Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Kernfunktionen zur vorrangigigen Realisierung

Facility Management: Zutritt » Ausschreibung » Lastenheft » Kernfunktionen

Intelligente Zutrittsschnittstellen zur Steuerung, Überwachung und Integration betrieblicher Sicherheit, Besucherführung und Logistik

Intelligente Zutrittsschnittstellen zur Steuerung, Überwachung und Integration betrieblicher Sicherheit, Besucherführung und Logistik

In einer zunehmend vernetzten, datengetriebenen und sicherheitssensiblen Unternehmenswelt ist die Pforte nicht mehr nur der erste Kontaktpunkt zum Gebäude, sondern ein zentraler sicherheitstechnischer Kontroll- und Steuerungspunkt. Der klassische Pförtner übernimmt heute Aufgaben, die weit über Empfang, Ausweiskontrolle und Wegbeschreibung hinausgehen – unterstützt durch hochentwickelte Zutrittskontrollsysteme, video- und sensorbasierte Fahrzeugerkennung, digitale Identitätsprüfung und Anomalieerkennung per KI. Moderne Systeme an der Pforte verbinden Zutrittsmanagement, Besuchermanagement, Fahrzeuglogistik und sicherheitsrelevante Ereignisverarbeitung in einer integrierten Plattform. Der Pförtner wird zum Operator eines sicherheitstechnischen Systems, das nicht nur Türen öffnet, sondern auch Zonen schützt, Compliance sichert, Umweltbereiche überwacht und kritische Situationen erkennt, bevor sie eskalieren.

Die Pforte ist heute eine strategische Steuerungsstelle für Zutritt, Logistik und Sicherheit. Ihre technische Ausstattung, Systemintegration und personelle Kompetenz entscheiden über die Wirksamkeit des gesamten Zutrittskonzepts. Moderne Technologien wie Kennzeichenerkennung, LKW-Steelen, Anomalieanalyse und vernetztes Besuchermanagement machen sie zum Herzstück intelligenter Gebäudesicherheit.

Kernfunktionen eines Zutrittskontrollsystems für ein KRITIS-Bergbauunternehmen

Funktionsbereich

Beschreibung

Zielsetzung

Relevanz für KRITIS

Integrationsbedarf

Gesetzliche/branchenspezifische Grundlage

Personen-Zutrittskontrolle

Regelt und überwacht den physischen Zugang von Mitarbeitern und autorisierten Personen zu Werksbereichen durch elektronische Zutrittspunkte (Türen, Drehkreuze, Schleusen). Die Authentifizierung erfolgt z.B. per Firmenausweis (RFID-Chip), biometrischem Merkmal oder PIN-Code. Nur berechtigte Personen erhalten Zugang zu definierten Sicherheitszonen; unberechtigte Zutrittsversuche werden erkannt und blockiert.

Schutz sensibler Bereiche vor unbefugtem Betreten und Verhinderung von Diebstahl, Sabotage oder Spionage. Sicherstellen, dass nur befugte Personen in sicherheitskritische oder gefährliche Zonen gelangen – zum Schutz von Personal, Anlagen und vertraulichen Daten.

Elementar für den Schutz kritischer Infrastruktur: Unbefugter physischer Zugang kann direkt zu gravierenden Sicherheitsvorfällen führen (z.B. Zugriff auf Leitstellen oder Serverräume). Zutrittssysteme in KRITIS müssen daher höchst zuverlässig, manipulationssicher und lückenlos protokollierend sein, da sie integraler Bestandteil der Gesamtsicherheit sind. Ein Versagen würde massive Risiken für Betrieb und Öffentlichkeit bedeuten.

Anbindung an bestehende Zugangshardware (Kartenleser, Türcontroller, Sensoren) ist erforderlich, um vorhandene Türen und Tore einzubeziehen. Unterstützung verschiedener Leser-Technologien (RFID, Magnet, etc.) sowie Kopplung mit Einbruchmeldeanlagen und Videoüberwachung zur Alarmierung bei unbefugtem Zutritt ist vorgesehen. Das System sollte zudem in Brandmeldeanlagen integriert sein (Türfreigabe im Notfall).

IT-Sicherheitsgesetz 2.0 (§8a BSIG) verpflichtet KRITIS-Betreiber zu angemessenen technischen und organisatorischen Vorkehrungen, wozu ausdrücklich auch physische Zugangskontrollen zählen. Branchenspezifische Sicherheitsstandards (B3S) verlangen Zutrittsbeschränkungen nach Schutzbedarf. Arbeits- und Unfallschutzvorschriften (z.B. Werkschutzrichtlinien) fordern ebenfalls, Betriebsbereiche gegen Unbefugte abzusichern. ISO 27001 (A.11) verlangt die Kontrolle von Zutrittsrechten.

Fahrzeug- und Perimeterkontrolle

Kontrolliert die Zufahrt von Fahrzeugen und die Sicherung des Werksgeländes (Perimeter). Dies umfasst Schrankenanlagen, Tore und Sensorik am Werkszaun. Fahrzeuge von Lieferanten, Kunden oder Mitarbeitern werden z.B. via KFZ-Kennzeichenerkennung, Weitbereichs-RFID oder Fahrer-Ausweis identifiziert und nur bei Berechtigung eingelassen. Das System überwacht auch den Perimeter auf unbefugtes Eindringen (z.B. offene Tore, Zaunalarm).

Verhindern, dass unautorisierte Fahrzeuge oder Personen das Gelände erreichen. Schutz vor gezielten Fahrzeugattacken (Rammen von Toren) oder Einschleusen von Personen/Gegenständen. Steuerung des Lieferverkehrs zur Erhöhung der Betriebssicherheit und Effizienz (z.B. LKW in vorgegebenen Zeitfenstern einlassen). Insgesamt soll die Perimeterkontrolle das Gelände als erste Verteidigungslinie sichern.

Kritische Infrastrukturen brauchen einen gesicherten Perimeter, da Angreifer sonst mit Fahrzeugen nahe an kritische Anlagen gelangen könnten. Für ein Bergbauunternehmen (z.B. mit Sprengmitteln oder gefährlichen Bereichen) ist die Zugangskontrolle für Fahrzeuge essenziell, um Sabotage oder unkontrollierte Gefährdung zu verhindern. Sie ergänzt die Personen-Zutrittskontrolle und stellt sicher, dass der Schutz nicht an der Werkseinfahrt endet.

Integration mit vorhandenen Schranken, Torantrieben und Geländesensoren notwendig. Anschluss von Kennzeichenerkennungssystemen oder Funktranspondern (für LKW/PKW) an das Zutrittssystem, damit Fahrzeug und Fahrer gemeinsam verifiziert werden können. Kopplung mit dem zentralen Security-Leitsystem (z.B. automatische Kameraaufschaltung am Tor) ist vorgesehen, um Vorfälle an der Peripherie sofort sichtbar zu machen.

„Verkehrssicherungspflicht“ des Betreibers erfordert, das Gelände vor unbefugtem Zutritt und Gefährdungen zu schützen. Unfallverhütungsvorschriften der Berufsgenossenschaften (z.B. DGUV Regel 113-[1]*****) empfehlen geregelte Werkszufahrten. Für KRITIS gelten darüber hinaus BSI-Empfehlungen zum Perimeterschutz (z.B. Videoüberwachung, Zutrittskontrolle am Werkszaun). In genehmigungsbedürftigen Anlagen (wie Bergwerken) verlangen Behörden oft ein Werkschutzkonzept für das Gelände.

Ausweis- und Berechtigungsmanagement

Verwaltung aller Personen, Ausweise und Zutrittsberechtigungen im System. Umfasst die Erstellung sicherer Ausweismedien für Mitarbeiter und Dauerbesucher (mit Foto, Firmenlogo und fälschungssicheren Merkmalen) sowie Zuweisung von Zugriffsrechten nach Rollen, Abteilungen, Zeitplänen oder Sicherheitsstufen. Alle Zutrittsrechte werden zentral gepflegt und können bei Wechsel der Position oder Ausscheiden sofort angepasst bzw. entzogen werden.

Sicherstellen, dass jede Person eindeutig identifiziert ist und genau die Zutrittsrechte besitzt, die sie zur Aufgabenerfüllung braucht (Prinzip der minimalen Rechte). Vermeidung von „Geisterausweisen“ und unübersichtlichen Schließrechten. Durch zentrale, übersichtliche Rechteverwaltung wird die Sicherheit erhöht und der Verwaltungsaufwand verringert (keine manuellen Schlüssellisten, sofortige Sperrung verlorener Ausweise etc.).

In einem KRITIS-Unternehmen ist ein striktes Identity & Access Management unabdingbar. Fehlabgestimmte oder zu weit gefasste Berechtigungen stellen ein Risiko dar. Die physische Zugangsbeschränkung entsprechend dem Schutzbedarf jedes Bereichs und eine lückenlose Überprüfung der Berechtigungen sind sektorenübergreifend Grundprinzipien. Eine saubere Berechtigungsverwaltung verhindert Insider-Missbrauch und erleichtert die Erfüllung von Compliance-Vorgaben zur Zutrittskontrolle.

