Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Zutrittskontrollsystem: Benutzerrollen

Facility Management: Zutritt » Ausschreibung » Customizing » Benutzerrollen

Benutzerrollen in Zutrittskontrollsystemen

Benutzerrollen in Zutrittskontrollsystemen

In Zutrittskontrollsystemen spielt die Definition klarer Benutzerrollen eine zentrale Rolle für Sicherheit und Effizienz. Tagtäglich betreten unterschiedlichste Personengruppen (eigene Mitarbeiter, Wartungstechniker, externe Lieferanten, Besucher usw.) eine Liegenschaft, und sie alle besitzen verschiedene Rollen und Berechtigungen. Entsprechend muss das System fein abgestufte Zutrittsrechte bieten, die exakt auf die jeweilige Rolle und den Bedarf zugeschnitten sind. Nur so wird sichergestellt, dass ausschließlich autorisierte Personen zu definierten Bereichen Zutritt erhalten und Sicherheitszonen wirksam geschützt bleiben.

Hier ist ein formalisiertes Rollen- und Berechtigungskonzept unabdingbar: Der Zugriff auf sensible Zonen wird strikt rollenbasiert vergeben, nach dem Prinzip der minimalen Rechtevergabe (Least Privilege). Unterschiedliche Rollen – etwa Techniker, Operator, Management oder externe Dienstleister – erhalten jeweils differenzierte Berechtigungsprofile gemäß ihren Aufgaben. Gleichzeitig müssen Verantwortlichkeiten klar zugewiesen werden, z.B. braucht es einen zuständigen Sicherheitsbeauftragten, der das Berechtigungskonzept verwaltet, sowie definierte Prozesse zur Genehmigung von Zutrittsanträgen.

Interne Rollen – von Mitarbeitern über Vorgesetzte, Sicherheitsbeauftragte, Administratoren bis zum Werkschutz – und externe Rollen – von Fremdfirmen-Disponenten über Dienstleister und Besucher – greifen wie Zahnräder ineinander, um Sicherheit, Compliance und betriebliche Abläufe in Einklang zu bringen. Entscheidend ist ein klar definiertes Rollen- und Rechtekonzept, das auf Prinzipien wie least privilege, Need-to-Know und Vier-Augen-Prinzip basiert. Dieses Konzept muss schriftlich fixiert, von der Führungsebene getragen und allen Beteiligten kommuniziert sein. Nur dann werden Zutrittssysteme zum effektiven Schutzinstrument, das Risiken wie Diebstahl, Spionage oder Sabotage senkt und gleichzeitig den geregelten Betrieb eines Industriestandorts sicherstellt.

Rollen existieren nicht im Vakuum, sondern innerhalb eines Geflechts aus Prozessen (Notfallmanagement, Audit, Unterweisungen), Regularien (Gesetze, Normen) und menschlichen Faktoren (Schulung, Bewusstsein, Verantwortungskultur). Ein komplexes Zutrittssystem erfordert deshalb ganzheitliches Management – technische Lösungen und organisatorische Maßnahmen gehen Hand in Hand. Die Benutzerrollen bilden das Rückgrat dieses Managements. Nur wenn jede Rolle – sei es der externe Wartungstechniker, der Disponent der Fremdfirma, der Empfangsmitarbeiter oder der Sicherheitschef – verstanden hat, welchen Beitrag sie zum Gesamtsystem leistet, kann das volle Potenzial ausgeschöpft werden: maximale Sicherheit bei gleichzeitig effizientem, reibungslosem Zugang für alle Berechtigten.

Rahmenbedingungen und Anforderungen

Anforderungen

  • Eine klare Rollenverteilung im Zutrittskontrollsystem ist nicht nur praktisch, sondern auch aus rechtlichen und organisatorischen Gründen erforderlich. Compliance-Vorgaben wie die DSGVO fordern ein abgestuftes Berechtigungskonzept und das Prinzip der Datensparsamkeit – Zugriffsrechte sollten so beschränkt sein, dass jeder Nutzer nur das Notwendige sieht und tut. In sicherheitskritischen Branchen (etwa Energie, Chemie, Transport) verpflichten Gesetze und Standards (BSI IT-Grundschutz, ISO/IEC 27001, IT-Sicherheitsgesetz 2.0) die Betreiber, angemessene organisatorische und technische Vorkehrungen für die Zutrittskontrolle zu treffen. Dazu zählt ein schriftlich dokumentiertes Zutrittskonzept mit definierter Zonen-Einteilung, Berechtigungsstufen und Verfahrensanweisungen, aus dem klar hervorgeht, wer wann wohin darf. Insbesondere KRITIS-Betreiber müssen regelmäßig gegenüber Aufsichtsbehörden oder Auditoren nachweisen, dass ihre Zutrittskontrollen wirksam implementiert sind.

  • So sind aktuelle Zutrittslisten zu führen (wer hat Zugriff auf welche Zone) und Änderungen der Berechtigungen nachvollziehbar zu protokollieren. Darüber hinaus werden periodische Überprüfungen der vergebenen Zugangsrechte empfohlen bzw. vorgeschrieben – etwa Rezertifizierungs-Audits alle 6–12 Monate, um unberechtigte Alt-Zugänge („Karteileichen“) aufzuspüren und zu entfernen.

  • In deutschen Unternehmen ist frühzeitig die Mitbestimmung zu berücksichtigen: Der Betriebsrat ist in die Ausgestaltung der Mitarbeiter-Zutrittskontrolle einzubeziehen (häufig über Betriebsvereinbarungen zu Zutrittssystemen), um Transparenz, Datenschutz und Arbeitnehmerschutz sicherzustellen. Zudem müssen Schnittstellen zu bestehenden Prozessen geschaffen werden – etwa Anbindung an Personalverwaltung (damit Neueintritte/Austritte automatisch im Zutrittssystem nachgepflegt werden) oder an Arbeitsschutz-Systeme (Erfassung von Unterweisungen für Fremdfirmen). Moderne Zutrittskontrolllösungen integrieren sich daher oft in übergeordnete IT-Umgebungen (z.B. ERP- oder HR-Systeme) und ermöglichen der IT-Abteilung die zentrale Administration, ohne die Fachabteilungen mit unnötiger Komplexität zu belasten. Gleichzeitig bleibt das Sicherheitsmanagement im Lead, um sicherzustellen, dass Sicherheitsziele erreicht werden und alle Zugänge im Einklang mit den Unternehmensrichtlinien stehen.

