeitung und -nutzung

….

(1) Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffeneeinqewilliqt hat.

….

§ 4a Einwilligung

(1) Die Einwilligung ist nur wirksam, wenn sie auf der freien Entscheidung des Betroffenen beruht. Er ist auf den vorgesehenen Zweck der Erhebung, Verarbeitung oder Nutzung sowie, soweit nach den Umständen des Einzelfalles erforderlich oder auf Verlangen, auf die Folgen der Verweigerung der Einwilligung hinzuweisen. Die Einwilligungbedarf der Schriftform, soweit nicht wegen besondererUmstände eine andere Form angemessen ist. Soll die Einwilligung zusammen mit anderen Erklärungen schriftlich erteilt werden, ist sie besonders hervorzuheben.

….

§ 4f Beauftragter für den Datenschutz

(1) Öffentliche und nicht-öffentliche Stellen, die personenbezogene Daten automatisiert verarbeiten, haben einen Beauftragten für den Datenschutz schriftlich zu bestellen.…

§ 5 Datengeheimnis

Den bei der Datenverarbeitung beschäftigten Personen ist untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis). Diese Personen sind, soweit sie bei nicht-öffentlichen Stellen beschäftigt werden, bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach Beendigung ihrer Tätigkeit fort.

….

2.3 Speziell bei Kombination mit Video ist auch noch wichtig:

§ 6b Beobachtung öfftl. zug. Räume mit optisch-elektr. Einr.

(1) Die Beobachtung öffentlich zugänglicher Räume mit optischelektronischen Einrichtungen

(Videoüberwachung) ist nur zulässig, soweit sie

1. zur Aufgabenerfüllung öffentlicher Stellen,

2. zur Wahrnehmung des Hausrechts oder

3. zur Wahrnehmung berechtigter Interessen für konkret festgelegte Zwecke

erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen.

(2) Der Umstand der Beobachtung und die verantwortliche Stelle sind durch geeignete Maßnahmen erkennbarzu machen.

# # # Anmerkung vom Autor

Als eine geeignete Maßnahme hat sich ein mindestens DIN-A4 großes Schild/Aufkleber herauskristallisiert, das vor dem Überwachungsbereich unentgeltlich, in präziser, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache die Informationen bereitstellt. Diese Informationen können in Kombination mit standardisierten Bildsymbolen bereitgestellt werden.

Abbildung 2: Vorlage für ein Hinweisschild zur Videoüberwachung

###

(3) Die Verarbeitung oder Nutzung von nach Absatz 1 erhobenen Daten ist zulässig, wenn sie zum Erreichen des verfolgten Zwecks erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. Für einen anderen Zweck dürfen sie nur verarbeitet oder genutzt werden, soweit dies zur Abwehr von Gefahren für die staatliche und öffentliche Sicherheit sowie zur Verfolgung von Straftaten erforderlich ist.

(4) Werden durch Videoüberwachung erhobene Daten einer bestimmten Person zugeordnet, ist diese über eine Verarbeitung oder Nutzung entsprechend den §§ 19a und 33 zu benachrichtigen.

(5) Die Daten sind unverzüglich zu löschen, wenn sie zur Erreichung des Zwecks nicht mehr erforderlich sind oder schutzwürdige Interessen der Betroffenen einer weiteren Speicherung entgegenstehen.

….

§ 9 Technische und organisatorische Maßnahmen

Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten.

….

§ 19 Auskunft an den Betroffenen

(1) Dem Betroffenen ist auf Antrag Auskunft zu erteilen über

1. die zu seiner Person gespeicherten Daten, auch soweit sie sich auf die Herkunft dieser Daten beziehen,

2. die Empfänger oder Kategorien von Empfängern, an die die Daten weitergegeben werden, und

3. den Zweck der Speicherung. ….

Im BDSG (BundesDatenSchutzGesetz) wird nochmals unterschieden zwischen Öffentlichen und nicht öffentlichen Stellen. Auch wenn es ein Gesetz ist, so liest es sich sehr verständlich und klar, daher möchte ich die Lektüre empfehlen.

2.3.1. Auszug aus dem Grundgesetz, hier speziell:

Artikel 1 Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

Artikel 31 Bundesrecht bricht Landesrecht.

2.3.2. Auszug aus dem Betriebsverfassungsgesetz, hier speziell:

§ 83 Einsicht in die Personalakten

(1) Der Arbeitnehmer hat das Recht, in die über ihn geführten Personalakten Einsicht zu nehmen. Er kann hierzu ein Mitglied des Betriebsrats hinzuziehen. Das Mitglied des Betriebsrats hat über den Inhalt der Personalakte Stillschweigen zu bewahren, soweit es vom Arbeitnehmer im Einzelfall nicht von dieser Verpflichtung entbunden wird.