Anbindung an Personal- und IT-Systeme: Das Ausweissystem wird typischerweise mit dem HR-System (z.B. SAP S/4HANA HCM) gekoppelt, um bei neuen Mitarbeitern oder Änderungsfällen automatisch Stammdaten und Berechtigungen zu übernehmen. Ebenso besteht eine Integration ins Active Directory (bzw. LDAP), um konsistente Nutzeridentitäten zu gewährleisten (z.B. automatische Deaktivierung von Zutrittsrechten bei Austritt). Technisch benötigt das System Schnittstellen zu Ausweisdruckern und ggf. Biometrielesern für die Ausweiserstellung.

Arbeitsrechtlich und branchenspezifisch gibt es zwar keine direkte Ausweispflicht, aber ISO 27001 und BSI-Grundschutz fordern ein formalisiertes Berechtigungsmanagement (regelmäßige Rechteüberprüfung, Least-Privilege-Prinzip). DSGVO-Vorgaben verlangen, nur erforderliche personenbezogene Daten zu verarbeiten (Datensparsamkeit bei Ausweisdaten). Zudem erwarten Aufsichtsbehörden für KRITIS (BSI-KritisV/B3S) Nachweise, dass Zutrittsberechtigungen dokumentiert und kontrolliert werden.

Besuchermanagement

Organisiert den Zutritt betriebsfremder Besucher (z.B. Gäste, Kunden, Auditors) durch Registrierung und Vergabe temporärer Besucherausweise. Besucher können vorab im System angelegt oder eingeladen werden (inkl. Termin, Ansprechperson), was am Empfang eine schnelle Anmeldung ermöglicht. Bei Ankunft werden Identität (Ausweis/ID-Check) geprüft und Sicherheitsregeln erklärt; der Besucher erhält einen zeitlich begrenzten Ausweis, der nur bestimmte Zonen (und ggf. nur in Begleitung) öffnet.

Sicherer, effizienter Umgang mit Besuchern, ohne die Betriebsabläufe zu stören. Gewährleisten, dass Besucher stets identifizierbar sind und sich nur in erlaubten Bereichen aufhalten. Schutz von vertraulichen Bereichen vor Neugier oder Social-Engineering-Angriffen. Gleichzeitig professionelle Besucherbetreuung: schneller Check-in, nötige Informationen (z.B. Notfallhinweise) aushändigen und Unternehmensimage wahren.

Auch kurze Besucheraufenthalte können ein Sicherheitsrisiko darstellen – KRITIS-Betreiber müssen sicherstellen, dass keine unkontrollierten Personen ins Werk gelangen. Ein strukturiertes Besuchermanagement verhindert, dass Angreifer sich als Besucher einschleusen. Zudem sind Besucher im Notfallmanagement zu berücksichtigen. In kritischen Umgebungen darf sich kein Besucher unbeaufsichtigt in sensiblen Bereichen bewegen; die Zugangssysteme stellen dies sicher und dokumentieren lückenlos, wer sich wann als Besuch im Unternehmen befand.

Verbindung mit dem zentralen Zutrittssystem: Besucherausweise werden wie Mitarbeiterausweise im System verwaltet, jedoch automatisch nach Ablauf des Besuchs ungültig. Integration mit E-Mail/Kalender-Systemen ermöglicht Besuchervoranmeldungen (z.B. automatischer Versand eines QR-Codes für die Anmeldung). Zudem Schnittstelle zu Ausweislesern am Empfang und eventuell zu Ausweisscannern für Ausweisdokumente. Im Evakuierungsfall werden Besucher über das System in der Anwesenheitsliste geführt.

Arbeitsschutzgesetz und Unfallverhütungsvorschriften verlangen, dass auch Besucher über relevante Sicherheitsregeln informiert werden und im Notfall geschützt sind. Zudem besteht Dokumentationspflicht (Gäste müssen sich z.B. in Besucherbuch/System eintragen, BetrSichV §10 bei Betriebsfremden in bestimmten Bereichen). DSGVO: Besucher sind über die Datenverarbeitung aufzuklären; Besucherdaten dürfen nur zweckgebunden verwendet werden. Für KRITIS können zusätzliche Auflagen gelten (z.B. Melden bestimmter Behördenbesuche).

Fremdfirmenmanagement

Verwaltung des Zugangs und der Pflichten externer Firmen (Kontraktoren) auf dem Werksgelände. Über ein Fremdfirmen-Portal werden Dienstleisterfirmen und deren Mitarbeiter registriert, erforderliche Dokumente hinterlegt (Verträge, Versicherungsnachweise, Einsatzpläne) und die Personen für den Zutritt vorgemerkt. Das System prüft, ob alle Vorgaben erfüllt sind (Sicherheitsunterweisungen, gültige Ausweise, Arbeitserlaubnisse) und vergibt zeitlich/örtlich begrenzte Zutrittsrechte an Fremdfirmen-Mitarbeiter (z.B. nur für bestimmte Gebäude und nur während der Vertragslaufzeit).

Sicherstellen, dass externe Dienstleister nach den gleichen Sicherheitsstandards handeln wie Eigenpersonal. Risiken durch Fremdfirmen (Unfälle, Regelverstöße, Spionage) minimieren, indem Zugänge streng kontrolliert und Pflichten klar zugewiesen werden. Transparenz darüber, welche Fremdfirma wann wo im Einsatz ist. Dies schützt Mitarbeiter und Anlage und erfüllt die Koordinationspflicht des Betreibers bei Zusammenarbeit mit Fremdfirmen.

Externe Firmen werden häufig in kritischen Betrieben eingesetzt (Wartung, Bau, Spezialaufgaben). Ohne striktes Management könnten Sicherheitsvorgaben umgangen werden. Für KRITIS ist Fremdfirmenmanagement zentral, da Dienstleister ein potenzielles Einfallstor für Angriffe oder Unfälle sind. Das System stellt sicher, dass nur überprüfte und unterwiesene Fremdfirmen-Mitarbeiter Zutritt erhalten. Außerdem ermöglicht es im Ereignisfall die schnelle Nachvollziehbarkeit, welche Firma/Person vor Ort war – ein wichtiger Aspekt für KRITIS-Meldepflichten und Audits.

Enge Integration mit der Zutrittskontrolle: Fremdfirmen erhalten eigene Ausweise oder temporäre Badges, die im System geführt werden. Schnittstelle zu Einkauf/ERP (SAP) möglich, um Vertragsdaten oder Bestellungen mit Zutrittsrechten zu verknüpfen (z.B. automatische Freigabe eines Lieferanten für die Dauer eines Wartungsauftrags). Zudem Anbindung an E-Learning-Systeme für Fremdfirmen-Unterweisungen und ggf. an Behörden-Datenbanken für Sicherheitsüberprüfungen.

ArbSchG §8 verlangt eine Abstimmung bei mehreren Arbeitgebern am selben Arbeitsplatz – der Betreiber muss also Fremdfirmen koordinieren. DGUV Vorschrift 1 schreibt die Bestellung eines Fremdfirmenkoordinators vor. Weitere Pflichten ergeben sich aus Betriebssicherheitsverordnung und ggf. bergrechtlichen Bestimmungen (z.B. Verantwortliche benennen). Das System unterstützt die Erfüllung dieser Pflichten (Dokumentation von Unterweisungen, Zutrittsfreigaben nur bei Nachweis der Eignung). Verstöße können Haftungsfolgen für den Betreiber haben, daher ist lückenloses Fremdfirmenmanagement heute Stand der Technik in sicherheitskritischen Branchen.

Sicherheitsunterweisungen & Qualifikationen

Verwaltung der vorgeschriebenen Sicherheitsunterweisungen und besonderen Qualifikationsnachweise aller Personen mit Zutrittsrecht. Im System ist hinterlegt, welche Unterweisungen (z.B. allgemeine Arbeitssicherheit, Brandschutz, Erste Hilfe) und welche speziellen Schulungen/Qualifikationen (z.B. Sprengberechtigung, Grubenrettung) eine Person absolviert haben muss. Die Durchführung von Unterweisungen wird dokumentiert (inkl. digitaler Unterschrift der Teilnehmer) und das System warnt oder sperrt automatisch, wenn erforderliche Schulungen abgelaufen oder nicht vorhanden sind.

Verbesserung von Arbeitssicherheit und Compliance: Sicherstellen, dass niemand einen gefährlichen Bereich betritt, ohne über die Risiken und Verhaltensregeln informiert zu sein. Reduktion von Unfällen durch Wissen und Awareness. Der Arbeitgeber kann nachweisen, dass er seiner Unterweisungspflicht nachgekommen ist (wichtig im Haftungsfall). Außerdem werden Betriebsstörungen vermieden, indem nur qualifizierte Personen (mit z.B. benötigten Befähigungsscheinen) Zugang erhalten.

Gerade in einem Bergbau-KRITIS-Betrieb mit hohen Gefahrenpotenzialen (z.B. Explosionen, Absturzgefahren unter Tage) sind regelmäßige Sicherheitsunterweisungen essentiell. Die Verknüpfung von Zutritt mit Schulungsstatus erhöht die Sicherheit erheblich: Personen, die nicht (mehr) unterwiesen sind, können nicht versehentlich in hochgefährdete Bereiche gelangen. Das trägt zur Resilienz bei, da menschliches Fehlverhalten durch fehlendes Wissen reduziert wird. Zudem ist es für Audits in KRITIS-Betrieben wichtig, die Einhaltung von Unterweisungspflichten systematisch nachzuweisen (Teil der organisatorischen Sicherheit).

