Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

3D5 Rollenbasierte Zugriffsmatrix

Facility Management: Zutritt » Ausschreibung » Funktionalausschreibung » 3D5 Rollenbasierte Zugriffsmatrix

Rollenbasierte Zugriffskontrollmatrix

Rollenbasierte Zugriffskontrollmatrix

Der Bieter präsentiert in diesem Dokument sein vollständiges Konzept für ein rollenbasiertes Zutrittskontrollsystem im neuen Industriegebäude. Ziel ist es, die Zutrittsberechtigungen systematisch zu verwalten und einen umfassend sicheren sowie effizienten Personentransit zu gewährleisten. Durch die klare Trennung von Benutzergruppen und die Definition eindeutiger Zugriffsrechte wird ein Höchstmaß an Sicherheit erreicht, um kritische Arbeitsbereiche, technische Anlagen und personenbezogene Daten zu schützen und den Betriebsablauf reibungslos zu gestalten. Zudem fördert eine präzise Zugriffssteuerung die Effizienz interner Prozesse, da nur berechtigte Personen Zutritt zu den jeweiligen Arbeitsbereichen erhalten. Das System ermöglicht die zentrale Verwaltung aller Zutrittsmedien (Ausweise, Berechtigungszertifikate, biometrische Merkmale) und erlaubt schnelle Anpassungen bei Personalwechseln oder veränderten Einsatzkräften.

Das vorgestellte Zutrittskontrollsystem basiert auf aktuellen Standards der Sicherheits- und Gebäudetechnik und ist als integraler Bestandteil des Facility Managements konzipiert. Es berücksichtigt sowohl die operativen Abläufe im Tagesbetrieb als auch spezielle Anforderungen im Notfall- und Krisenmanagement. Die in dieser Matrix definierten Rollen und Berechtigungen dienen als verbindliche Grundlage für die Umsetzung im Rahmen des Angebots des Bieters für das Ausschreibungsobjekt.

Anwendbare Normen und Vorschriften

Der Bieter garantiert, dass das angebotene Zutrittskontrollsystem alle einschlägigen Normen, gesetzlichen Anforderungen und betrieblichen Vorgaben erfüllt.

Dazu gehören insbesondere:

  • DIN EN 60839 (Teil 11-1: Elektronische Zutrittskontrollsysteme) für Anforderungen an Systemleistung, Zuverlässigkeit und Sicherheit.

  • DIN VDE 0833 (Alarmanlagen und Sicherheitsausrüstung), insbesondere Teil 1-3 für Sicherung von Bereichen und Teil 4-2 für Installationsregeln.

  • Arbeitsstättenverordnung (ArbStättV) und zugehörige Technische Regeln (ASR A1.7, A2.2, etc.), die sichere Arbeits- und Fluchtwege sowie ergonomische Anforderungen regeln.

  • Betriebssicherheitsverordnung (BetrSichV) für den sicheren Betrieb technischer Anlagen und Maschinen.

  • Technische Regeln (z. B. ASR A2.2) hinsichtlich elektrischer Sicherheit und Schutzanforderungen für Maschinenräume.

  • DIN 14675 (Brandmeldeanlagen) und weitere Brandschutzrichtlinien, insbesondere für Evakuierung und Notfallmanagement.

  • DSGVO (EU-Datenschutz-Grundverordnung) und BDSG, da Zutrittskontrollsysteme personenbezogene Daten verarbeiten (Zugangsdaten, biometrische Merkmale, Protokolle). Hierzu gehören Anforderungen an Datensparsamkeit, Löschfristen und Zugriffskontrolle.

  • ISO/IEC 27001 und branchenspezifische Standards (z. B. ISO 45001 für Arbeitsschutz) zur Unterstützung eines ganzheitlichen Sicherheitsrahmens.

  • Richtlinien der Berufsgenossenschaften (z. B. DGUV-Vorschriften) sowie Vorgaben von Versicherungen (z. B. VdS-Kriterien) zur Qualitätssicherung und Einhaltung sicherheitstechnischer Maßnahmen.