(2) Erklärungen des Arbeitnehmers zum Inhalt der Personalakte sind dieser auf sein Verlangen beizufügen.

….

§ 87 Mitbestimmungsrechte

(1) Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in folgenden Angelegenheiten mitzubestimmen:

1. Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer im Betrieb;

2. Beginn und Ende der täglichen Arbeitszeit einschließlich der Pausen sowie Verteilung der Arbeitszeit auf die einzelnen Wochentage;

3. vorübergehende Verkürzung oder Verlängerung der betriebsüblichen Arbeitszeit;

4. Zeit, Ort und Art der Auszahlung der Arbeitsentgelte;

5. Aufstellung allgemeiner Urlaubsgrundsätze und des Urlaubsplans sowie die Festsetzung der zeitlichen Lage des Urlaubs für einzelne Arbeitnehmer, wenn zwischen dem Arbeitgeber und den beteiligten Arbeitnehmern kein Einverständnis erzielt wird;

6. Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen;

7. Regelungen über die Verhütung von Arbeitsunfällen und Berufskrankheiten sowie über den Gesundheitsschutz im Rahmen der gesetzlichen Vorschriften oder der Unfallverhütungsvorschriften;

8. Form, Ausgestaltung und Verwaltung von Sozialeinrichtungen, deren Wirkungsbereich auf den Betrieb, das Unternehmen oder den Konzern beschränkt ist;

9. Zuweisung und Kündigung von Wohnräumen, die den Arbeitnehmern mit Rücksicht auf das Bestehen eines Arbeitsverhältnisses vermietet werden, sowie die allgemeine Festlegung der Nutzungsbedingungen;

10. Fragen der betrieblichen Lohngestaltung, insbesondere die Aufstellung von Entlohnungsgrundsätzen und die Einführung und Anwendung von neuen Entlohnungsmethoden sowie deren Änderung;

11. Festsetzung der Akkord- und Prämiensätze und vergleichbarer leistungsbezogener Entgelte, einschließlich der Geldfaktoren;

12. Grundsätze über das betriebliche Vorschlagswesen;

13. Grundsätze über die Durchführung von Gruppenarbeit; Gruppenarbeit im Sinne dieser Vorschrift liegt vor, wenn im Rahmen des betrieblichen Arbeitsablaufs eine Gruppe von Arbeitnehmern eine ihr übertragene Gesamtaufgabe im Wesentlichen eigenverantwortlich erledigt.

(2) Kommt eine Einigung über eine Angelegenheit nach Absatz 1 nicht zustande, so entscheidet die Einigungsstelle. Der Spruch der Einigungsstelle ersetzt die Einigung zwischen Arbeitgeber und Betriebsrat.

….

2.4 Was bedeutet das für Ihr Projekt:

Einführung der Zutrittskontrolle

Man macht nichts falsch, wenn man sich frühzeitig mit dem Betriebs-/ Personalrat zusammensetzt und ihn über die geplante Maßnahme informiert. Evtl. über die Anonymisierung der Daten im Erfassungssystem spricht und klärt wo und wann die Bewegungsdaten gespeichert werden, da ein berechtigtes Interesse besteht im Fall eines Vorkommnisses die Möglichkeit zu haben zur Einsichtnahme. Ob diese Einsichtnahme dann nur im 4 Augenprinzip geht und ggf. auf schriftliche Einladung zu erfolgen hat ist Ausschmückungssache.

Mit der Ausgabe des Ausweis-Mediums sollte jeder die Entgegennahme quittieren und die Einverständnis dafür geben, daß Bewegungsdaten erfasst und gespeichert werden und im Bedarfsfalle auch ausgewertet werden, sowie der Hinweis erfolgen, in welchen Zyklen die Daten gelöscht werden und daß der Mitarbeiter nach Aufforderung Einsicht nehmen kann.

Sollen Mitarbeiterausweise mit persönlichen Daten und Lichtbild ausgegeben werden, so sollte der Betrieb/Firma sich hier ebenso die Einverständnis schriftlich seitens dem Mitarbeiter geben lassen und die Bilder möglichst selber mit einer Firmen-Digitalkamera in der „Ausweis-Stelle“ aufnehmen.

3 Was tut eine Zutrittskontrolle:

• Zutritt kontrollieren

• Organisieren

• Menschen, Fahrzeugströme lenken

• protokollieren

• und Sie unterstützt den Sicherheitsverantwortlichen bei der Ausübung seiner Tätigkeit.

Die Zutrittskontrolle kontrolliert den Zutritt,

die Zugangskontrolle regelt den Zugang z.Bsp. zu einem Rechner und

die Zuqriffskontrolle regelt z.Bsp. den Remotezugriff auf die Zutrittskontrollsoftware, welche vom Systemadministrator verwaltet wird.