Kopplung mit Lern- und Schulungssystemen: Das Zutrittssystem sollte Schnittstellen zu E-Learning-Plattformen oder internen Weiterbildungsdatenbanken haben, um automatisch zu erfassen, wer welche Unterweisung absolviert hat. Ideal ist eine Integration, bei der nach erfolgreicher Online-Unterweisung die Zutrittsberechtigung automatisch (wieder) freigeschaltet wird. Außerdem müssen Ausweisterminals oder Self-Service-Kioske in der Lage sein, dem Nutzer fällige Unterweisungen anzuzeigen und eine Bestätigung (z.B. per elektronischer Signatur) einzuholen, bevor Zutritt gewährt wird.

ArbSchG §12 verpflichtet den Arbeitgeber, alle Beschäftigten ausreichend und angemessen über Sicherheit und Gesundheitsschutz bei der Arbeit zu unterweisen. DGUV Vorschrift 1 und branchenspezifische UVVen konkretisieren: mindestens jährliche Sicherheitsunterweisung, dokumentierte Teilnahme. Im Bergbau sind zusätzliche spezielle Unterweisungen gesetzlich vorgeschrieben (z.B. Sprengstoffrecht, Grubensicherheit). Das System hilft, diese Pflichten zu erfüllen und nachzuweisen. Unterweisungen sind Teil der Betreiberverantwortung – Verstöße können gemäß Arbeitsschutzgesetz und SGB VII zu Bußgeldern oder Versicherungsproblemen führen.

Notfall- und Evakuierungsmanagement

Funktionen zur Unterstützung von Evakuierungen und Krisenfällen. Das System erstellt in Echtzeit Anwesenheitslisten aller Personen auf dem Gelände (inkl. Besucher/Fremdfirmen), sodass im Notfall bekannt ist, wer sich wo befindet. Bei Alarm (z.B. Feuer, Grubenunglück) können über das Zutrittssystem definierte Notfallprozeduren ausgelöst werden: Türen entriegeln für Fluchtwege, Evakuierungsalarm durch Sirenen/PA-System, Meldung an die Leitstelle. An Sammelplätzen kann die Anwesenheit via mobilen Geräten oder Sammelplatz-Lesegeräten erfasst werden, um Vermisste zu ermitteln. Das System unterstützt die Einsatzleitung, indem es z.B. markiert, welche Zonen bereits geräumt sind, und hält wichtige Infos (wie Personendaten für Rettungskräfte) bereit.

Schnelle, geordnete Evakuierung aller anwesenden Personen im Gefahrenfall gewährleisten. Menschenleben schützen und Verletzungen vermeiden durch klare Ablaufpläne, die vom System technisch untermauert werden (z.B. sofortige Übersicht, wer noch im Gebäude ist). Unterstützung der Notfallkräfte (Betriebsfeuerwehr, Grubenwehr, externe Feuerwehr/THW) durch Bereitstellung aktueller Informationen und Koordination (Optimierung der Kommunikation). Außerdem: rechtzeitige Alarmierung aller vor Ort, um Panik zu minimieren und Selbstrettung zu ermöglichen.

In KRITIS-Betrieben sind Notfälle besonders kritisch – ein ungeplantes Ereignis kann die Versorgungssicherheit gefährden oder viele Menschen betreffen. Regulatorisch sind Betreiber zu Notfallvorsorge verpflichtet (u.a. durch das BSIG und branchenspezifische Gesetze). Ein umfassendes Evakuierungsmanagement erhöht die Resilienz gegen „allerhand Gefahren“: selbst bei Großschadenslagen behält man den Überblick. Neue Vorgaben wie die EU-CER-Richtlinie betonen die Notfallplanung als Teil der Resilienz kritischer Einrichtungen. Für ein Bergbauunternehmen ist zudem vorgeschrieben, jederzeit zu wissen, wie viele Personen unter Tage sind – das System erfüllt diese bergrechtliche Forderung automatisiert.

Enge Verzahnung mit anderen Sicherheitssystemen: Kopplung mit Brandmeldeanlagen (damit ein Feueralarm automatisch die Evakuierungsfunktionen im Zutrittssystem triggert). Integration von Lautsprechern/Alarmierungssystemen, um Warnmeldungen auszulösen. Verbindung zur Zutrittsdatenbank für Live-Anwesenheitsdaten und zu Hardware an Sammelplätzen (Badge-Reader oder mobile App) zur Rückmeldung geretteter Personen. Schnittstellen zur Behördenkommunikation (Alarmempfang bei Feuerwehr, automatisierte Meldungen) können integriert sein, um wertvolle Zeit zu sparen.

Arbeitsschutzgesetz und Arbeitsstättenverordnung schreiben geeignete Notfallmaßnahmen und Evakuierungsübungen vor. Branchenspezifisch gelten z.B. die Bergverordnung oder behördliche Auflagen, die eine Flucht- und Rettungsplanung verlangen. Die Brandschutzordnung (Teil C) für Betriebe regelt das Verhalten im Brandfall – die technische Umsetzung erfolgt u.a. über Evakuierungssysteme. Das System hilft, diese Vorgaben einzuhalten (Nachweispflicht, wer an Übungen teilgenommen hat, etc.). Zusätzlich fordert die DSGVO, dass im Notfall erhobene personenbezogene Daten (Anwesenheitslisten) zweckgebunden und geschützt behandelt werden.

Zentraler Sicherheitsleitstand

Zentrale Leitstelle zur Überwachung und Steuerung aller Sicherheitssysteme in Echtzeit. Im Sicherheitsleitstand laufen die Informationen aus Zutrittskontrolle, Videoüberwachung, Einbruchmelde- und Brandmeldeanlagen sowie Notfallsystemen zusammen. Das Bedienpersonal sieht auf einen Blick alle sicherheitsrelevanten Ereignisse und Zustände (z.B. Tür offen, Alarm ausgelöst, Kamera-Bild). Von hier aus können Maßnahmen eingeleitet werden: Türen fernverriegeln oder -entriegeln, Alarme quittieren, Einsatzkräfte informieren. Der Leitstand bietet oft eine grafische Visualisierung der Anlage (Lageplan mit Sensorstatus) und ermöglicht eine koordinierte Reaktion über alle Systeme hinweg.

Erhöhung der Reaktionsgeschwindigkeit und -qualität: Durch die zentrale Überwachung erkennt das Sicherheitspersonal Vorfälle sofort und kann gemäß definierten Prozessen reagieren (Alarmierung, Abschaltung von Anlagen, Evakuierung einleiten). Risiken werden minimiert, da im Leitstand eine umfassende Lagebewertung möglich ist und Eskalationen koordiniert ablaufen. Gleichzeitig dient der Leitstand der Prävention: durch Analyse von Sicherheitsdaten können Schwachstellen erkannt und behoben werden, bevor etwas passiert.

Für KRITIS-Betreiber ist ein Leitstand quasi das „Nervenzentrum“ ihrer Sicherheitsarchitektur. Nur mit einer integrierten Sicht auf alle Sicherheitssysteme kann auf komplexe Angriffsszenarien (z.B. kombinierte Cyber- und Physikangriffe) adäquat reagiert werden. Zwar schreibt das Gesetz keinen Leitstand ausdrücklich vor, jedoch erleichtert er die Einhaltung von Vorgaben (z.B. lückenlose Überwachung, Alarmierungswege) erheblich. Insbesondere die Dokumentation aller sicherheitsrelevanten Ereignisse zur Compliance erfolgt hier zentral. In Branchenstandards für kritische Einrichtungen (z.B. VdS oder DIN-Normen) wird ein Sicherheitsleitstand als Best Practice für umfassendes Sicherheitsmanagement angesehen.

Erfordert die Integration aller relevanten Teilsysteme: Der Leitstand muss Schnittstellen zu Zutrittskontrolle, Video- und Alarmtechnik haben, um Meldungen zu konsolidieren. Typischerweise kommen Standards wie OPC, BACnet oder proprietäre APIs der Hersteller zum Einsatz, damit der Leitstand Türen, Kameras, Melder etc. steuern und auslesen kann. Zudem muss der Leitstand in die IT-Infrastruktur eingebunden sein (Netzwerkanbindung, Datenbanken für Ereignisprotokolle) und hochverfügbar betrieben werden (ggf. zweiter Ausweich-Leitstand).

Gesetzlich ist vor allem §8a BSIG (KRITIS) relevant, der organisatorische und technische Maßnahmen zum Schutz fordert – ein Leitstand bündelt diese Maßnahmen effektiv. Normativ gibt z.B. die DIN EN 50518 Anforderungen an Alarmempfangsstellen vor, die für KRITIS-Leitstände herangezogen werden können (24/7-Überwachung, Redundanzen etc.). Zudem unterstützen Leitstände die Dokumentationspflichten aus ISO 27001 (A.16 Incident Management) durch zentrale Aufzeichnung und Nachverfolgung von Vorfällen.