Der Bieter stellt sicher, dass alle Komponenten des Zutrittskontrollsystems (Hardware und Software) nach den geltenden Vorschriften installiert, betrieben und gewartet werden. Dies umfasst auch Zertifizierungen (z. B. VdS, BSI) und Prüfungen durch zugelassene Fachkräfte. Zudem richtet sich die Planung nach den Anforderungen der Versicherungswirtschaft (VdS-Richtlinien) für Sicherheitsanlagen.

Anforderungen des Ausschreibungsdokuments

Gemäß den Vorgaben dieses Ausschreibungsdokuments verpflichtet sich der Bieter, sämtliche Zugriffsrechte strikt nach dem Prinzip der Mindestprivilegien (Need-to-know / Need-to-have) zu vergeben.

Dabei werden insbesondere folgende Anforderungen erfüllt:

  • Revisionssicherheit und Nachvollziehbarkeit: Alle Rollenzuweisungen und Berechtigungen werden systemseitig dokumentiert. Änderungen an der Zugriffsstruktur sind vollständig protokolliert und revisionssicher archiviert. Eine vollständige Historie aller Benutzer- und Rollenänderungen ist gewährleistet.

  • Höchstes Sicherheitsniveau: Kritische Bereiche (z. B. Serverraum, Kontrollzentralen, sicherheitsrelevante Infrastruktur) erhalten den höchsten Sicherheitsstatus. Dies umfasst verschlüsselte Kommunikation, Manipulationsschutz, redundante Komponenten und permanente Überwachung.

  • Datenschutzkonformität: Erhobene Zutrittsdaten werden gemäß DSGVO/BDSG verarbeitet. Die Menge gespeicherter personenbezogener Daten wird auf das notwendige Minimum begrenzt. Protokolle werden pseudonymisiert geführt und regelmäßig gelöscht, um gesetzliche Aufbewahrungsfristen einzuhalten.

  • Integration in Betriebs- und FM-Prozesse: Die Rollenzugriffs-Matrix wird in bestehende Betriebsabläufe, Wartungszyklen und Notfallpläne integriert. Schnittstellen zu Zeiterfassungs-, Personaleinsatz- und Gebäudemanagementsystemen sind eingerichtet, um eine konsistente Datenhaltung zu gewährleisten.

  • Notfall- und Rettungsszenarien: Es werden spezielle Rollen definiert (z. B. Feuerwehr, Sicherheitszentrale, IT-Notfall), die im Ernstfall vorübergehend mit erweiterten Zugriffsrechten ausgestattet werden. Diese Rollen sind hardwareseitig gekennzeichnet (z. B. besondere Zutrittsmedien) und ihre Aktivierung wird protokolliert.

  • Verantwortlichkeiten: Der Bieter benennt einen Datenschutzbeauftragten für das Zutrittssystem sowie einen Sicherheitsbeauftragten für den Systembetrieb. Diese Stellen sind Ansprechpartner für datenschutz- und sicherheitsrelevante Fragen und überwachen die Einhaltung aller Vorschriften.

  • Flexibilität und Skalierbarkeit: Das System wird modular implementiert und kann an zukünftige Änderungen angepasst werden (z. B. Gebäudeerweiterung, neue Abteilungen). Rollen oder Zutrittszonen können problemlos hinzugefügt oder angepasst werden.

  • Betriebssicherheit: Alle Systemkomponenten verfügen über Notstromversorgung und mechanische Sicherheitseinrichtungen (z. B. Paniktüren, doppelte Schließmechanismen). Regelmäßige Sicherheitsaudits (inkl. Penetrationstests) gewährleisten den fortlaufenden Schutz.

  • Meldung an Behörden: Bei sicherheitsrelevanten Vorfällen oder Datenschutzverletzungen informiert der Bieter den Auftraggeber umgehend und unterstützt erforderliche Meldungen an Aufsichtsbehörden (Datenschutz-, Arbeitsschutz- und Versicherungsbehörden).

Identifikation der Rollen

Die Zuweisung von Benutzerrollen erfolgt in enger Zusammenarbeit mit dem Auftraggeber, den Fachabteilungen und der Personalabteilung.

Ein strukturierter Analyseprozess wird durchgeführt, der folgende Schritte umfasst:

  • Erhebung der Betriebsstruktur: Erfassen aller Abteilungen, Prozesse und sicherheitsrelevanten Funktionen im Objekt.