  • Ein komplexes erfordert Zutrittssystem klare Richtlinien, definierte Benutzerrollen mit abgestuften Rechten, dokumentierte Verantwortlichkeiten für Verwaltung und Kontrolle, sowie eine enge Verzahnung mit organisatorischen Prozessen (On/Offboarding, Besuchermanagement, Fremdfirmenmanagement, Notfall- und Audit-Prozesse).

Interne Rollen und ihre Verantwortlichkeiten

  • Reguläre Mitarbeiter (Belegschaft): Dies umfasst die normalen Beschäftigten des Unternehmens. Sie erhalten personalisierte Zutrittsmedien (z.B. Ausweiskarten oder Transponder) und haben Zutrittsrechte nur für die Bereiche und Zeiten, die sie zur Aufgabenerfüllung benötigen. Ihre Rechte sind in der Regel profilbasiert nach ihrer Tätigkeit oder Abteilung vergeben (z.B. Produktionsmitarbeiter nur Produktionshalle, Büromitarbeiter nur Bürotrakt). Von Mitarbeitern wird erwartet, dass sie die Zutrittsregeln einhalten – keine Weitergabe ihrer Ausweise, kein unbefugtes „Tailgating“ (Begleitenlassen Unberechtigter) – und Sicherheitsanweisungen befolgen. Sie sind angehalten, sicherheitsrelevante Vorfälle (z.B. verlorener Ausweis) umgehend zu melden, damit Gegenmaßnahmen wie Kartensperrung sofort ergriffen werden. In Schulungen werden alle Mitarbeiter für Zutrittsprozesse sensibilisiert, z.B. wie mit Besuchern umzugehen ist oder wie verdächtige Personen erkannt und gemeldet werden.

  • Vorgesetzte und Abteilungsleiter: Führungskräfte haben neben ihren eigenen Zugangsrechten oft Genehmigungs- und Aufsichtsfunktionen. Ein Abteilungsleiter muss beispielsweise Anträge seiner Teammitglieder auf erweiterten Zutritt genehmigen (etwa wenn ein Mitarbeiter temporär in einen anderen Bereich muss). Sie sorgen dafür, dass nur berechtigte Personen in sensiblen Bereichen ihrer Abteilung tätig sind. Zudem überwachen sie die Zutrittsberechtigungen ihres Teams auf Angemessenheit. Bei personellen Veränderungen (Jobwechsel, Austritt) melden sie dies an die Zutritts-Administration, damit Rechte zeitnah angepasst oder entzogen werden. Durch diese Verantwortung der disziplinarischen Vorgesetzten wird das Vier-Augen-Prinzip bei der Vergabe von Rechten unterstützt.

  • Sicherheitsbeauftragter / Zutrittsmanager: Diese Rolle ist zentral für das Berechtigungsmanagement. Oft im Werkschutz oder der Sicherheitsabteilung angesiedelt, ist der Sicherheitsbeauftragte für die Konzeption und Verwaltung des gesamten Zutrittsmodells verantwortlich. Er definiert die Zutrittsprofile und Rollen (welche Mitarbeiterkategorien bekommen welche Zutrittszonen zu welchen Zeiten) und passt sie bei Bedarf an die Gefährdungslage oder Organisationsänderungen an. Er verwaltet das Zonen- und Schutzklassenmodell des Werks (z.B. Einteilung in öffentliche Zone, interne Zone, Hochsicherheitszone) und legt fest, welche Rolle in welche Zone darf. Außerdem etabliert er die Prozesse zur Beantragung und Genehmigung von Zugangsrechten – d.h. wie neue Zutritte angefordert, geprüft (z.B. auf notwendige Schulungen) und dokumentiert werden. Der Sicherheitsbeauftragte überprüft regelmäßig die erteilten Berechtigungen (Rezertifizierung) und sorgt für Dokumentation aller Zutrittsentscheidungen (Wer hat wann welche Zutrittsrechte erhalten oder verloren, mit Begründung). In vielen Organisationen fungiert diese Person auch als Schnittstelle zu externen Prüfern oder Auditoren und stellt erforderliche Nachweise bereit. Kurz: Er ist Hüter des Rollen- und Rechtekonzepts und garantiert dessen Einhaltung im Tagesgeschäft.

  • Systemadministrator (Zutrittskontrollsystem): Während der Sicherheitsbeauftragte das Was festlegt (wer welche Rechte bekommen soll), kümmert sich der Systemadministrator um das Wie im IT-System. Diese meist in der IT-Abteilung oder als Teil des Facility-Management-Teams verortete Rolle betreut die technische Infrastruktur des Zutrittssystems. Der Administrator erstellt und verwaltet Benutzerkonten im System, ordnet den Personen die entsprechenden Rollen/Profile zu und pflegt Stammdaten (z.B. Name, Ausweisnummer, Gültigkeitsdauer). Er konfiguriert die Hardware-Komponenten – von Türcontrollern über Leser bis zur Integration mit Schranken oder Fahrstühlen – und stellt sicher, dass das System reibungslos läuft (Wartung, Updates, Datensicherung). Der Systemadmin hat typischerweise weitgehende Rechte im System (z.B. darf er alle Zutrittsprofile einstellen), daher unterliegt er selbst besonderen Vertrauensanforderungen und arbeitet eng nach Vorgaben des Sicherheitsmanagements. Wichtig ist, dass administrativer Zugang zum System streng geschützt ist (starke Authentifizierung, Logging aller Admin-Aktionen). In größeren Unternehmen gibt es mitunter eine Trennung zwischen technischem Administrator (IT) und Berechtigungsverwalter (Security) – so wird das Vier-Augen-Prinzip gewährleistet, und keine Person allein kann unbemerkt Berechtigungen ändern.