Identifikationsverfahren (MFA & Biometrie)

Unterstützung moderner Identifikations- und Authentifizierungsverfahren für den Zutritt. Das System kann neben RFID-Karten auch PIN-Codes und verschiedene biometrische Merkmale (z.B. Fingerabdruck, Handvenenscan, Iris- oder Gesichtserkennung) verarbeiten. Zudem werden Smartphone-basierte Lösungen angeboten: digitale Ausweise in Apps, NFC/Bluetooth oder temporäre QR-Codes für Besucher. Die Kombination mehrerer Faktoren (Karte+PIN, Karte+Biometrie etc.) ist möglich und wird für Hochsicherheitsbereiche unterstützt.

Steigerung der Sicherheitsstufe und Benutzerfreundlichkeit je nach Bedarf. Multifaktor-Authentifizierung erschwert unbefugtes Eindringen erheblich, da ein einzelner kompromittierter Faktor (gestohlene Karte, bekanntgewordener PIN) nicht ausreicht. Biometrie bietet eine eindeutige Verifizierung der Identität, vermeidet Kartenweitergaben und erhöht die Zutrittssicherheit. Gleichzeitig bieten Handy-Ausweise oder QR-Codes flexible Lösungen z.B. für temporäre Zugänge, was den Verwaltungsaufwand reduziert (kein physischer Ausweis nötig) und den Komfort erhöht.

In kritischen Infrastrukturen sind oftmals erweiterte Authentifizierungsmaßnahmen gefordert, um das Schutzniveau anzugleichen. Biometrische und MFA-Lösungen stellen sicher, dass nur tatsächlich autorisierte, lebende Personen Zugang erhalten – ein hoher Schutz gegen Social Engineering und Insider-Threats. Gerade für Bereiche mit höchstem Schutzbedarf (Kontrollräume, Sprengstofflager etc.) gelten diese Verfahren als Stand der Technik. Allerdings müssen solche Daten besonders geschützt werden, da biometrische Daten hochsensibel sind (DSGVO-Konformität zwingend erforderlich).

Einbindung entsprechender Hardware: Installation von Biometrielesern und PIN-Tastaturen an den Zutrittspunkten, die vom System unterstützt werden. Integration von mobilen Apps und deren Backend (Cloud oder On-Premise) in die Zutrittsinfrastruktur, einschließlich Verwaltung digitaler Zertifikate/Schlüssel. Biometrische Daten müssen im System verschlüsselt und getrennt gespeichert werden; hierzu Integration einer sicheren Datenbank oder eines externen Biometrie-Moduls. Bei Verwendung von QR-Codes ist die Anbindung an Drucker/Email-Systeme nötig, um Codes an Besucher auszugeben.

Der Einsatz biometrischer Systeme unterliegt strengen rechtlichen Vorgaben: DSGVO Art. 9 (besondere Kategorien personenbezogener Daten) erlaubt biometrische Verarbeitung nur unter engen Voraussetzungen (z.B. ausdrückliche Einwilligung oder gesetzliche Verpflichtung). In Deutschland sind Betriebsratsvereinbarungen oft erforderlich (Mitbestimmung). Normen wie DIN EN 60839-11-1 definieren Leistungsanforderungen an Zutrittskontrollsysteme und empfehlen MFA für hohe Sicherheitsstufen. Der Stand der Technik nach BSI verlangt verschlüsselte Übertragung und Speicherung dieser Daten sowie Maßnahmen gegen Missbrauch (z.B. Lebenderkennung bei biometrischen Scannern).

Protokollierung und Monitoring

Lückenlose Aufzeichnung und Echtzeit-Überwachung aller Zutrittsvorgänge und sicherheitsrelevanten Ereignisse. Jede Türöffnung (erlaubt oder verweigert), jede Alarmmeldung (z.B. Zutrittsversuch mit falscher Berechtigung, Sabotage am Leser) wird vom System protokolliert. Die Sicherheitsleitstelle kann diese Daten in Echtzeit einsehen (Monitoring) und bei bestimmten Ereignissen automatisch alarmiert werden. Das System bietet Such- und Auswertungsmöglichkeiten, um im Nachhinein Zutrittsmuster, Vorfälle oder Anwesenheitszeiten zu analysieren.

Schaffung von Transparenz und Nachvollziehbarkeit: Jeder Zutritt ist dokumentiert, wodurch im Ernstfall lückenlos nachvollzogen werden kann, wer sich wann wo aufgehalten hat. Abschreckung von potenziellen Tätern, da bekannt ist, dass alles überwacht wird. Früherkennung von Unregelmäßigkeiten (z.B. viele Fehlversuche an einer Tür könnten auf einen Einbruchsversuch hindeuten) durch aktives Monitoring. Außerdem dient die Protokollierung der Optimierung – z.B. können Engpässe an Zugangspunkten erkannt und behoben werden.

In KRITIS-Umgebungen sind robuste Protokollierungsmechanismen Pflicht: Nur so kann gegenüber Behörden und dem BSI nachgewiesen werden, dass Zutritte kontrolliert wurden. Die lückenlose Dokumentation aller sicherheitsrelevanten Ereignisse ist auch eine Compliance-Anforderung. Im Falle eines sicherheitsrelevanten Vorfalls (z.B. Sabotage) sind Logs die Grundlage für forensische Analysen und Meldungen nach BSIG. Echtzeit-Monitoring erhöht zudem die Resilienz, da Security-Teams sofort reagieren und Eskalationsprozesse einleiten können, bevor größerer Schaden entsteht.

Integration mit IT-Security-Tools: Die Zutrittsprotokolle können an ein zentrales SIEM-System der IT übergeben werden, um Korrelationen zwischen physischen und digitalen Events herzustellen (z.B. Alarm, wenn jemand sich remote ins Netzwerk einloggt, ohne physisch im Werk zu sein). Schnittstellen für den Datenexport (z.B. in Excel/CSV, an Reporting-Systeme) sind vorgesehen, um Audits und Behördenreports zu ermöglichen. Für das Live-Monitoring können große Videowalls oder Dashboards angebunden sein, die Zutrittsereignisse visualisieren.

§8a BSIG verlangt angemessene Vorkehrungen zur Vermeidung von IT-Störungen – dazu zählt implizit eine nachvollziehbare Zutrittskontrolle (Logging als Teil der „Stand-der-Technik“-Maßnahmen). Branchenstandards (B3S) schreiben meist vor, Zutrittsereignisse zu protokollieren und regelmäßig auszuwerten. DSGVO: Zutrittslogs sind personenbezogene Daten, die nur zu legitimen Zwecken (Sicherheit) genutzt werden dürfen; Speicherfristen müssen begrenzt sein. Die Betriebsräte haben Mitbestimmungsrechte bei Überwachungseinrichtungen – Protokollierung muss daher transparent und betrieblich vereinbart sein.

Schnittstellen & Integration (SAP, IT)

Offene Schnittstellen ermöglichen die Anbindung des Zutrittskontrollsystems an bestehende Hard- und Software des Unternehmens. Beispielsweise wird das System mit SAP S/4HANA verknüpft, um Personalstammdaten, Besucherdaten oder Arbeitszeitbuchungen auszutauschen. Auch die Integration in die IT-Infrastruktur ist gewährleistet: Kopplung mit Verzeichnisdiensten (AD/LDAP) zur Nutzerverwaltung, Anbindung ans Zeiterfassungssystem, ans Gebäudeleitsystem (für veranstaltungsbezogene Steuerungen wie Klimaanpassung) und an Video- und Einbruchmeldesysteme für ein ganzheitliches Sicherheitsmanagement.

Vermeidung von Datensilos und Medienbrüchen: Die Integration sorgt dafür, dass das Zutrittssystem mit anderen Unternehmensprozessen harmoniert. Beispielsweise müssen Personaländerungen nur einmal in SAP gepflegt werden und sind automatisch im Zutrittssystem aktuell. Auch verbessert die Integration die Sicherheit – etwa wenn Ausweisdaten und IT-Accounts synchronisiert sind, können ausgeschiedene Mitarbeiter sofort überall gesperrt werden. Zudem steigert die Kopplung mit Logistik- oder Besuchermanagement den Komfort und die Effizienz (z.B. automatische Türöffnung bei gebuchter Anlieferung).

In KRITIS-Betrieben ist eine ganzheitliche Sicht auf Sicherheit essenziell – die enge Verzahnung von physischer und IT-Sicherheit gilt als erfolgskritisch. Durch Integration kann z.B. ein anormales Verhalten schneller erkannt werden (physischer Zutritt vs. IT-Zugriff korrelieren) und es entsteht ein umfassendes Sicherheitsmonitoring. Außerdem reduzieren Schnittstellen Ausfallrisiken: Fällt ein Teilsystem aus, greift ein anderes ein (Resilienz durch vernetzte Systeme). Insgesamt erfüllt Integration die Forderung der Behörden nach einem umfassenden Sicherheitskonzept, das alle Bereiche (IT, OT, Physisch) abdeckt.

Erfordert Standard-Protokolle und APIs: Das Zutrittssystem muss z.B. Webservices (REST/SOAP) für den Datenaustausch mit SAP bieten oder über zertifizierte SAP-Konnektoren verfügen. Die Hardwareintegration nutzt häufig BUS-Schnittstellen (wie Wiegand/OSDP für Leser, OPC für Leitstellenanbindung). In der IT müssen Netzwerk und Firewall so konfiguriert sein, dass die Systeme sicher kommunizieren können (VPN/TLS abgesichert). Wichtig ist auch die regelmäßige Abstimmung mit IT-Change-Management, damit Updates der angebundenen Systeme kompatibel bleiben.

