Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Betriebskonzept Zutrittskontrollsystem

Facility Management: Zutritt » Konzeption » Betriebskonzept

Betriebskonzept für Zutrittskontrollsysteme im Facility Management

Betriebskonzept für Zutrittskontrollsysteme im Facility Management

Der sichere und normgerechte Betrieb eines Zutrittskontrollsystems erfordert eine enge Verzahnung von Technik, Organisation und Compliance. Es handelt sich um einen iterativen Verbesserungsprozess, der ständige Kontrolle, Anpassung und Dokumentation vorsieht. Wenn all diese Aspekte beachtet werden, profitieren insbesondere industrielle Großunternehmen und Campusstandorte erheblich: Sie erreichen ein höheres Maß an Sicherheit gegen unbefugten Zutritt, steigern die betriebliche Effizienz (durch Automatisierung und weniger manuelle Kontrollen) und schaffen Rechtssicherheit sowie Vertrauen bei Mitarbeitern und Geschäftspartnern.

Heutige Sicherheitsarchitekturen kombinieren physische Zugangskontrolle, Videoüberwachung und IT-Sicherheit zu ganzheitlichen Konzepten, um „die Implementierung moderner Sicherheitstechnologien“ sicherzustellen und wertvolle Unternehmensdaten sowie Ressourcen effektiv zu schützen. Ein Zutrittskontrollsystem ist dabei „weit mehr als nur ein technisches Instrument zum Öffnen und Schließen von Türen“, sondern bildet einen integralen Bestandteil des unternehmensweiten Sicherheits- und Organisationskonzepts. Richtig konfiguriert und kontinuierlich verbessert, bietet ein solches System nicht nur Schutz vor unbefugtem Zutritt, sondern steigert auch die organisatorische Effizienz, die Mitarbeiterzufriedenheit und das Vertrauen von Kunden und Partnern.

Gleichzeitig bleibt das System nur dann erfolgreich, wenn Recht, Technik und Organisation in einem fortlaufenden Verbesserungsprozess zusammenwirken. Die Anforderungen an Sicherheit entwickeln sich ständig weiter – von neuen Gefahrenlagen bis zu geänderten gesetzlichen Vorgaben – weshalb Zutrittskontrollsysteme regelmäßig angepasst und optimiert werden müssen. Zudem erzeugen moderne ACS ein Spannungsfeld zwischen Sicherheitsnutzen und Datenschutzrisiken: „Die Zutrittskontrolle schützt sensible Unternehmensbereiche vor unbefugtem Zutritt, erfasst aber auch personenbezogene Daten. Dadurch entstehen neue Herausforderungen im Hinblick auf die Datenschutz-Grundverordnung (DSGVO)”.

Wirtschaftlich gesehen ist eine Zutrittskontrollanlage eine Langzeitinvestition. Lebenszyklen von 10–15 Jahren sind nicht unüblich. Daher zahlt es sich aus, auf Nachrüstbarkeit und Standardkonformität zu achten, damit einzelne Komponenten schrittweise erneuert werden können, ohne das Gesamtsystem auszutauschen. Außerdem sind die Betriebskosten zu beachten: elektronische Schlösser sparen Zeit und Aufwand gegenüber Schlüsseln (kein Austauschen von Zylindern bei Schlüsselverlust, etc.), verursachen aber laufende Kosten (Softwarewartung, Strom für Türöffner, gelegentlich Batterien). Ein qualitatives Kostenmodell zeigt oft, dass elektronische Systeme ab einer gewissen Größe und Komplexität kosteneffizienter sind, weil Administration und Sicherheit leichter zu handhaben sind. Dennoch sollte im Konzept eine Mehrkriterien-Entscheidungsmatrix für die Auswahl präsentiert werden, die neben Kosten und Sicherheit auch ESG-Faktoren (Environmental, Social, Governance) einbezieht – etwa Energieeffizienz (Stromverbrauch der Komponenten, Lebensdauer der Batterien) und Barrierefreiheit (Nutzung durch Menschen mit Behinderung).

Betriebskonzept und Lebenszyklusmanagement für Zutrittskontrollsysteme

Grundsätzlich sollen solche Systeme Unberechtigte fernhalten und Berechtigte so wenig wie möglich behindern. Typische Hauptbestandteile sind:

  • Identifikationsmedien: etwa Ausweiskarten (RFID-Smartcards wie MIFARE DESFire EV2/EV3), Transponder, mobile Credentials (Smartphone-Apps, Wallet-Pässe via BLE/NFC) oder biometrische Merkmale (z. B. Fingerabdruck, Gesichts- oder Iriserkennung).

  • Erfassungseinheiten: Lesegeräte an Türen, Drehkreuzen oder Schranken, die das Identifikationsmerkmal auslesen (z. B. Kartenterminals, Biometriescanner, PIN-Tastaturen). Moderne Leser kommunizieren über sichere Protokolle (z. B. OSDP v2 Secure Channel) mit der Zentrale.