  • Empfangs- und Pförtnerpersonal: An den Werkstoren oder Empfangstheken sorgen Empfangsmitarbeiter bzw. Pförtner für die operative Zugangskontrolle. Sie überprüfen die Identität eintreffender Personen (Mitarbeiterausweis, Besucherausweis, Lieferpapiere etc.) und stellen sicher, dass nur angemeldete bzw. autorisierte Gäste aufs Gelände kommen. Das Empfangspersonal nutzt dafür oft spezielle Module des Zutrittssystems oder eine Besuchermanagement-Software, um Besucher oder Fremdfirmen bei Ankunft zu registrieren und mit temporären Ausweisen auszustatten. Ihre Rolle umfasst auch die Einweisung von Externen in grundlegende Sicherheitsregeln beim Betreten des Standorts (z.B. Tragen von Schutzkleidung, Begleitungspflicht in bestimmten Zonen). Empfangs- und Pförtnerpersonal haben meist die Berechtigung, Besucherausweise zu erstellen oder zu aktivieren und können in Ausnahmefällen – mit Genehmigung – manuell Türen öffnen oder Zutritte gewähren (etwa falls ein angemeldeter Gast seinen Code nicht parat hat). Sie fungieren als Schnittstelle zwischen Mensch und System: einerseits nutzen sie die Technik (z.B. Scan von Ausweisen, Ausgabe neuer Karten), andererseits ist ihr geschultes Auge wichtig, um Unregelmäßigkeiten festzustellen (z.B. gefälschter Ausweis, mitgebrachte unautorisierte Person). In KRITIS-Umgebungen sind gerade Sicherheits- und Empfangspersonal besonders geschult, um die Zutrittsprozesse konsequent anzuwenden.

  • Werkschutz / Security Guard: Der Werkschutz umfasst die Sicherheitskräfte vor Ort – ob eigene Mitarbeiter oder beauftragter Sicherheitsdienst. Ihre Benutzerrolle im System ist häufig die eines leitstandberechtigten Nutzers: Sie überwachen in der Sicherheitszentrale die Echtzeit-Ereignisse der Zutrittsanlage (z.B. Tür offen gelassen, unautorisierter Zutrittsversuch, Alarmmeldungen). Bei sicherheitsrelevanten Ereignissen greifen sie ein: Sie führen Kontrollen durch, sprechen Personen an oder leiten Eskalationen (Alarm an Polizei/Feuerwehr). Der Werkschutz hat in der Regel Sonderrechte wie das Auslösen einer Gelände-Schließung (Lockdown) im Ernstfall oder das Entriegeln aller Türen für eine Evakuierung. Dabei folgen sie definierten Notfallprotokollen. Außerdem patrouilliert der Werkschutz oft auf dem Gelände und prüft die physische Sicherheit (Tore geschlossen, keine Unbefugten). Ihre Rolle interagiert eng mit dem Zutrittssystem: Mobile Sicherheitskräfte können z.B. tragbare Lesegeräte haben, um Ausweise vor Ort zu prüfen, oder sie erhalten Präsenzmeldungen darüber, welche Personen sich wo befinden. Zudem sind sie oft erste Ansprechpartner, wenn Mitarbeiter einen Sicherheitsvorfall melden (z.B. verlorener Ausweis, verdächtige Person). Der Werkschutz stellt somit die operative Umsetzung der Zutrittsrichtlinien sicher – 24/7 in vielen Industriebetrieben.

  • Facility Manager / Sicherheitsverantwortlicher Standort: Auf höherer organisatorischer Ebene gibt es typischerweise einen Verantwortlichen für die gesamte Sicherheit und Facility-Funktion am Standort. Das kann der Facility Manager, Security Manager oder Werkleiter sein, der strategisch die Rahmenbedingungen festlegt. Diese Rolle verantwortet die Weiterentwicklung der Sicherheitsstrategie, die Budgetplanung für Sicherheitstechnik und die Koordination aller beteiligten Abteilungen (Security, IT, Gebäudemanagement). In Bezug auf das Zutrittskontrollsystem trifft dieser Manager Grundsatzentscheidungen: z.B. welche Technologie eingesetzt wird (Badge, Biometrie), welche Sicherheitsstufen wo gelten, und er genehmigt ggf. Ausnahmefälle oder Sonderberechtigungen für VIPs, Dienstleister etc. Er ist zudem oft der Ansprechpartner für das Top-Management und für Behörden in Sicherheitsfragen. Operativ greift er selten direkt ins System ein, lässt sich aber regelmäßig Berichte vorlegen – etwa monatliche Zutrittsprotokolle, Vorfälle, Audit-Ergebnisse – um sicherzustellen, dass das System den Unternehmensrichtlinien entspricht. Somit fungiert diese Rolle als organisatorische Einbettung der technischen Zutrittslösung in die Unternehmensstruktur: Sicherheit wird als Management-Thema verankert.

  • Notfall- und Evakuierungsbeauftragte: In Industriebetrieben existieren definierte Rollen für das Notfallmanagement, die ebenfalls mit dem Zutrittssystem verzahnt sind. Beispielsweise hat der Evakuierungskoordinator im Ereignisfall die Aufgabe, eine geordnete Räumung sicherzustellen. Hierbei liefert das Zutrittskontrollsystem wichtige Informationen: Über Evakuierungsberichte oder “Präsenzlisten” kann ermitteln werden, welche angemeldeten Personen sich im Gebäude befinden (wer hat eingecheckt, wer noch nicht am Sammelplatz registriert). An Sammelstellen können Leseterminals eingesetzt werden, wo Mitarbeiter beim Verlassen einbadgen, um ihre Evakuierung zu bestätigen. Die Notfallbeauftragten (z.B. aus der HSE-Abteilung – Health, Safety, Environment) arbeiten eng mit Werkschutz und Feuerwehr zusammen und nutzen Systemfunktionen, um im Ernstfall Zugänge zu verriegeln oder zu öffnen, Alarme zu verwalten und Notfallpläne abzufahren. Ihre Rolle erfordert zuvor definierte Zugriffsrechte: Sie dürfen im Notfall ggf. in Bereiche gelangen, die sonst gesperrt sind, oder besondere Befehle im System ausführen (z.B. globales Öffnen aller Fluchttüren). Zudem betreuen sie die regelmäßigen Notfallübungen und stellen dabei sicher, dass die Zutritts-/Evakuierungstechnik korrekt funktioniert und alle Rollen (Werkschutz, Empfang, Evakuierungshelfer) wissen, was zu tun ist.