§8a BSIG und BSI-KritisV fordern keine spezifischen Schnittstellen, geben den Betreibern aber Freiraum, wie sie angemessene Maßnahmen umsetzen – eine integrative Lösung erleichtert die Einhaltung diverser Vorgaben. Die neue NIS2-Richtlinie sowie das deutsche KRITIS-Regime erwarten von Betreibern, alle Aspekte von Sicherheit abzudecken und zu verzahnen. Zudem sind für personenbezogene Daten Auftragsverarbeitungsverträge nötig, wenn Cloud-Dienste (z.B. für Besucherregistrierung) angebunden sind. Branchenspezifische Vorgaben (B3S) empfehlen häufig die Kopplung von physischen und digitalen Sicherheitssystemen, um Sicherheitsvorfälle ganzheitlich zu managen.

IT-Sicherheit & Datenschutz

Schutz der technischen Komponenten und Daten des Zutrittssystems vor Cyber-Angriffen und Missbrauch. Dazu gehören: Rollen- und Rechtekonzept für Systemadministration (keine unbefugte Änderung von Berechtigungen), Verschlüsselung aller Datenübertragungen und -speicher (z.B. TLS 1.3 zwischen Lesern und Server, AES-256 in der Datenbank), regelmäßige Updates und Security-Patches der Systemsoftware, Netzwerksegmentierung (Zutrittssystem getrennt vom Office-Netz) und Notfallkonzepte bei IT-Ausfall. Auch datenschutzfreundliche Voreinstellungen sind implementiert, z.B. Logging nur der notwendigen Informationen (Datensparsamkeit) und automatische Löschung von Protokolldaten nach definierten Fristen.

Gewährleisten, dass das Zutrittskontrollsystem selbst kein Einfallstor für Angriffe wird und dass sensible personenbezogene Daten (Mitarbeiterbewegungen, biometrische Merkmale) sicher verwaltet werden. In einem KRITIS-Betrieb könnte ein erfolgreicher Cyberangriff auf das Zutrittssystem verheerend sein – Angreifer könnten Türen öffnen oder sicherheitskritische Daten manipulieren. Daher ist das Ziel, ein höchstmögliches Schutzniveau (Vertraulichkeit, Integrität, Verfügbarkeit) der Zutrittssystem-IT zu erreichen. Gleichzeitig sollen Datenschutzrisiken minimiert werden, um Vertrauen der Mitarbeiter und Compliance mit Gesetzen sicherzustellen.

Als KRITIS-Betreiber unterliegt das Unternehmen strengen Vorgaben der IT-Sicherheit. Das Zutrittssystem zählt zu den kritischen IT-Komponenten, die gemäß IT-SiG 2.0 besondere Beachtung finden. Ein kompromittiertes System könnte physischen Schutz aushebeln – daher sind Maßnahmen wie Intrusion-Detection, Härtung der Server und 24/7-Security-Monitoring hier besonders relevant. Zudem fordert die DSGVO und das Bundesdatenschutzgesetz den Schutz personenbezogener Daten durch geeignete technische und organisatorische Maßnahmen (Art. 32 DSGVO). Ein Verstoß (z.B. Datenleck bei Zutrittslogs oder unzulässige Videoverknüpfung) würde zu erheblichen rechtlichen Folgen führen.

Als KRITIS-Betreiber unterliegt das Unternehmen strengen Vorgaben der IT-Sicherheit. Das Zutrittssystem zählt zu den kritischen IT-Komponenten, die gemäß IT-SiG 2.0 besondere Beachtung finden. Ein kompromittiertes System könnte physischen Schutz aushebeln – daher sind Maßnahmen wie Intrusion-Detection, Härtung der Server und 24/7-Security-Monitoring hier besonders relevant. Zudem fordert die DSGVO und das Bundesdatenschutzgesetz den Schutz personenbezogener Daten durch geeignete technische und organisatorische Maßnahmen (Art. 32 DSGVO). Ein Verstoß (z.B. Datenleck bei Zutrittslogs oder unzulässige Videoverknüpfung) würde zu erheblichen rechtlichen Folgen führen.

IT-Sicherheitsgesetz 2.0 und die BSI-Kritisverordnung definieren ein Mindestniveau an IT-Sicherheit, das KRITIS-Systeme einhalten müssen (Stand der Technik). Darin inbegriffen ist der physische Schutz von IT und die Sicherheit von Leit- und Steuertechnik – wozu Zutrittssysteme zählen. DSGVO verpflichtet zu „Technisch-organisatorischen Maßnahmen“ (Art. 32) beim Umgang mit personenbezogenen Daten; Verschlüsselung und Datensparsamkeit sind explizite Beispiele. Branchenspezifische Sicherheitsstandards (B3S) ergänzen diese Anforderungen oft um Details (z.B. Forderung nach regelmäßigen Penetrationstests, Zertifizierungen nach ISO 27001 für Cloud-Komponenten des Zutrittssystems).

Ausfallsicherheit & Skalierbarkeit

Architektur und Betrieb des Zutrittssystems sind darauf ausgelegt, hochverfügbar und anpassbar zu sein. Kritische Komponenten sind redundant ausgeführt (Redundanz von Servern, Netzwerkverbindungen, Datenbanken), um Single Points of Failure zu vermeiden. Bei Ausfall eines Elements übernimmt ein Backup-System nahtlos (Failover). USV-Anlagen stellen sicher, dass Türen bei Stromausfall definiert reagieren (z.B. Entriegelung bestimmter Fluchttüren, Aufrechterhaltung der Zutrittssteuerung über Akku). Zudem ist das System skalierbar konzipiert: Zusätzliche Standorte, Benutzer oder Türen lassen sich ohne Performance-Verlust anbinden – durch verteilte Systemarchitektur oder Cloud-Komponenten kann das System mit den Anforderungen wachsen.

Sicherstellen, dass die Zutrittskontrolle selbst unter Störbedingungen zuverlässig weiterarbeitet. Vermeidung von Betriebsunterbrechungen: Ein Ausfall der Zutrittssteuerung könnte Produktion und Sicherheit gefährden (etwa wenn Mitarbeiter nicht zu ihren Arbeitsplätzen gelangen oder im Notfall Türen verriegelt blieben). Skalierbarkeit garantiert, dass auch in Zukunft (z.B. bei Expansion des Werks, strengeren Sicherheitsauflagen oder mehr Nutzern zu Schichtwechsel-Spitzen) das System performant und stabil bleibt. Das Ziel ist eine robuste, zukunftssichere Lösung, die rund um die Uhr verfügbar ist.

Für KRITIS-Betreiber hat Verfügbarkeit höchste Priorität – „Availability“ ist neben Confidentiality und Integrity ein zentrales Schutzziel. Ein nicht verfügbares Zutrittssystem kann die Aufrechterhaltung kritischer Dienstleistungen gefährden. Gesetzlich werden daher hohe Anforderungen an die Ausfallsicherheit gestellt: §8a BSIG verlangt resiliente Systeme, NIS2/EU-CER fordern explizit Vorsorge gegen Ausfälle und schnelle Wiederherstellung. Im Bergbau-Kontext kommen noch Sicherheitsaspekte hinzu: z.B. müssen elektronische Schleusen auch bei Ausfall in einen sicheren Zustand gehen. Ein hochverfügbares, fehlertolerantes Zutrittssystem ist somit wesentlicher Bestandteil der KRITIS-Resilienzstrategie.

Erfordert technologische und organisatorische Integration: Das System muss in Rechenzentren betrieben werden, die über Notstrom, Klimatisierung und Brandschutz verfügen (bei Cloud-Lösungen durch den Anbieter, ISO-27001-Rechenzentrum). Anbindung an Monitoring-Systeme, die die Verfügbarkeit überwachen und frühzeitig Warnungen bei Störungen geben. Im Unternehmen muss es Notfallpläne geben, wie bei einem Teilausfall verfahren wird (z.B. manuelle Zugangskontrolle durch Sicherheitspersonal). Die Ausfallsicherheit greift auch ins Integrationsthema: bei Netzwerkausfall sollte das Zutrittssystem lokal weiterarbeiten (Offline-Fähigkeit durch zwischengespeicherte Berechtigungen in Türsteuerungen).

BSI-Standard 200-2 (Notfallmanagement) fordert von KRITIS-Betreibern Vorkehrungen zur Aufrechterhaltung des Betriebs im Krisenfall – Redundanzen im Sicherheitssystem fallen hierunter. Die BSI-KritisV nennt zwar keine technischen Details, aber branchenspezifische Vorgaben (B3S) schreiben oft Hochverfügbarkeitslösungen für sicherheitskritische Systeme vor. Zudem greifen technische Normen: z.B. DIN EN 60839 (Alarmanlage/Zutritt) oder VDE-Vorschriften empfehlen Redundanz und definieren Fehlertoleranzzeiten. Baurechtlich relevant: Türen in Rettungswegen müssen auch bei Ausfall der Steuerung entriegelbar sein (DIN EN 13637) – das System muss solche Anforderungen erfüllen.