  • Definition von Aufgaben und Zugriffsbedarfen: Beschreibung der Tätigkeit jedes Benutzerkreises und des räumlichen Umfelds.

  • Festlegung von Schutzbedarfsklassen: Einteilung der Zonen nach Schutzbedarf (z. B. öffentlich, sicherheitsrelevant, kritisch) gemäß Risikoanalyse.

  • Definition der Rollen: Zusammenfassung von Nutzergruppen mit ähnlichem Berechtigungsprofil zu Rollen (z. B. Empfang, IT, Sicherheit, Instandhaltung, Management, externe Dienstleister, Besucher).

  • Zuweisung von Zugriffsrechten: Bestimmung der Zugriffslevel (Vollzugriff, Eingeschränkt, Kein Zugriff) je Rolle und Bereich, einschließlich aller relevanten Türen, Tore und Schleusen.

Typische Rollenkategorien (Beispiele, ohne Anspruch auf Vollständigkeit) sind:

  • Empfangspersonal: Verantwortlich für Besucher- und Zugangskontrolle am Haupteingang (Ausgabe von Besucherausweisen, Begleitung). Zugriffsbereiche: Empfang, Wartebereich, ausgewählte Büroetagen.

  • IT- und Technikpersonal: Zuständig für Wartung und Administration der IT- und Sicherheitssysteme. Zugriffsbereiche: Serverraum, Technikzentralen, IT-Büros.

  • Sicherheitsdienst: Überwacht das gesamte Gelände, reagiert auf Alarme und Zwischenfälle. Zugriffsbereiche: alle öffentlich zugänglichen Bereiche sowie Teile der Sperrzonen.

  • Facility-Management-Team: Verantwortlich für den Gebäudebetrieb, Versorgungstechnik und Instandhaltung. Zugriffsbereiche: Haustechnikräume (Elektro, Heizung, Lüftung), Lager, Verwaltungsbüro.

  • Externe Dienstleister: Fremdfirmen (z. B. Reinigung, Wartung), zeitlich befristet tätig. Zugriffsbereiche: individuell freigegebene Zonen, üblicherweise ohne Zugang zu sicherheitskritischen Bereichen.

  • Besucher/Gäste: Personen ohne festes Beschäftigungsverhältnis, die das Objekt kurzfristig betreten (Lieferanten, Gäste, Behördenvertreter). Zutritt nur nach Voranmeldung und unter Begleitung autorisierten Personals.

  • Geschäftsleitung/Management: Führungskräfte, die ggf. Zugang zu sensiblen Bereichen (z. B. Technikzentralen, Besprechungsräume) erhalten, meist außerhalb der regulären Arbeitszeiten.

Diese Rollenprofile werden mit dem Auftraggeber abgestimmt und dokumentiert. Der Bieter stellt sicher, dass die Rollen stets aktuell gehalten und bei Änderungen der Organisationsstruktur angepasst werden.

Prinzipien der Zugangskontrolle- Bei der Umsetzung des Zutrittskontrollsystems wendet der Bieter folgende Sicherheitsprinzipien an:

  • Least-Privilege-Prinzip: Jeder Benutzer erhält nur die absolut notwendigen Zugriffsrechte für seine Aufgabe, um Risiken und Überprivilegierung zu vermeiden.

  • Mehrfaktor-Authentifizierung: Besonders sensible Bereiche (z. B. Serverraum, Labor, Leitwarte) erfordern mindestens zwei Authentifizierungsmerkmale (z. B. RFID-Ausweis plus PIN, biometrischer Scan plus PIN).

  • Zeitliche Beschränkungen: Zugriffsberechtigungen können auf bestimmte Tageszeiten oder Wochentage eingeschränkt werden (z. B. Reinigungspersonal nur außerhalb der regulären Arbeitszeiten).

  • Alarmierung und automatische Sperrung: Mehrfache Fehlversuche bei der Authentifizierung führen zu sofortiger Sperrung des Zugangspunktes und Alarmierung des Sicherheitszentrums. Notabschaltungen aktivieren vordefinierte Notfallprozesse.