  • Datenschutzbeauftragter (DSB): Da Zutrittssysteme personenbezogene Daten verarbeiten (Namen, Ausweisnummern, Bewegungsprotokolle), muss der betriebliche Datenschutzbeauftragte ein Auge auf Konzeption und Betrieb haben. Seine Rolle ist beratend und kontrollierend: Er stellt sicher, dass Datenschutzprinzipien wie Datenminimierung und Zweckbindung eingehalten werden. Beispielsweise sollte nur die minimal nötige Information gespeichert werden (etwa Personalnummer statt Klarnamen auf Logs, falls machbar). Er prüft, ob Löschfristen für Zutrittsprotokolle definiert sind, ob die Mitarbeiter ausreichend informiert wurden (Transparenz, Wer sieht ihre Daten?) und ob technische Maßnahmen wie Pseudonymisierung oder Zugangskontrolle zu den Daten (Protokollierung der Protokolleinsicht) umgesetzt wurden. Der DSB wirkt in der Planungsphase auf eine DSGVO-konforme Gestaltung hin und bleibt während des Betriebs Anlaufstelle für datenschutzrechtliche Fragen, z.B. wenn Mitarbeiter Auskunft über ihre gespeicherten Zutrittsdaten verlangen. Er arbeitet eng mit dem Sicherheitsbeauftragten und IT-Security zusammen, da physische und logische Sicherheit oft verzahnt sind. Im Auditfall (etwa durch Aufsichtsbehörden) unterstützt er, indem er die Einhaltung der Datenschutzauflagen belegt.

  • IT-Sicherheitsbeauftragter / Informationssicherheits-Team: Diese Rolle (z.B. ein CISO oder ISB) kümmert sich primär um die IT-Sicherheit, hat aber Überschneidungen mit der physischen Zutrittskontrolle. In KRITIS-Unternehmen ist im ISMS (Informationssicherheits-Managementsystem) explizit die physische Sicherheit ein Baustein, und Rollen wie der IT-Sicherheitsbeauftragte müssen sicherstellen, dass Zutrittsschutz Teil des Gesamtsicherheitskonzepts ist. Der IT-Security-Verantwortliche achtet darauf, dass das Zutrittssystem selbst gegen Cyber-Angriffe geschützt ist (z.B. Netzwerk-Security für Türcontroller, aktuelle Patches) und dass keine Backdoors durch mangelnde physische Kontrollen entstehen (z.B. offener Serverraum = Gefahr für IT-Systeme). Er definiert Sicherheitsrichtlinien, in denen auch Zutrittsregeln enthalten sind, und überprüft deren Umsetzung in Zusammenarbeit mit dem Sicherheitsbeauftragten. So fließen die Anforderungen aus Normen wie ISO 27001 oder BSI-Grundschutz in die Konfiguration des Zutrittssystems ein (z.B. notwendige Zonierung von Gebäuden nach Schutzbedarf, entsprechend dem IT-Schutzbedarfmodell). Diese Rolle interagiert mit dem Zutrittssystem eher auf Richtlinien- und Audit-Ebene und weniger im Tagesbetrieb.

  • Audit- und Compliance-Verantwortliche: Größere Unternehmen beschäftigen interne Revisionsabteilungen oder Compliance Manager, die auch das Zutrittsmanagement regelmäßig prüfen. Ihre Rolle besteht darin, die Einhaltung aller vorgeschriebenen Prozesse und Kontrollen zu überprüfen. Beispielsweise schaut die Revision, ob Berechtigungen nur nach genehmigtem Prozess vergeben wurden, ob in den Logs Auffälligkeiten sind (z.B. unautorisierte Zutrittsversuche, Nutzung von Admin-Konten) und ob regelmäßige Rezertifizierungen durchgeführt wurden. Sie verlangen, dass das gesamte Zutrittskonzept schriftlich vorliegt und alle Änderungen lückenlos dokumentiert sind. Für Audits (etwa nach ISO-Normen oder im Zuge von Kundenaudits) stellt diese Rolle sicher, dass Berichte aus dem System verfügbar sind. Gute Zutrittssysteme unterstützen das durch Reporting-Funktionen für Audits – z.B. Listen aller Zugangsberechtigungen pro Bereich, Historie wer wann Zutritt hatte, oder Nachweise absolvierter Sicherheitseinweisungen. Die Audit-Verantwortlichen selbst haben meist nur Lesezugriff auf solche Berichte oder fordern sie über den Sicherheitsbeauftragten an, um das Vier-Augen-Prinzip zu wahren. Insgesamt treiben sie Verbesserungen im System voran, falls Lücken oder Risiken entdeckt werden (z.B. zu breite Rechte einzelner Personen).

  • Betriebsrat / Arbeitnehmervertretung: Obwohl der Betriebsrat kein Benutzer des Zutrittssystems im technischen Sinne ist, soll seine Rolle hier erwähnt werden, weil sie organisatorisch wichtig ist. Die Arbeitnehmervertreter müssen bei Einführung und Änderung des Zutrittskontrollsystems beteiligt werden (Mitbestimmungsrecht nach BetrVG, da Verhaltens- und Leistungskontrolle möglich). In der Praxis erarbeitet man gemeinsam eine Betriebsvereinbarung Zutrittskontrolle, die Zwecke, Umfang, Datenschutzmaßnahmen und Kontrollmechanismen festlegt. Der Betriebsrat achtet darauf, dass das System nicht zur unzulässigen Mitarbeiterüberwachung missbraucht wird und dass z.B. Pausenzeiten, persönliche Bereiche etc. respektiert werden. Er kann außerdem als Anlaufstelle für Mitarbeiter dienen, die Fragen oder Beschwerden zum Zutrittssystem haben. In manchen Firmen ist ein Betriebsratsmitglied Teil eines Datenschutz- oder Sicherheits-Ausschusses, der auch Zutrittsthemen begleitet. Somit stellt der Betriebsrat sicher, dass die Interessen der Beschäftigten gewahrt bleiben – ein wichtiger Aspekt für die Akzeptanz des Rollen- und Berechtigungskonzepts.

(Hinweis: Je nach Unternehmensgröße können manche der obigen Rollen in Personalunion vorliegen – z.B. übernimmt der Facility Manager zugleich die Aufgaben des Sicherheitsbeauftragten –, oder umgekehrt in Teilrollen aufgespalten sein, z.B. mehrere Admins für verschiedene Standorte. Entscheidend ist, dass alle genannten Funktionen abgedeckt sind.)