Externe-Firmen-Portal (Disponentenportal)

Webbasierte Plattform, über die Fremdfirmen eigenständig ihre Mitarbeiter für Zugänge anmelden und verwalten können. Der administrative Aufwand wird auf die Dienstleister verlagert: Sie pflegen Personalstammdaten, beantragen Zutrittsberechtigungen und absolvieren erforderliche Sicherheitsunterweisungen digital. Das Unternehmen behält dabei jederzeit den Überblick und die Kontrolle über alle Freigaben.

Effizienz: Deutliche Entlastung der eigenen Verwaltung, da Datenerfassung und Pflege durch die Fremdfirma erfolgt. Schnelligkeit: Schnellere Onboarding-Prozesse für externe Mitarbeiter, reduzierte Wartezeiten und weniger Fehler durch automatisierte Abläufe. Compliance & Sicherheit: Verbesserte Sicherheit, da nur vollständig registrierte und unterwiesene Personen Zutritt erhalten (automatische Zertifikats- und Qualifikationsprüfung).

Betreiber: Hoch (reduziert Aufwand/Kosten, stärkt Regelkonformität); IT-Sicherheit: Mittel (aktueller Datenbestand und Nachweise, aber externe Anbindung muss abgesichert sein); Nutzer (Werkschutz/Fremdfirmenmanager): Hoch (vereinfachte Prozesse, weniger manuelle Prüfarbeit).

Implementierungshorizont (empfohlen)

Integrationsbedarf

Integration Zutrittskontrolle & Zeiterfassung

Verknüpfung der Zutrittsleser mit dem Zeiterfassungssystem, sodass Betreten/Verlassen automatisch als Kommen-/Gehen-Zeit gebucht wird. Arbeitszeitmodelle werden hinterlegt und mit Zutrittsereignissen abgeglichen: Zugangsrechte folgen dem Schichtplan, gleichzeitig werden Überstunden oder Unregelmäßigkeiten (z. B. sehr lange Anwesenheit) erkannt. Sicherheit und Personalzeitwirtschaft greifen so nahtlos ineinander.

Transparenz: Lückenlose, automatische Erfassung aller Arbeitszeiten beim Zutritt – es werden beim Passieren von Türen/Drehkreuzen sofort Zeiten registriert. Effizienz: Keine doppelte Datenerfassung nötig, weniger Fehler und Verwaltungsaufwand durch zentrale Datenpflege. Regelkonformität: Einhaltung von Arbeitszeitgesetzen und Schichtplänen wird unterstützt; im Schichtbetrieb wird etwa automatisch erfasst, wenn jemand außerhalb der erlaubten Zeiten kommt. Auch temporäre Zugangsrechte für externe Dienstleister können zeitlich präzise begrenzt werden.

Betreiber: Hoch (effizientere Lohnabrechnung, Erfüllung der Pflicht zur Arbeitszeiterfassung ohne manuellen Aufwand); IT-Sicherheit: Mittel (bessere Datenqualität und weniger Medienbrüche, aber Integrationsaufwand und Berechtigungsabgleich nötig); Nutzer (HR/Zeiterfassung sowie Führungskräfte): Hoch (weniger manuelle Stundenerfassung, aktueller Überblick über An- und Abwesenheiten).

Mittelfristig (12–18 Monate): Nach Einrichtung der Kernfunktionen zügig umsetzen, um Fremdfirmen-Prozesse effizient zu gestalten.

Anbindung an das bestehende Zutrittskontrollsystem zur automatischen Datenübernahme und Berechtigungsvergabe in Echtzeit. Schnittstelle zu Unterweisungssystemen (E-Learning) für digitale Sicherheits-Schulungen. Optional: Integration in Lieferanten-/Personaldaten (z. B. SAP-Modul für Fremdfirmen) zur Verknüpfung von Auftrags- und Firmendaten.

Digitale Sicherheitsunterweisung & Nachweisdoku

Elektronische Abwicklung der vorgeschriebenen Sicherheitsunterweisungen für Fremdfirmen und Mitarbeiter. Externe Personen müssen vor dem ersten Zutritt an Online-Schulungen/Unterweisungen teilnehmen und ihr Verständnis per Test/Bestätigung nachweisen. Die Nachweise werden im System gespeichert und mit dem Personenzugang verknüpft. Regelmäßige Wiederholungen (jährliche Unterweisungen etc.) werden vom System überwacht; ablaufende Unterweisungen lösen rechtzeitig Erinnerungen aus, und ohne gültigen Nachweis wird kein Zutritt mehr gewährt.

Compliance & Sicherheit: Gewährleistet, dass nur geschultes Personal Zugang erhält – das senkt Unfallrisiken und Haftung (Lieferanten/Dienstleister müssen gleiche Standards einhalten wie das Unternehmen). Alle Unterweisungsnachweise sind digital archiviert und auditierbar, was z. B. ISO-27001- oder BSI-Grundschutz-Vorgaben nachweisbar erfüllt. Effizienz: Weniger Präsenzschulungen vor Ort nötig; Fremdfirmen können Unterweisungen zeitlich flexibel im Voraus absolvieren. Der Einlass-Prozess beschleunigt sich, da Unterweisungen nicht ad hoc an der Pforte durchgeführt werden müssen.

Betreiber: Hoch (Arbeitsschutz und Rechtssicherheit haben Priorität; reduziert Risiko von Unfällen und Rechtsstreitigkeiten), IT-Sicherheit: Hoch (stellt sicher, dass keine ungeschulten Personen kritische Bereiche betreten; Nachweise sind zentral verfügbar), Nutzer (Werkschutz, HSE-Manager): Hoch (klare, automatisierte Prozesse statt Papierverwaltung; weniger manuelle Kontrolle der Schulungsstände).

Kurzfristig (6–12 Monate): Sollte bald umgesetzt werden, um sofort Effizienzgewinne zu realisieren und neue Arbeitszeiterfassungs-Gesetzvorgaben zu erfüllen.

Schnittstellen zu HR-/ERP-Systemen (z. B. SAP HCM oder anderes Zeitwirtschaftssystem) zur Buchungsübermittlung. Anbindung an Schichtplanungssoftware zur Abgleichung von Soll-/Ist-Zeiten. Integration mit vorhandenen Personal-Datenquellen (z. B. Active Directory) für konsistenten Personaldatenabgleich zwischen Zutritts- und Zeiterfassungssystem.

Digitales Besuchermanagement & E‑Mail-Einladungen

System zur Vorab-Anmeldung externer Besucher und temporärer Fremdfirmenkräfte mit automatisiertem Einladungsversand. Interne Mitarbeiter erfassen geplante Besucher/Fremdfirmen im System; daraufhin wird eine Einladung per E-Mail generiert mit allen Besuchsdaten (Datum, Uhrzeit, Ansprechperson, Anfahrtsskizze etc.) und einem QR-Code oder PIN für den Zugang. Bei Ankunft scannt der Gast den Code am Empfang oder Terminal, wodurch seine Daten sofort aufgerufen und ein Besucherausweis erstellt werden kann (nach optionaler ID-Prüfung durch den Werkschutz).

Beschleunigung: Der Einlassprozess wird deutlich verkürzt, da vorangemeldete Besucher bereits im System erfasst sind – der Empfang muss nur noch eine kurze Prüfung vornehmen. Weniger Wartezeiten und Staus zu Stoßzeiten. Professionalität & Transparenz: Gäste erhalten vorab alle wichtigen Infos und fühlen sich gut betreut. Gleichzeitig entsteht ein lückenloses Protokoll aller Besuche; bei sensiblen Bereichen kann vorab eine Genehmigung durch Verantwortliche eingeholt werden (digitaler Freigabeworkflow). Entlastung: Empfangs- und Security-Personal werden von manueller Datenerfassung befreit und können sich auf Sicherheitsaufgaben konzentrieren.

Betreiber: Mittel (verbessert Unternehmensimage und Effizienz, aber primär operativer Nutzen); IT-Sicherheit: Mittel (erhöht Kontrolle über Besucher durch Vorab-Checks, aber indirekt); Nutzer: Hoch (Empfang/Security profitieren durch geringeren Aufwand und bessere Planbarkeit der Besucherströme).

Kurzfristig (6–12 Monate): Sollte zeitnah etabliert werden, da Unterweisungspflichten sofort gelten. Einführung z. B. via E-Learning-Plattform mit Reporting, um Zugänge nur nach Schulungsnachweis zu erlauben.

Anbindung einer E-Learning-/Unterweisungsplattform an das Zutrittssystem (automatische Sperrung bei fehlendem Nachweis, automatische Erinnerungen). E-Mail-Versand für Unterweisungs-Einladungen und Reminder. Optional Verknüpfung mit Personalverwaltung (z. B. SAP SuccessFactors) zur Dokumentation der absolvierten Schulungen je Person.

Self-Service Kiosk-Terminals (Anmeldung & Ausweis)

Selbstbedienungs-Terminals am Eingang (Touchscreen+Scanner), an denen Besucher und Fremdfirmen sich eigenständig einchecken können. Via Web-Oberfläche können sie dort ihre Daten eingeben oder den erhaltenen QR-Code vorzeigen, ggf. ein Foto aufnehmen lassen und Sicherheitsanweisungen digital bestätigen. Anschließend wird automatisch ein Besucher- bzw. Tagesausweis gedruckt oder freigeschaltet. Die Bedienung ist mehrsprachig und intuitiv gestaltet, um den Prozess für fremde Personen einfach zu machen. Das Sicherheitspersonal steht bei Bedarf unterstützend bereit, muss aber nur noch in Ausnahmefällen eingreifen.