  • Manuelle Überbrückung: Bei Totalausfall des Systems stehen Paniktüren oder Notentriegelungen zur Verfügung. Diese sind in der Matrix so hinterlegt, dass z. B. das Sicherheitspersonal sie öffnen kann.

  • Regelmäßige Überprüfung: Alle Zutrittsgeräte und Komponenten werden laut Herstellerangaben gewartet. Sicherheitsupdates werden umgehend installiert. Eine jährliche Sicherheitsüberprüfung bewertet die Effektivität der Maßnahmen.

  • Zentrales Berechtigungsmanagement: Benutzer, Rollen und Zugriffsrechte werden über eine zentrale Managementplattform verwaltet. Änderungen dürfen nur durch autorisierte Administratoren vorgenommen und werden dokumentiert.

  • Datenverschlüsselung: Sensible Daten (z. B. Schlüsseldaten der Türcontroller oder biometrische Vorlagen) werden verschlüsselt gespeichert und übertragen, um unerlaubten Zugriff zu verhindern.

  • Protokollierung und Berichte: Alle Zugriffsversuche und Systemänderungen werden mit Zeitstempel und Benutzerkennung protokolliert. Auf Wunsch können automatisierte Berichte über Zutrittsstatistiken, Alarme und Systemstatus erstellt werden.

  • Redundanz: Das System vermeidet Einzelpunkte mit Ausfallgefahr. Beispielsweise arbeiten Server redundant, und bei Netzwerkausfall bleibt eine lokale Kopie der Ausweisdaten aktiv. Unterbrechungsfreie Stromversorgung sichert wichtige Komponenten ab.

Beispielhafte rollenbasierte Zugriffsmatrix

Die nachfolgende Tabelle veranschaulicht ein exemplarisches Rollenkonzept und die zugehörigen Zugriffsrechte für unterschiedliche Gebäudebereiche.

Rolle

Empfangsbereich

Bürobereiche

Serverraum

Lager

Geschäftsleitungsebene

Besucherbereich

Empfangspersonal

Vollzugriff

Eingeschränkt

Kein Zugriff

Eingeschränkt

Kein Zugriff

Vollzugriff

IT- und Technikpersonal

Eingeschränkt

Vollzugriff

Vollzugriff

Eingeschränkt

Eingeschränkt

Kein Zugriff

Sicherheitsdienst

Vollzugriff

Vollzugriff

Vollzugriff

Vollzugriff

Eingeschränkt

Vollzugriff

Facility-Management

Vollzugriff

Vollzugriff

Eingeschränkt

Vollzugriff

Vollzugriff

Eingeschränkt

Externe Dienstleister

Eingeschränkt

Eingeschränkt

Kein Zugriff

Eingeschränkt

Kein Zugriff

Eingeschränkt

Besucher/Gäste

Eingeschränkt

Kein Zugriff

Kein Zugriff

Kein Zugriff

Kein Zugriff

Vorabregistriert

Geschäftsleitung/Leitung

Vollzugriff

Eingeschränkt

Vollzugriff

Eingeschränkt

Vollzugriff

Eingeschränkt

*Eingeschränkter Zugang: Begrenzter Zutritt (z. B. nur zu ausgewählten Bereichen, nur nach Anmeldung oder zu bestimmten Zeiten).

Diese Matrix differenziert folgende Zugriffsstufen:

  • Vollzugriff: Ungehinderter Zutritt zu den aufgelisteten Bereichen innerhalb der zulässigen Zeiten.

  • Eingeschränkt: Zutritt nur unter definierten Bedingungen (z. B. Begleitung, Sondergenehmigung oder auf Teilbereiche beschränkt).

  • Kein Zugriff: Zutrittsversuche werden automatisiert abgewiesen.

  • Vorabregistriert: Besuchern wird Zutritt nur mit bestätigtem Termin gewährt; die Freischaltung erfolgt über den Empfang.

Die Matrix wird in Abstimmung mit dem Auftraggeber finalisiert. Sonderfälle (z. B. Zugang über separate Sicherheitskorridore) werden dokumentiert und bei Bedarf durch individuelle Berechtigungen ergänzt. Eine finale Abgleichung erfolgt während der Inbetriebnahme und vor der Abnahme.