Externe Rollen und ihre Einbindung

  • Externe Dienstleister (Fremdfirmen-Mitarbeiter): Viele Unternehmen setzen Fremdfirmen für Dienstleistungen ein (Wartung, Reinigung, Bauprojekte, IT-Service, Sicherheitsdienst etc.). Die einzelnen Mitarbeiter dieser Dienstleister benötigen temporären oder periodischen Zutritt zu bestimmten Anlagenbereichen. Ihre Zugangsrechte sind in der Regel strenger limitiert als die von Eigenpersonal: räumlich auf die Einsatzorte begrenzt (z.B. nur Maschinenhalle X), zeitlich befristet auf die Dauer des Auftrags oder bestimmte Uhrzeiten (z.B. werktags 8–18 Uhr). Fremdfirmen-Mitarbeiter müssen meist vor ihrem ersten Einsatz diverse Voraussetzungen erfüllen – etwa Sicherheitsunterweisungen absolvieren, Zertifikate vorlegen (z.B. Schweißerlaubnis) oder eine Ausweiskopie hinterlegen. Im Zutrittssystem werden sie oft in separaten Konten oder Gruppen geführt, um ihre besonderen Status kenntlich zu machen. Jeder externe Mitarbeiter ist idealerweise einer verantwortlichen Person intern zugeordnet (Auftragnehmer-Prinzip: ein interner Mitarbeiter zeichnet als Betreuer verantwortlich). Die Fremdfirmen-Mitarbeiter erhalten oft personalisierte Gästekarten oder Dauerausweise, die bei Vertragsende wieder einzuziehen sind. Prozesse zur Verlängerung oder Deaktivierung dieser Ausweise sind kritisch, damit nach Ende des Einsatzes kein Zugang bestehen bleibt. Insgesamt erfordert diese Rolle sorgfältige Verwaltung, da bei wechselndem Personalstand der Fremdfirmen ständige Anpassungen nötig sind – hier helfen digitale Portale und Automatisierungen (siehe Disponent unten).

  • Disponent der Fremdfirma (Externer Dienstleister-Manager): Eine ausdrücklich zu berücksichtigende Rolle ist der Disponent bzw. Koordinator auf Seiten des externen Dienstleisters. Er fungiert als Schnittstelle zwischen der Fremdfirma und dem Zutrittssystem des Auftraggebers. Moderne Lösungen stellen hierfür oft ein „Disponentenportal“ bereit – ein web-basiertes Einladungsportal, über das der Dienstleister eigenständig seine Mitarbeiter und Einsätze verwalten kann. Der Disponent meldet dort neue Mitarbeiter an, pflegt deren Stammdaten (Name, Qualifikationen, Kontakt) und hinterlegt Einsatzzeiträume oder Projektzugehörigkeiten. Konkret kann der Disponent über das Portal sein Personal selbst anmelden, Einsatzzeiträume definieren, Daten aktualisieren (z.B. Adressen, Zertifikate), besondere Zutrittsberechtigungen beantragen und Zutrittsausweise generieren. Dadurch werden Verwaltungsaufwände auf Seiten des betreibenden Unternehmens reduziert und gleichzeitig die Eigenverantwortung der Fremdfirma erhöht. Der Auftraggeber behält dennoch die Kontrolle, indem interne Stellen (z.B. Sicherheitsbeauftragter oder Fremdfirmen-Koordinator) die vom Disponent eingegebenen Daten und Anfragen einsehen und freigeben. Der Disponent der Fremdfirma trägt Verantwortung, dass nur geeignetes und unterwiesenes Personal geschickt wird – etwa muss er sicherstellen, dass seine Mitarbeiter die geforderten Sicherheitsunterweisungen absolviert haben (solche Unterweisungen können oft direkt über das Portal organisiert und dokumentiert werden). Insgesamt beschleunigt diese Rolle die Abstimmung bei Fremdfirmeneinsätzen enorm und sorgt für transparente Verhältnisse: Beide Seiten sehen, wer wann im Werk tätig ist, was die Sicherheit und Compliance verbessert.

  • Lieferanten und Fahrer (Logistik): Warenanlieferungen und Abholungen erfordern oft kurzzeitigen Zutritt für externe LKW-Fahrer oder Kuriere. Diese Personen fallen ebenfalls unter das Zutrittsregime, allerdings mit vereinfachten Abläufen. Häufig werden Pförtner und Logistikmanager als verantwortliche Rollen eingebunden: Sie überprüfen Papiere und Lieferdokumente und gewähren dann fallweise Zutritt zu Ladezonen oder Lagern. Die Fahrer bekommen meist temporäre Besucherausweise gegen Ausweisdokument oder werden durch Mitarbeiter begleitet, anstatt vollumfängliche eigene Zugangsprofile zu erhalten – da ihr Aufenthalt kurz und auf einen Bereich begrenzt ist. Dennoch muss das System auch solche Bewegungen registrieren (für Sicherheit und Haftung). In manchen Unternehmen gibt es speziell ausgestattete Anmeldepunkte für LKW-Fahrer (z.B. Self-Service-Terminals an der LKW-Schleuse), wo sie sich anmelden, einen Gästeausweis erhalten oder angemeldet werden können, ohne das gesamte Werkpersonal zu involvieren. Die Rolle „Lieferant/Fahrer“ interagiert also primär mit den Pfortenprozessen: Anmeldung, eventuelle Waagenbedienung, Zuweisung eines Park-/Entladeplatzes und Abmeldung. Aus Sicht des Zutrittssystems werden sie oft als spezielle Besucherart geführt, mit der Möglichkeit, Statistiken zu erstellen (z.B. wer hat wann geliefert) und bei wiederkehrenden Fahrern vorab Registrierungen zu nutzen (Stichwort Speditionslogistik).