  • Zutrittskontrollzentrale: Die Steuer- und Auswerteeinheit (Controller) – entweder dezentral pro Tür oder zentral als Server – verwaltet Berechtigungen, speichert Zugangsprofile und entscheidet auf Basis hinterlegter Regeln, ob ein Zutritt gewährt wird. Sie steuert auch das Stellglied (Türöffner, Schloss) und sammelt Protokolldaten.

  • Stellglieder und Sensorik: Elektromechanische Türöffner, Motorschlösser, elektronische Zylinder oder Schranken, die Türen und Tore tatsächlich öffnen/schließen. Oft mit Türkontakten oder Riegelrückmeldungen zur Zustandsüberwachung (offen/geschlossen) und ggf. mit Alarmierung bei gewaltsamer Öffnung.

  • Software/Management-Plattform: Administrationssoftware für Benutzer- und Rechteverwaltung, Regelwerksdefinition (z. B. Zeitpläne, Zonenzuordnungen) und Auswertung von Ereignisprotokollen. Sie bietet Schnittstellen zu anderen Systemen (etwa HR-Datenbanken oder Zeiterfassung) und erlaubt operativen Betrieb (z. B. Besucheranmeldung, Ausweiserstellung).

  • Netzwerk und Infrastruktur: Das Kommunikationsnetz zwischen Lesern, Controllern und Server – klassisch kabelgebunden (z. B. RS-485 bei OSDP, Ethernet/IP) oder kabellos (Wireless-Lösungen für Offline-Schließzylinder). Infrastrukturseitig gehören auch Stromversorgung (inkl. USV für Ausfallsicherheit) und Gehäuse/Sicherung der Geräte zur ZKS-Landschaft.

  • Prozesse und Regeln: Die organisatorischen Festlegungen (Wer darf wann wohin?) einschließlich der Authentifizierungs- und Autorisierungsmechanismen, Verwaltung von verlorenen Ausweisen, Besuchermanagement etc. gehören ebenfalls zum Zutrittskontrollsystem im weiteren Sinne.

Ein ZKS erfüllt drei Hauptfunktionen

Authentifizierung (Prüfung wer die Person ist, z. B. Abgleich des Ausweises mit Identitätsdaten), Autorisierung (Entscheidung, ob die authentifizierte Person darf: Zugang zu diesem Ort/zu dieser Zeit?) und Protokollierung (Aufzeichnung aller Zutrittsereignisse). Gegenüber rein mechanischen Schließsystemen bieten elektronische ACS deutlich flexiblere Steuerungsmöglichkeiten: Berechtigungen können individuell, zeitlich begrenzt und standortübergreifend zugewiesen oder entzogen werden, ohne dass physische Schlüssel ausgetauscht werden müssen. Zudem erlauben sie eine lückenlose Zutrittsprotokollierung, sodass im Ereignisfall nachvollzogen werden kann, wer wann welchen Bereich betreten hat. Elektronische Zutrittssysteme lassen sich in Software oft schnell an geänderte Anforderungen anpassen (z. B. neue Mitarbeiter, geänderte Öffnungszeiten) und erhöhen so die betriebliche Flexibilität. Die Hauptaufgabe bleibt dabei, berechtigten Nutzern den Zugang so reibungslos wie möglich zu gestatten und Unbefugte wirksam auszuschließen.

Für die Identifizierung kommen verschiedene Verfahren zum Einsatz

Klassisch sind Wissen-Faktoren (z. B. PIN-Code), Besitz-Faktoren (Ausweis, Schlüssel, Smartphone) und biometrische Merkmale (Inhärenz-Faktoren). Moderne ACS kombinieren diese zu Mehr-Faktor-Authentifizierung, besonders bei hohen Sicherheitsanforderungen. Beispielsweise kann an besonders geschützten Türen ein 2-Faktor-Zutritt (z. B. Karte und PIN oder Biometrie) verlangt werden. Ebenso existiert das Prinzip der Zwei-Stufen-Authentifizierung (oft auch Vier-Augen-Prinzip): Zwei Berechtigte müssen nacheinander präsent sein (z. B. zwei Mitarbeiter schalten gemeinsam einen Hochsicherheitsbereich frei). Allgemein gilt das Need-to-know- bzw. Least-Privilege-Prinzip: Jede Person erhält nur jene Zutrittsrechte, die zur Erfüllung ihrer Aufgaben unbedingt notwendig sind. Dieses Filterprinzip verhindert, dass Mitarbeiter sich frei durch alle Bereiche bewegen können; stattdessen werden Zugänge nach Rollen und Aufgaben strikt begrenzt. Bei erhöhtem Schutzbedarf wird es durch Step-up-Authentifizierung ergänzt: Zeigt ein Vorgang ein ungewöhnliches Muster oder betrifft er einen besonders sensiblen Bereich, erzwingt das System einen zusätzlichen Identitätsnachweis (z. B. zweite Faktorabfrage) bevor Zutritt gewährt wird.