Verfahrensvorgaben- Um den dauerhaft sicheren und vorschriftsmäßigen Betrieb des Zutrittskontrollsystems sicherzustellen, implementiert der Bieter folgende Verfahrensregeln:

  • Regelmäßige Überprüfung der Berechtigungen: Mindestens vierteljährliche Kontrolle aller aktiven Zugriffsrechte. Personalwechsel, Stellenwechsel oder Projektabschlüsse werden umgehend in der Matrix aktualisiert.

  • Audit-Trail und Protokollierung: Änderungen an Benutzerkonten und Rollen sowie alle Zutrittsereignisse werden lückenlos protokolliert. Die Protokolle werden manipulationssicher auf einem geschützten Logserver gespeichert. Aufbewahrungsfristen richten sich nach den gesetzlichen Anforderungen (z. B. sechs Monate für Zutrittslogs, gemäß interner Datenschutzrichtlinie).

  • Sicherheitsüberprüfungen: Geplante Sicherheitsaudits und Penetrationstests durch interne oder externe Prüfer werden regelmäßig durchgeführt. Festgestellte Schwachstellen werden dokumentiert und führen zu gezielten Verbesserungsmaßnahmen.

  • Wartung und Aktualisierung: Systemkomponenten werden regelmäßig gewartet. Software- und Firmware-Updates werden in definierten Wartungsintervallen eingespielt. Das System unterstützt Fernwartung, um Störungen zügig zu beheben. Alle Wartungs- und Updatevorgänge werden dokumentiert.

  • Notfall- und Wiederanlaufkonzept: Ein detailliertes Notfallhandbuch beschreibt Abläufe bei Stromausfall, Systemstörung oder anderen Krisenszenarien. Für jedes kritische Ereignis sind Maßnahmen definiert (z. B. Notfallzugang für Feuerwehr, Umschaltung auf Backup-System). Regelmäßige Probeläufe stellen die Einsatzbereitschaft sicher.

  • Dokumentationspflicht: Der Bieter führt ein umfassendes Dokumentationsarchiv. Alle Verfahren, Richtlinien, Handbücher und Schulungsunterlagen werden aktuell gehalten und dem Auftraggeber im Rahmen der Abnahme oder Audits zur Verfügung gestellt. Technische Dokumente (Netzwerkpläne, Berechtigungskonzepte) werden bereitgestellt.

  • Schulung und Sensibilisierung: Nutzer erhalten Anleitungen zum sicheren Umgang mit Zutrittsausweisen und PINs. Administratoren werden intensiv in Systemadministration und Fehlerbehebung geschult. Das Personal wird für Sicherheitsrisiken sensibilisiert.

  • Lieferung und Integration: Bei Inbetriebnahme liefert der Bieter alle erforderlichen Komponenten (Kartenleser, Schließsysteme, Server-Hardware, Softwarelizenzen). Alle Systeme werden fachgerecht installiert und an das Gebäudenetz angebunden. Funktionstests und Abnahmeprotokolle dokumentieren die erfolgreiche Integration.

  • Service und Support: Auch nach Übergabe gewährleistet der Bieter dauerhaften Support. Es werden Service-Level-Vereinbarungen mit definierten Reaktionszeiten angeboten. Eine 24/7-Notfall-Hotline steht für sicherheitskritische Störungen bereit.

  • Vertraulichkeit: Der Bieter behandelt alle im System gespeicherten Daten vertraulich. Mitarbeiter unterliegen einer Geheimhaltungspflicht, und alle technischen Maßnahmen entsprechen den Vorgaben für hochsicheren Betrieb.

Erklärung

Hiermit erklärt der Unterzeichner im Namen des Bieters, dass er dieses Dokument sorgfältig gelesen und verstanden hat und dass das Angebot für das rollenbasierte Zutrittskontrollsystem alle genannten Anforderungen und Spezifikationen erfüllt. Der Bieter sichert zu, sämtliche Maßnahmen zur Umsetzung dieser Zugriffskontrollmatrix umfassend zu ergreifen und dauerhaft zu überwachen.

Ort, Datum:

Unterschrift: ________________________

Name: __________________________

Position: _______________________

Unternehmen/Firmenstempel: ____________________________