  • Besucher und Gäste: Neben Arbeits- und Lieferpersonal empfängt ein Werk auch Besucher, z.B. Geschäftspartner, Kunden, Bewerber, Behördenvertreter oder Auditoren. Besucher haben üblicherweise keine dauerhaften Zugangsrechte, sondern werden fallweise für den Termin freigeschaltet. Der Prozess involviert typischerweise einen internen Einladenden/Host (Mitarbeiter, der den Besuch anmeldet) und den Empfang. Die Besucherrolle wird im Zutrittssystem durch Besuchermanagement-Funktionen abgebildet: Der Host meldet den Gast im System an (Name, Firma, Besuchszeitraum, Besuchsbereich) und bei Ankunft wird ein Besucherausweis ausgestellt. Dieser Ausweis ist zeitlich befristet (z.B. nur am Besuchstag gültig) und berechtigt oft nur zum Zugang in bestimmte Zonen (etwa Lobby, Besprechungsraum) – oder verlangt Begleitung durch den Host in sensiblen Bereichen. Besucher müssen in vielen Fällen eine Sicherheitsbelehrung unterschreiben oder Hinweise (z.B. keine Photos, Notausgänge) erhalten, was durch standardisierte Informationsblätter oder digitale Terminals erfolgt. Die Rolle des Besuchers greift minimal in das System ein (meist nur Registrierung und Ausweis), aber organisatorisch wichtig ist die Verantwortung des internen Hosts: Dieser muss den Gast begleiten und darauf achten, dass keine Regelverstöße passieren. Nach Ende des Besuchs wird der Ausweis wieder zurückgegeben und der Besuch im System ausgecheckt. Das System sollte idealerweise jederzeit auskunftsfähig sein, wie viele Besucher sich im Werk befinden und bei wem – was im Notfallmanagement (Evakuierung) relevant ist. Somit sind Besucher zwar keine klassischen Systemnutzer, doch ihr Handling ist fest in die Rollen und Prozesse eingebunden (Host, Empfang, Security gewährleisten gemeinsam einen kontrollierten Ablauf).

  • Externe Sicherheitsdienstleister: Ein Sonderfall externer Rollen sind Dienstleister, die sicherheitsrelevante Aufgaben vor Ort übernehmen – beispielsweise ein extern beauftragter Werkschutz oder externe Feuerwehrleute/Sanitäter auf dem Gelände. Sie stehen zwischen intern und extern: Organisatorisch sind sie Fremdpersonal, funktional jedoch Teil des Sicherheitskonzepts. Diese Personen benötigen meist erweiterte Zugangsrechte, ähnlich dem internen Security-Personal, um ihre Arbeit tun zu können. Daher werden sie im System oft wie interne Rollen behandelt (z.B. erhalten externe Sicherheitsmitarbeiter dauerhafte Ausweise mit Alarmzugriffsrechten). Dennoch bleiben sie formal Fremdfirma, sodass ihre Zugänge regelmäßig verifiziert und ihr Personalwechsel aktuell gehalten werden muss. Hier kommt wieder der Disponent ins Spiel: Auch der Sicherheitsdienst hat einen Koordinator, der das Personal dem Auftraggeber meldet. Wichtig ist, dass externe Sicherheitsteams den gleichen Schulungsstand haben und die gleichen Prozeduren kennen wie interne (Schlüsselgewalt, Notfallkette etc.). In der Praxis wird häufig ein interner Security-Koordinator benannt, der die Fremd-Sicherheitskräfte einweist und überwacht (Wechselwirkung einer internen und externen Rolle).

  • Subunternehmer und temporäre Arbeiter: In Projekten kann es vorkommen, dass ein beauftragter Dienstleister wiederum Subunternehmer einsetzt. Deren Mitarbeiter müssen ebenso erfasst und berechtigt werden. Hier legen viele Unternehmen fest, dass die Verantwortung beim Hauptauftragnehmer liegt: Dieser muss seine Subunternehmer dem System gegenüber so behandeln, als wären es eigene Mitarbeiter – inkl. Anmeldung im Disponentenportal, Schulungsnachweise etc. Für das Zutrittssystem bedeutet das, dass möglicherweise mehrstufige Freigaben nötig sind (z.B. interner Koordinator muss auch den vom Disponent eingestellten Subunternehmer genehmigen). Die Herausforderung ist, alle Personen lückenlos zu erfassen, die aufs Gelände kommen, ohne die Prozesse unverhältnismäßig zu verkomplizieren. Ein gut durchdachtes Rollenmodell berücksichtigt solche Konstellationen, indem es z.B. generische Profile für „Subunternehmer-Mitarbeiter“ bietet und klare Regeln, wer diese anlegen darf.

(Zusatz: Externe Rollen erfordern stets eine enge Wechselwirkung mit internen Rollen. So übernimmt intern oft ein Fremdfirmen-Koordinator oder die HSE-Abteilung die Verantwortung, alle externen Einsätze zu überwachen, Sicherheitsvorschriften zu kommunizieren und als Ansprechperson zu dienen. Auch die Einkaufs-/Vertragsabteilung spielt hinein, indem Verträge Klauseln zu Sicherheitsregeln und Pflichten der Fremdfirma (Unterweisung, Auswahl geeigneten Personals) enthalten. Diese organisatorischen Vorkehrungen ergänzen die technischen Rollen im System.)

Wechselwirkungen mit Prozessen und organisatorische Einbettung

  • Onboarding und Offboarding (Personaleintritt/-austritt): Beim Eintritt neuer Mitarbeiter greifen HR, IT und Security ineinander. Die Personalabteilung legt einen neuen Mitarbeiterstammsatz an, der Systemadministrator erstellt daraufhin im Zutrittssystem ein Benutzerkonto und ordnet die entsprechende Rolle zu (z.B. anhand der Abteilung oder Position). Der Vorgesetzte des neuen Mitarbeiters prüft, ob zusätzliche Berechtigungen nötig sind (wenn ja, stellt er einen Antrag an den Sicherheitsbeauftragten). Bei Austritt des Mitarbeiters muss ein definierter Prozess sicherstellen, dass sofort alle Zutrittsrechte entzogen und Ausweise zurückgegeben werden – hier trägt HR (Meldung), der Vorgesetzte (Rückforderung Ausweis) und der Systemadmin (Deaktivierung im System) gemeinsam Verantwortung. Ein analoger Prozess gilt für Fremdfirmenpersonal: vor Arbeitsaufnahme müssen alle Voraussetzungen erfüllt sein (Vertrag, Unterweisung, Anmeldung im System), nach Ende sind Accounts/Ausweise zeitnah zu sperren. Die organisatorische Einbettung dieser Abläufe erfordert klare Zuständigkeiten: z.B. ein Prozess-Owner in der Sicherheitsabteilung, der das Offboarding regelmäßig kontrolliert, um keine aktiven Berechtigungen von Ex-Mitarbeitern zu übersehen.