Die Definition unternehmensspezifischer Schutzklassen (z. B. public/offen, intern/standard, geschützt, hochsicher) hilft, Bereiche nach ihrem Schutzbedarf zu kategorisieren und passende technische sowie organisatorische Maßnahmen zuzuweisen. Typische

Schutzklasse

Typische Merkmale und technische Maßnahmen

Organisatorische Maßnahmen

Öffentlich (Public)

Allgemein zugängliche Bereiche (Empfang, Kantine für Gäste). Minimaler Zugangsschutz: ggf. Besucherregistrierung am Empfang, kein dauerhafter Ausweis nötig. Notausgänge frei zugänglich.

Sichtkontrollen durch Personal (Pförtner), Besucher an Anmeldung begleiten. Hinweisschilder und Hausordnung sichtbar aushängen.

Intern (Internal)

Standard-Bürobereiche und Zonen für Mitarbeiter. Elektronische Zugangskontrolle mit personalisierten Ausweisen oder PIN. Übliche Verschlüsselung der Ausweise (z. B. DESFire), Reader mit sicherer Kommunikation. Protokollierung von Zutritten.

Rollenkonzepte (z. B. Mitarbeiter vs. Besucher), regelmäßige Berechtigungsprüfungen (z. B. quartalsweise). Einweisung neuer Mitarbeiter in Sicherheitsregeln.

Geschützt (Protected)

Sensible Unternehmensbereiche (z. B. F&E-Labore, IT-Räume, Technikzentralen). Erhöhte Anforderungen: starke Kryptographie für Ausweise (z. B. AES-verschlüsselte Credentials), OSDP-Secure-Channel zwischen Leser und Controller, Anti-Passback-Mechanismen, ggf. Videoüberwachung an Zugängen. Türkontakte mit Alarm bei Gewalteinwirkung.

Streng geregelte Zutrittsvergabe mit Vier-Augen-Freigabe (zwei Personen genehmigen Berechtigungen). Dokumentation aller Zutrittsanträge. Datenschutz-Folgenabschätzung (DSFA) durchgeführt und hinterlegt.

Hochsicherheit (High Security)

Kritische Bereiche (z. B. Tresor, Rechenzentrum, Gefahrstofflager). Multi-Faktor-Authentifizierung Pflicht (z. B. Karte + Biometrie), ggf. Schleusen/Mantrap mit Vereinzelung. Leser und Controller mit manipulationsgeschützter Hardware (Sabotagealarm, Secure Boot). Offline-Fähigkeit: Türen bleiben im Notfall verriegelt oder entsperrt je nach Fail-Secure/Failsafe-Definition.

24/7-Überwachung (Leitstand oder Wachdienst vor Ort). Zugänge nur für explizit geschultes Personal mit Zuverlässigkeitsüberprüfung. Regelmäßige Audits und Penetrationstests des Systems. Notfallpläne und regelmäßige Notfallübungen.

Die oben genannten Maßnahmen sind Beispiele – in einem echten Betriebskonzept werden sie auf die spezifischen Schutzbedarfe des Unternehmens zugeschnitten. So wird in einem Bürogebäude der Großteil der Zonen wohl als „intern“ klassifiziert (mit Standard-Zutrittskontrolle), während in einem Pharma-Werk Laborbereiche als „geschützt“ oder „hochsicher“ gelten können, was den Einsatz von Biometrie und zusätzlichen Alarmierungswegen rechtfertigt. Wichtig ist, dass technische Maßnahmen (wie z. B. Verschlüsselungsgrad, zusätzliche Sensorik) und organisatorische Kontrollen (etwa Genehmigungsprozesse, Schulungen) je Schutzklasse konsistent und angemessen umgesetzt werden.