Schnellere Abfertigung: Besonders bei hohem Besucher- und Fremdfirmenaufkommen reduzieren Kiosks Wartezeiten, da parallel mehrere Personen selbst einchecken können. Personalentlastung: Der Werkschutz/Empfang wird von Routine-Aufgaben (Daten eingeben, Ausweise manuell erstellen) entlastet und kann sich auf Überwachung und Sonderfälle konzentrieren. Modernes Besuchererlebnis: Digitale Anmeldung hinterlässt einen professionellen Eindruck und ist für externe Partner bequem. Fehler durch manuelle Eingabe werden verringert, da die Daten vom Besucher selbst oder aus der Voranmeldung stammen.

Betreiber: Mittel (Effizienzgewinn und Imageverbesserung positiv, aber Investitionskosten für Hardware und Wartung zu berücksichtigen); IT-Sicherheit: Mittel (erfordert sichere Netzwerk-Einbindung der Terminals, jedoch kein direkter Einfluss auf IT-Security außer weiterer Geräte im Netz); Nutzer: Hoch (Empfangs- und Security-Mitarbeiter werden deutlich entlastet, können mehr Besucher in kürzerer Zeit abfertigen; externe Nutzer schätzen die zügige, unkomplizierte Abwicklung).

Kurzfristig (innerhalb 12 Monaten): Viele Besuchermanagement-Funktionen sind oft bereits als Modul verfügbar und können zügig aktiviert werden, um Abläufe am Werkstor zu verbessern.

E-Mail-Server/Kalender-Integration (Exchange/Outlook) für automatischen Versand von Einladungen und Terminabgleich. Anbindung ans Zutrittskontrollsystem zur automatischen Anlage vorangemeldeter Besucher/Fremdfirmen und Generierung temporärer Zugangsmedien (QR-Code, PIN). Optional: Ausweisdrucker-Ansteuerung am Empfang für Besucherbadge, sowie Scanner zur Ausweiserstellung und ID-Kontrolle.

Biometrische bzw. MFA-Zutrittsprüfung

Einführung zusätzlicher Authentifizierungsfaktoren an kritischen Zugängen: z. B. Fingerabdruck- oder Iris-Scanner, Gesichts­erkennung oder Kombination aus Karte + PIN/Biometrie. Der Ausweis wird also durch ein persönliches Merkmal ergänzt, um die Identität zweifelsfrei zu überprüfen. Diese Technik kann an Hochsicherheitsbereichen (z. B. Sprengmittellager, Leitstelle, Rechenzentrum) eingesetzt werden. Unbefugtes Weitergeben von Ausweisen wird damit erheblich erschwert, da der physische Token allein nicht mehr zum Zutritt berechtigt.

Sicherheitsgewinn: Verhindert effektiv, dass verlorene oder weitergegebene Ausweise von Unbefugten genutzt werden – ein biometrischer Abgleich stellt sicher, dass wirklich die berechtigte Person zutritt erhält. In einer KRITIS-Umgebung erfüllt dies ggf. erhöhte regulatorische Anforderungen an Zugangsabsicherung. Compliance: Nachvollziehbarkeit, wer genau eingetreten ist (inkl. Identitätsnachweis), steigt. Benutzerkomfort: Bei moderner Umsetzung (z. B. kontaktlose Gesichtserkennung) können Zugänge sogar schneller passieren, da kein Vorzeigen einer Karte nötig ist – sofern die Technik zuverlässig funktioniert.

Betreiber: Mittel (sieht den Sicherheitsvorteil, muss aber Kosten/Nutzen und Datenschutz bedenken); IT-Sicherheit: Hoch (starke Authentifizierung wird in kritischer Infrastruktur begrüßt als zusätzliche Schutzebene); Nutzer: Mittel (Werkschutz befürwortet höheren Schutz, Endnutzer könnten initial Bedenken wegen Privatsphäre oder Handhabung haben, gewöhnen sich aber an verbessertes Verfahren).

Mittelfristig (12–24 Monate): Nach Etablierung der digitalen Voranmeldeprozesse als zweiter Schritt einführen. Zunächst pilotweise an Hauptzugängen testen, dann ausrollen.

Anbindung der Kiosk-Terminals an die Zutritts- und Besuchermanagement-Datenbank (Echtzeit-Zugriff auf vorregistrierte Personen und Berechtigungen). Integration von Hardware: Ausweisdrucker (für Badges), QR-/Barcode-Scanner, ggf. amtliche ID-Scanner und Signaturpads für Unterschriften. Netzwerk-Anbindung (ggf. WLAN/LAN) für Datensynchronisation. Sicherstellung der Software-Updates und Benutzerverwaltung für die Terminals.

Echtzeit-Personenübersicht & Evakuierungsmanagement

Erweiterung des Systems, um jederzeit zu wissen, wer sich – inklusive Fremdfirmen – aktuell auf dem Gelände befindet, sowie spezielle Notfall-Funktionen. Im Alarmfall kann automatisch eine Liste aller anwesenden Personen (Name, Firma, ggf. Aufenthaltsbereich) erstellt und an die Einsatzleitung übermittelt werden. Ergänzend können Sammelstellen-Check-ins eingeführt werden: An Evakuierungspunkten scannen Mitarbeiter und Fremdfirmen einen QR-Code oder Ausweis, sodass das System in Echtzeit erkennt, wer sicher draußen ist und wer noch vermisst wird. Auch eine Notfall-Nachricht kann automatisch an alle Anwesenden per SMS/E-Mail gesendet werden (Anweisungen).

Personensicherheit: Im Gefahrenfall (Brand, Grubenunglück etc.) ist schnell nachvollziehbar, welche Personen sich noch im gefährdeten Bereich befinden – das kann Leben retten und ist in Hochrisiko-Industrien unabdingbar. Rettungskräfte und Werkfeuerwehr erhalten eine verlässliche Anwesenheitsliste und können Suchaktionen gezielter durchführen. Compliance: Erfüllt Arbeitsschutzvorgaben, die in kritischen Betrieben häufig einen Evakuierungsnachweis fordern. Alltag: Auch bei medizinischen Notfällen oder kleineren Zwischenfällen kann die Sicherheitszentrale sofort sehen, welche Fremdfirmen vor Ort sind, um sie zu informieren oder auszuschließen.

Betreiber: Hoch (Schutz von Menschenleben und Erfüllung der Betreiberpflichten stehen an erster Stelle; minimiert Haftungsrisiken); IT-Sicherheit: Mittel-Hoch (wichtig für Sicherheitskonzept, muss technisch zuverlässig integriert werden); Nutzer: Hoch (Werkschutz, Notfall- und Sicherheitsbeauftragte bekommen ein wichtiges Werkzeug für Evakuierungen und haben stets Übersicht über Anwesende).

Langfristig (18–24 Monate): Benötigt sorgfältige Planung (Hardware, Datenschutz, ggf. Zustimmung Betriebsrat). Umsetzung nach den dringenderen organisatorischen Erweiterungen, sobald Budget und Richtlinien geklärt sind.

Integration von Biometrie-Hardware (Fingerabdruckscanner, Handvenenerkennung, Gesichtserkennungskameras) in die Zutrittsinfrastruktur. Zutrittssoftware-Erweiterung zur Speicherung/Verifikation biometrischer Templates (DSGVO-konform, z. B. verschlüsselte Templates statt Rohdaten). Falls 2-Faktor via App/PIN: Anbindung an einen MFA-Server oder -Dienst. Schulung des Personals für Verwaltung der biometrischen Daten (z. B. Enrollment-Prozess für Mitarbeiter).

Automatisierte Alerts, Eskalation & Blacklist

Einrichtung von Regeln für automatische Benachrichtigungen und Sperren bei sicherheitsrelevanten Ereignissen. Z. B. erhält der Sicherheitsdienst sofort einen Alarm, wenn ein unberechtigter Zutrittsversuch erfolgt (gesperrte Karte) oder jemand versucht, einen Hochsicherheitsbereich ohne Berechtigung zu betreten. Das System sendet proaktiv Erinnerungen an verantwortliche Stellen, bevor Zutrittsberechtigungen oder Zertifikate ablaufen (mit zeitgesteuerter Deaktivierung, falls nicht verlängert). Über eine zentrale Blacklist können auffällige Personen oder Firmen (z. B. bei schweren Regelverstößen) unternehmensweit für den Zutritt gesperrt werden – deren Ausweise werden dann nicht mehr akzeptiert, und Versuche schlagen Alarm.

Prävention: Wichtige Fristen (Ausweisgültigkeit, Unterweisungsintervalle, Vertragsenden) werden nicht versäumt – Zugangsverluste oder Sicherheitslücken durch abgelaufene Berechtigungen werden vermieden. Reaktionsschnelligkeit: Sicherheitsvorfälle können schneller eingedämmt werden, da bei verdächtigen Ereignissen unmittelbar Alarme an zuständige Stellen gehen. Konsequenz: Blacklist verhindert Wiederholungstäter: Personen/Firmen mit Hausverbot können kein Schlupfloch nutzen. Dies stärkt die Sicherheitskultur und setzt ein klares Zeichen, da bei Regelverstößen sofortiger Zutrittsentzug erfolgt. Insgesamt reduzieren automatische Alerts den manuellen Kontrollaufwand und das Risiko menschlichen Versagens.