  • Zutrittsbeantragung und Genehmigung: Möchte ein Mitarbeiter Zugang zu einem ihm bislang nicht freigegebenen Bereich (oder ein Externer zu zusätzlichen Zonen), läuft dies über einen strukturierten Workflow. Typischerweise initiiert der Nutzer oder sein Vorgesetzter einen Zutrittsantrag (etwa über ein Self-Service-Portal oder Formular). Der Antrag wird vom zuständigen Bereichsverantwortlichen bzw. Abteilungsleiter fachlich genehmigt (Vier-Augen-Prinzip) und dann vom Sicherheitsbeauftragten/Zutrittsmanager final freigegeben, ggf. nach Prüfung von Auflagen (z.B. ob eine Sicherheitsprüfung vorliegt). Erst danach setzt der Systemadministrator die neue Berechtigung technisch um. Dieser Prozess stellt sicher, dass willkürliche Rechtevergabe vermieden wird und jede Erweiterung einen dokumentierten Business Case hat. Im System wird jeder Antrag und seine Genehmigung protokolliert, was im Auditfall nachgewiesen werden kann. Rollenwechsel oder veränderte Aufgaben eines Mitarbeiters sollten ebenfalls einen solchen Prozess triggern – idealerweise automatisiert via HR-System – damit überflüssige Rechte entzogen bzw. neue zugewiesen werden (Rezertifizierung im Kleinformat). Die Wechselwirkung der Rollen ist hier klar: Mitarbeiter/Vorgesetzter – Sicherheitsbeauftragter – Administrator – alle müssen nach definiertem Ablauf handeln.

  • Besuchermanagement: Wird ein Besucher erwartet, initiiert der interne Host den Vorgang (Einladung). Das Empfangspersonal bereitet Besucherbadges vor und händigt sie am Besuchstag aus, der Werkschutz wird ggf. informiert bei hochrangigen oder sicherheitsüberprüfungs-pflichtigen Besuchern. Während des Besuchs begleitet der Host den Gast (somit übernimmt er temporär eine Security-Rolle für diese Person). Falls der Besucher sich allein bewegen darf, sind seine Zugangsrechte streng limitiert und zeitlich befristet. Der gesamte Prozess wird vom System unterstützt: Einladung, Anmeldung beim Pförtner, Ausweisdruck, Abmeldung. Verantwortlichkeiten: Der Host garantiert die Einhaltung der Regeln durch den Besucher; der Empfang überprüft die Identität und berechtigt technisch; der Werkschutz steht bei Verstößen oder Notfällen bereit (z.B. falls ein Besucher in unzulässigen Bereich gerät). Organisatorisch müssen Richtlinien existieren, wer überhaupt Besucher einladen darf, wie lange Daten von Besuchern gespeichert werden (Datenschutz) und wie Besucher kenntlich gemacht werden (Badge, Begleitschein). Diese Regeln erarbeitet der Sicherheitsbeauftragte mit dem Management und schult alle beteiligten Rollen darin.

  • Fremdfirmenmanagement: Dieser Prozess ist komplex und erfordert dynamische Teamarbeit zwischen internen und externen Rollen. Vor dem Einsatz schließt der Einkauf/Auftraggeber einen Vertrag mit der Fremdfirma, der die Sicherheitsanforderungen und Pflichten (z.B. Einhaltung der Werksordnung, Unterweisungspflicht) enthält. Dann kommt der Fremdfirmen-Koordinator ins Spiel (intern, z.B. in Instandhaltung oder HSE): Er plant mit der Fremdfirma den Einsatz, legt fest, wann und wo gearbeitet wird, und meldet dies an die Security. Über das Disponentenportal übernimmt der externe Disponent die Anmeldung konkreter Mitarbeiter und Zeiten, lädt eventuell benötigte Dokumente hoch (Ausweisdaten, Ausbildungsnachweise) und weist seine Leute an, die vorgeschriebenen Sicherheitsunterweisungen online zu absolvieren. Der Sicherheitsbeauftragte/HSE prüft diese Angaben und gibt die Personen für den Zutritt frei, falls alle Kriterien erfüllt sind (z.B. gültige Unterweisung vorhanden). Am Tag X meldet sich die Fremdfirma am Werkstor: Das Pförtnerpersonal kontrolliert die Identitäten der angemeldeten Personen und stellt Fremdfirmenausweise aus, sofern dies nicht schon vorab durch das Portal geschehen ist. Während der Arbeiten fungiert oft ein benannter aufsichtsführender Mitarbeiter (intern) als Ansprechpartner, und der Werkschutz schaut stichprobenartig vorbei, ob alle Fremden korrekt gekennzeichnet sind und die Sicherheitsregeln einhalten. Nach Abschluss meldet der Koordinator den Einsatz als beendet, der Systemadmin entzieht ggf. automatisch die Zutritte (Ablaufdatum erreicht). Wechselwirkungen: Hier greifen viele Rädchen ineinander – Einkauf, Fachabteilung, Fremdfirmen-Disponent, Security, Empfang – weshalb ein Fremdfirmenmanagement-System mit klaren Rollen unverzichtbar ist, um nichts zu übersehen. Jeder weiß, was er tun muss: der Disponent pflegt Daten, der Koordinator überwacht Einsätze, die Security kontrolliert und das System dokumentiert alles. So werden Haftungsrisiken minimiert und Compliance-Standards erfüllt.