Einige Hersteller und oft auch umgangssprachlich wird immer noch Zugangskontrolle verwendet, es handelt sich aber umZutrittskontrolle.

Auch die neuerdings öfters genannte Zufahrtskontrolle ist streng genommen eine Zutrittskontrolle für Fahrzeuge, die über Kamerasysteme die Kennzeichen zur Auswertung bringen und den Zutritt, die Zufahrt freigeben oder auch nicht.

Die Zutrittskontrolle kontrolliert den Zutritt, organisiert mit seinem System den Betriebsablauf und die Verwaltung,regelt Menschen und Fahrzeugströme und auf Wunsch wird auch protokolliert und dieses Protokolle können ausgewertet werden. Aus diesem Grund muß ein Zutrittskontrollsystem auch die Möglichkeit haben die Protokollierung abzuschalten, ganz, teilweise oder tages- und Uhrzeit bezogen. Damit die Zutrittskontrolle kontrollieren kann wird einiges an Elektronik und auch Mechanik benötigt, damit verläßlich damit gearbeitet werden kann.

Als Grundsatz gilt zuerst die mechanische Grundsicherung und dann erst in die Elektronik gehen. Keiner bedient eine Drehsperre oder ein Drehkreuz, wenn daneben eine offene Tür ist oder der Zaun nicht vorhanden ist. Wenn man Parkhäuser beobachtet und eine der 3 Schranken steht offen, dann wird mit Sicherheit die offene Schranke befahren und die normal arbeitenden Schranken finden keine Beachtung oder höchstens dann, wenn zu viel los ist und sonst Wartezeiten entstehen würden, würden alle die offene Schranke nehmen. Ebenso macht es keinen Sinn Zutrittskontrolle zu installieren und die Türen mit Türklinken innen und außen auszustatten, die die Zutrittskontrolle umgehen.

Hier sollte der Grundsatz aber auch Verhältnismäßigkeit sein, nicht jeder benötigt ein hohes Drehkreuz zur Vereinzelung für den Kantinenzutritt. Manchmal ist der Komfort der automatischen Türent-/ verriegelns auch ausschlaggebend, was ein Motorschloß und eine Tür mit Zug-/Druck-Stange zwingend erfordert.

Doch was darf ich alles an Tür und Tor realisieren? Hier lernen wir sehr schnell Vorschriften und Richtlinien/Normen kennen, da hier sehr viel standardisiert und geregelt ist. Zum einen sehr gut, daß es diese Regelungen gibt, zum anderen natürlich manchmal hinderlich, da man nicht alles machen kann und darf, was man evtl. an der Tür tun möchte.

4 Richtlinien/Vorschriften/Normen in Verbindung mit ZK

Hier zu nennen sind:

• Richtlinie über elektrische Verriegelung von Türen in Rettungswegen ELTVTR

• Brandschutzordnung/Brandschutzzulassung

• Landesbauordnung LBO

• Musterbauordnung MBO und

• die Mitteilungen des deutschen Institut für Bautechnik DIBt

• Unfallverhütungsvorschriften

• Geschäftshausverordnung

• Arbeitsstättenverordnung

• Die allgemein anerkannten Regeln der Technik

• DIN VDE 0100 Bestimmungen für das Errichten von Starkstromanlagen mit Nennspannungen bis 1000 V

• DIN EN 62305 Blitzschutz

• DIN EN 60839-11-32 Elektronische Zutrittskontrollanlagen - Überwachung der Zutrittskontrolle basierend auf Web Services

• IEEE802.3 Ethernet-Standards

• VdS 2311 Einbruchmeldeanlagen, Planung und Einbau

• VdS 2358 Zutrittskontrollanlagen, Anforderungen

• VdS 2367 Richtlinien für Zutrittskontrollanlagen, Teil 3: Planung und Einbau

• BSI Maßnahmenkatalog M1.80 Zutrittskontrollsystem und Berechtigungsmanagement

• BSI Grundschutzkatalog M2.17 Organisation / Zutrittskontrolle

• Normen, die Tür, das Tor und (fast) alles drum rum ist genormt.

• VDE 0113 Sicherheit von Maschinen, z. Bsp. bei Antrieben in der Verriegelung

• und viele weitere mehr

Schaut man im Bereich VdS oder BSI oder in den EN Normen (EN 50133-1, EN 60839-11 -1) nach, so gibt es sehr viele Normen und Richtlinien, die speziell für den Hersteller und für die Prüfmethoden geschrieben wurden. In der Praxis für den Planenden aber nicht relevant sind, da seine geplanten Teile der Anlage normalerweise konform zu diesen Anforderungen sind. Ich empfehle hier nur Qualitätsware zu planen und zu verbauen, dann erlebt man auch keine Überraschungen bei Zulassungen und Betriebsfestigkeit, Erweiterbarkeit, Sicherheit, Ersatzteillieferfähigkeit….