Betreiber: Mittel-Hoch (schätzt reibungslose Abläufe und minimale Ausfallzeiten durch ablaufende Zugänge, sieht automatisierte Alarme aber eher als operative Maßnahme); IT-Sicherheit: Hoch (systemgestützte Überwachung entlastet Security-Team, schließt Sicherheitslücken und erhöht Compliance); Nutzer: Hoch (Werkschutz wird frühzeitig informiert und kann proaktiv reagieren; Fremdfirmenmanager/Empfang vermeiden Überraschungen durch abgelaufene Ausweise oder fehlende Nachweise).

Mittelfristig (12–18 Monate): Nach Implementierung der grundlegenden Zutrittsregistrierung einplanen. Aufgrund des hohen Sicherheitsnutzens zeitnah (spätestens in Phase 2) umsetzen, ggf. durch Aktivierung entsprechender Module im vorhandenen System.

Anbindung an Alarmierungs- und Kommunikationstools: z. B. SMS/E-Mail-Gateway für automatische Notfallwarnungen. Schnittstelle zu Feuerwehr- und Evakuierungssoftware (sofern vorhanden) oder zumindest Exportmöglichkeit der Anwesenheitsliste für Einsatzkräfte. Ausrüstung der Sammelstellen mit mobilen Erfassungsgeräten (Handscanner oder Tablets mit Online-Zugriff), die direkt ans System melden. Sicherstellung, dass Zutrittssystem in Echtzeit Präsenzdaten liefert (ggf. über Cloud, falls Server-Evakuierung).

Zentrale Identity-Management-Anbindung (HR/AD)

Kopplung des physischen Zutrittssystems mit zentralen IT- und HR-Identitätsquellen (z. B. Active Directory oder SAP HR). Beim Onboarding eines Mitarbeiters – oder ggf. auch längerfristig tätiger Fremdfirmenkräfte – werden Personaldaten und Rollen aus dem HR/ID-System automatisch übernommen und ein Zutrittsprofil erstellt. Beim Offboarding werden Zugangsrechte unmittelbar entzogen und Karten gesperrt, sodass keine ehemaligen Mitarbeiter unerkannt Zutritt haben. Über definierte Rollen (z. B. „Externer Techniker“) kann man Zugriffsrechte standardisiert zuweisen; eine Identity-Management-Plattform verteilt diese Regeln automatisch ans Zutrittskontrollsystem.

Konsistenz: Keine doppelte Datenpflege – Änderungen (Eintritt, Austritt, Abteilungswechsel) werden zentral erfasst und automatisch im Zutrittssystem aktualisiert, was Fehler und Verzögerungen eliminiert. Insbesondere verhindert es gefährliche Zustände, in denen ausgeschiedene Mitarbeiter noch aktive Karten haben. Effizienz: Weniger manuelle Verwaltungsarbeit für HR, IT und Security, da Zutrittsberechtigungen Teil des regulären On/Offboarding-Prozesses sind. Governance: Zentrale Steuerung aller Berechtigungen nach dem „Least Privilege“-Prinzip; z. B. erhalten alle Fremdfirmen einer bestimmten Kategorie exakt definierte Zugriffsrechte. Die Einhaltung von Compliance (wer darf wo rein) wird damit unternehmensweit vereinheitlicht und überprüfbar.

Betreiber: Mittel (Nutzen in Effizienz und Sicherheit wird gesehen, aber Implementierung weniger dringlich spürbar als andere Maßnahmen); IT-Sicherheit: Hoch (Konsistentes Identity & Access Management gilt als Best Practice, verringert Sicherheitsrisiken erheblich); Nutzer: Hoch (Verwaltung/HR wird entlastet – keine getrennten Datenbanken pflegen, automatische Berechtigungsvergabe; Werkschutz muss weniger manuell Karten verwalten und sperren).

Kurzfristig (< 12 Monate): Viele Funktionen sind konfigurationsseitig verfügbar – sollten zeitnah aktiviert werden, um parallel zu anderen Erweiterungen die Überwachung zu verbessern.

E-Mail- und SMS-Gateways für automatische Benachrichtigungen/Alarme. Optional Anbindung an ein zentrales Incident-Management oder SIEM der IT, um physische Sicherheitsvorfälle mitzuprotokollieren. Blacklist-Abgleich zwischen Standorten oder mit HR-System (bei personenbezogenen Sperren) für konzernweite Gültigkeit. Sicherstellung von Zugriffsrechten für Alarmempfänger (z. B. Werkschutz-Leitstelle) im System, um Echtzeit-Alarme zu erhalten.

KI-gestützte Anomalieerkennung (Predictive Security)

Einsatz von KI/Analytics-Modulen, die Zutrittsmuster in Echtzeit analysieren und ungewöhnliche Abweichungen erkennen. Beispielsweise würde ein Algorithmus Alarm schlagen, wenn ein Mitarbeiter zu untypischen Zeiten oder in unüblicher Frequenz Zutritt anfordert, oder wenn eine Karte an zwei weit auseinanderliegenden Zutrittspunkten kurz nacheinander genutzt wird (möglicher Missbrauch). Moderne cloud-gestützte Zutrittskontrollsysteme bieten solche KI-Analysen bereits an. Die KI lernt aus historischen Daten normale Profile und kann so potenzielle Sicherheitsvorfälle oder ineffiziente Prozesse (z. B. häufiges manuelles Eingreifen) proaktiv identifizieren.

Früherkennung von Risiken: Potenzielle Sicherheitsverstöße oder Insider-Anomalien werden erkannt, bevor ein Schaden entsteht – z. B. könnte der unautorisierte Weitergabe einer Karte durch abweichendes Nutzungsverhalten auffallen. Das erhöht das Sicherheitsniveau proaktiv. Entlastung: Die Security-Verantwortlichen müssen nicht alle Logs manuell überwachen, sondern konzentrieren sich auf von der KI gemeldete Auffälligkeiten. Optimierung: Erkenntnisse der KI können helfen, Zutrittsrichtlinien zu verfeinern (etwa kritische Bereiche zeitlich stärker zu überwachen) oder Engpässe aufzudecken. Das System lernt kontinuierlich, wodurch die Sicherheit langfristig adaptiv verbessert wird.

Betreiber: Niedrig–Mittel (innovativ, aber optional – Nutzen vs. Kosten/Komplexität muss sich erst beweisen); IT-Sicherheit: Mittel (jede zusätzliche Überwachungsebene ist willkommen, doch müssen False Positives beherrschbar sein und Datenflüsse sicher bleiben); Nutzer: Mittel (Sicherheitsleitstelle profitiert von intelligenten Alerts, muss aber mit neuen Tools umgehen lernen; initial Skepsis möglich, bis Zuverlässigkeit gezeigt ist).

Mittelfristig (12–18 Monate): Umsetzung, sobald Zutrittskernsystem stabil läuft. Idealerweise parallel zur Zeiterfassungsintegration planen, da ähnliche Daten und Schnittstellen genutzt werden können.

Schnittstellen zu HR- und Identity-Systemen (SAP SuccessFactors/SAP HCM, Workday, AD/LDAP etc.) für automatisches Provisioning. Evtl. Einführung einer PIAM-Lösung als Middleware, um Rollen/Rechte zentral zu mappen. Sicherstellung einer sicheren API-Kommunikation (Authentifizierung/Autorisierung z. B. via API-Keys, OAuth) für Datenaustausch. Test- und Abstimmungsaufwand mit HR/IT-Abteilung (Datenfelder, Prozessdefinition On/Offboarding).

       

Langfristig (18–24 Monate): In später Phase oder Pilot einführen, sobald ausreichende Zutrittsdaten vorliegen. Vorher Fokus auf Basismaßnahmen, dann KI als zusätzlicher „Mehrwert“ implementieren.

Anbindung an cloudbasierte Analytics-Plattform oder integriertes KI-Modul des Zutrittssystems. Sicherstellen der DSGVO-Konformität (bei Cloud ggf. in EU gehostet, Pseudonymisierung von Personendaten für KI). Mögliche Integration in das bestehende Security Information and Event Management (SIEM), um physische Anomalien mit IT-Sicherheitsereignissen zu korrelieren. Abstimmung der Alarmkriterien mit dem Security-Team, um sinnvolle Schwellenwerte für Alerts zu definieren.

Legende:

Legende: KRITIS = Kritische Infrastrukturen; SAP S/4HANA = ERP-System für Personal/Material; DGUV = Deutsche Gesetzliche Unfallversicherung (Unfallverhütungsvorschriften); BSIG = BSI-Gesetz (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik); BSI-KritisV = BSI-Kritische-Infrastrukturen-Verordnung; NIS2 = EU-Richtlinie über Netzwerk- und Informationssicherheit; CER = EU-Verordnung über die Resilienz kritischer Einrichtungen; ArbSchG = Arbeitsschutzgesetz; BetrSichV = Betriebssicherheitsverordnung; ArbStättV = Arbeitsstättenverordnung; DIN/EN = einschlägige Normen.