  • Notfallmanagement: Im Ernstfall (Brand, Unfall, Sicherheitsvorfall) müssen alle Rollen wissen, welche Maßnahmen greifen. Vorab sind Notfallpläne auszuarbeiten, wer im Ereignisfall was tut. Das Zutrittssystem liefert hierbei wertvolle Unterstützung, aber nur wenn die zuständigen Personen geschult sind, es zu nutzen. Evakuierung: Bei Alarm zieht der Werkschutz oder Notfallmanager eine aktuelle Personen-Präsenzliste aus dem System (ggf. automatisch bereitgestellt), um zu prüfen, wer laut Buchungen im Gebäude war. Die Evakuierungshelfer am Sammelplatz vergleichen diese Liste mit den anwesenden Personen oder nutzen mobile Leser, um das Eintreffen zu registrieren. Dadurch lässt sich schnell feststellen, ob noch jemand vermisst wird. Zugang für Rettungskräfte: Die Feuerwehr benötigt im Brandfall Zugang zu allen Bereichen – hierfür hält entweder der Werkschutz Notschlüssel bereit oder es gibt Notfallkarten mit universellem Zutritt, die nur autorisierten Einsatzkräften ausgehändigt werden (im System als solche gekennzeichnet, um Missbrauch auszuschließen). Abschaltung von Sicherungen: Manche Notfälle erfordern, dass Zutrittsbeschränkungen aufgehoben werden (Türen entriegeln) – dies darf i.d.R. nur der Einsatzleiter oder Werkschutzleiter auslösen, entweder per Systembefehl oder physischem Schalter (Fail-Safe). Kommunikationskette: Der Sicherheitsverantwortliche stellt sicher, dass im Alarmfall sofort die richtigen Personen informiert werden (Werkleitung, Behörden). Hier spielt der Alarmplan eine Rolle: Vorher definierte Verantwortliche (z.B. Security Manager) müssen alarmiert und Entscheidungen treffen (Teilevakuierung, Vollräumung, Produktionsstopp). Das Zutrittssystem kann bestimmte Alarme direkt an Personenrollen schicken (z.B. SMS an On-Call Security). In der Nachbereitung eines Vorfalls werden Protokolle ausgewertet: z.B. kann man nachvollziehen, wer sich zum Zeitpunkt X wo eingeloggt hatte, um Bewegungen eines Saboteurs zu tracken. All dies funktioniert nur, wenn organisatorisch festgelegt ist, wer welche Systeminformation nutzt und welche Eingriffe vornehmen darf. Ein Beispiel: „Bei Ausfall der Zutrittsanlage organisiert Rolle X (z.B. Facility Manager) manuell Notfallschlösser und Verstärkung durch Wachdienst, bis das System wieder läuft“. Dieser Satz mag unscheinbar wirken, zeigt aber die Notwendigkeit eines Plans und einer verantwortlichen Rolle für Systemausfälle. Insgesamt gesehen müssen Notfallprozesse und Zutrittsrollen eng verzahnt sein – eine reine Technik ohne geschulte Personen nützt wenig. Deshalb gehören gemeinsame Übungen (Security, Evakuierungshelfer, Empfang) zum Konzept, damit im Ernstfall jeder Handgriff sitzt.

  • Audit und Kontrolle: Wie bereits im Anforderungsabschnitt erwähnt, unterliegen Zutrittssysteme regelmäßigen Überprüfungen. In der Praxis bedeutet das: Mindestens jährlich, oft halbjährlich, initiiert die Compliance-Abteilung oder der Sicherheitsbeauftragte einen Berechtigungsreview. Dabei erhalten alle Abteilungsleiter z.B. eine Liste ihrer Mitarbeiter mit aktuellen Zutrittsberechtigungen und müssen rückmelden, ob diese noch stimmig sind – ein Prozess, der quer durch die Organisation läuft. Der Sicherheitsbeauftragte passt dann eventuelle Überberechtigungen an. Zusätzlich können interne Audits stichprobenartig Logfiles prüfen: Wer hat zu ungewöhnlichen Zeiten sensible Bereiche betreten? Wurden die Protokolle der Zutrittskontrolle regelmäßig gewartet und gesichert? Gibt es dokumentierte Ausnahmefreigaben, und sind die befristeten Zugänge wirklich abgelaufen? – Diese Fragen klärt die Rolle Revision/IT-Compliance in Zusammenarbeit mit dem Systemadministrator (der Logs liefert) und dem Sicherheitsmanager (der Auskunft zu Prozessen gibt). Ein besonderes Augenmerk liegt auf Kritischen Bereichen: z.B. der Serverraum einer kritischen Anlage – hier erwarten Prüfer oft zusätzliche Maßnahmen (Videoüberwachung, 4-Augen-Zutritt, verstärkte Dokumentation). Die Ergebnisse solcher Audits werden dem Management berichtet, und evtl. wird das Rollen-Berechtigungskonzept angepasst, sollten Lücken auffallen. Wichtig ist auch die Nachvollziehbarkeit von Änderungen: Jede Änderung einer Rolle oder einer Berechtigung sollte im System begründet und auditierbar sein. Daher sind Änderungs-Protokolle und Freigabevermerke aufzubewahren. Letztlich tragen Audits dazu bei, die Wirksamkeit des gesamten Systems zu erhalten – sie erzwingen quasi eine ständige Aktualisierung und Qualitätssicherung. Die organisatorische Verankerung besteht darin, dass es Unternehmensrichtlinien gibt, die solche Reviews vorschreiben, und verantwortliche Rollen (Compliance Officer, Sicherheitschef), die deren Durchführung garantieren.

  • Wartung und Weiterentwicklung des Systems: Zwar weniger im Fokus von Benutzerrollen, aber dennoch relevant ist der Prozess der Systempflege. Hier kommen Hersteller oder Dienstleister ins Spiel, die Updates einspielen oder Komponenten warten. Solche Techniker – sei es intern von IT oder extern vom Anbieter – benötigen oft temporären administrativen Zugang. Dies wird durch Wartungsrollen im System ermöglicht, die z.B. nur im Testmodus oder in bestimmten Zeitfenstern aktiv sind. Der Systemadministrator koordiniert solche Zugriffe und überwacht sie. Die Weiterentwicklung (neue Module, Erweiterung auf weitere Standorte) erfolgt in Projektform unter Leitung des Facility/Security Managers, unter Einbeziehung des Datenschutzes und evtl. der Mitbestimmung (bei größeren Änderungen). So wird das Rollenmodell auch in Zukunft anpassbar gehalten, etwa wenn neue Gesetze (wie NIS2-Richtlinie) weitere Pflichten bringen – z.B. eine neue Rolle für Behördenaufsicht.

Es zeigt sich, dass Benutzerrollen, organisatorische Prozesse und Sicherheitsziele untrennbar miteinander verbunden sind. Ein komplexes Zutrittskontrollsystem ist nur dann erfolgreich, wenn jede Rolle ihre Verantwortlichkeiten kennt und wahrnimmt, und wenn die Prozesse sauber definiert und eingeübt sind. Die obigen Beispiele verdeutlichen, wie Rollen in nahezu jeden Geschäftsprozess hineinwirken – vom normalen Arbeitstag (Wer darf wo arbeiten?) über Ausnahmesituationen (Notfall) bis hin zur strategischen Unternehmensführung (Audit-Compliance und Risikomanagement).