Rechtlicher und normativer Rahmen

  • Gesetzliche Vorgaben: Zutrittskontrollsysteme berühren in Deutschland und Europa vor allem Bereiche des Datenschutzes, des Arbeitsrechts sowie der Sicherheitsgesetze. Zentral ist die EU-Datenschutz-Grundverordnung (DSGVO), da bei ACS zwangsläufig personenbezogene Daten verarbeitet werden (Namen, Ausweisnummern, Zutrittszeitstempel, evtl. biometrische Merkmale). Die DSGVO verlangt, dass personenbezogene Daten „nur dem angegebenen Zweck entsprechend und auf ein notwendiges Minimum beschränkt“ verarbeitet werden (Grundsätze aus Art. 5 DSGVO: Datenminimierung, Zweckbindung) und dass angemessene technische und organisatorische Maßnahmen getroffen werden, um die Sicherheit der Verarbeitung zu gewährleisten (Art. 32 DSGVO). Praktisch bedeutet das: Ein Zutrittskontrollsystem darf nur solche Daten erfassen, die für die Zugangskontrolle erforderlich sind, und muss diese Daten vor Missbrauch schützen (z. B. durch Zugriffskontrollen, Verschlüsselung, Protokollierung von Zugriffen auf die Datenbank). Biometrische Daten (z. B. Fingerabdruck-Templates) gelten als besondere Kategorie personenbezogener Daten nach Art. 9 DSGVO und erfordern einen höheren Schutz sowie eine ausdrückliche Rechtfertigung – etwa eine Einwilligung der Betroffenen oder ein überwiegendes berechtigtes Interesse bei sehr hohem Sicherheitsbedarf. Ihr Einsatz ist deshalb restriktiv zu handhaben und z. B. auf hochsichere Bereiche zu beschränken, wobei technische Lösungen wie Template-on-Card (Speicherung des Fingerabdruck-Templates nur auf der Karte selbst) oder besonders sichere Algorithmen mit bekannten Fehlerraten zum Einsatz kommen sollten. Ergänzend zur DSGVO konkretisiert das Bundesdatenschutzgesetz (BDSG) nationale Aspekte, und branchenspezifische Gesetze setzen weitere Rahmen: z. B. das Krankenhausrecht (IfSG) kann vorschreiben, dass nur autorisiertes medizinisches Personal Zutritt zu sensiblen Bereichen hat, oder die Störfall-Verordnung in der chemischen Industrie fordert den Schutz vor unbefugtem Zutritt in Anlagen mit Gefahrenpotenzial.

  • Im Arbeitsrecht sind vor allem das Arbeitsschutzgesetz (ArbSchG) und die Betriebssicherheitsverordnung (BetrSichV) relevant. Sie verlangen, dass Arbeitsmittel und Anlagen sicher betrieben werden und Gefährdungen für Beschäftigte minimiert sind. Übertragen auf ACS bedeutet das zum Beispiel: Die Anlagen dürfen keine unverhältnismäßigen Risiken oder Belastungen verursachen. So dürfen Zutrittskontrollmaßnahmen den Personenfluss nicht so stark verzögern oder behindern, dass es zu gefährlichen Ansammlungen kommt (z. B. vor Drehkreuzen im Notfall). Türen in Flucht- und Rettungswegen müssen sich bei Stromausfall oder Feueralarmsignal automatisch entriegeln (Stichwort Fail-Safe, vgl. DIN EN 179/EN 1125 zu Notausgangs- und Paniktüren). Zudem muss es für den Fall von Systemstörungen oder -ausfällen Mechanismen geben, um eingeschlossene Personen schnell zu befreien bzw. den Betrieb geordnet weiterzuführen. Arbeitsrechtlich ist auch die Mitbestimmung zu beachten: In Unternehmen mit Betriebsrat ist die Einführung und Nutzung elektronischer Zutrittssysteme in der Regel mitbestimmungspflichtig, d.h. es muss eine Betriebsvereinbarung mit dem Betriebsrat abgeschlossen werden. Darin werden z. B. Zweck des Systems, Art der erfassten Daten, Auswertungsmöglichkeiten und Zugriffsrechte auf Protokolle klar geregelt, um einen Missbrauch (etwa zur Verhaltenskontrolle der Mitarbeiter) auszuschließen. Eine solche Vereinbarung stellt sicher, dass Transparenz gegenüber den Beschäftigten besteht und dass das ACS nur für zulässige Zwecke (Sicherheitszwecke, nicht zur Leistungskontrolle) eingesetzt wird.

  • Für Unternehmen, die als kritische Infrastrukturen (KRITIS) gelten – etwa in Energie, Wasser, Gesundheit, Finanzen oder IT/TK – greifen zusätzliche Vorgaben aus dem BSI-Gesetz und dem IT-Sicherheitsgesetz 2.0 sowie ab 2024 der europäischen NIS-2-Richtlinie. Ein Zutrittskontrollsystem in einer KRITIS-Anlage kann selbst als kritischer Bestandteil angesehen werden, vor allem wenn es integraler Bestandteil der physischen Sicherheit ist. Betreiber kritischer Infrastrukturen müssen besondere IT-Sicherheitsmaßnahmen umsetzen und schwere Sicherheitsvorfälle dem Bundesamt für Sicherheit in der Informationstechnik (BSI) melden. Für ACS bedeutet das u. a. eine robuste Segmentierung der Netzwerke (z. B. Trennung des ACS-Netzes vom Office-LAN, Einsatz von Firewall und Monitoring – oft gemäß IEC 62443 für OT-Sicherheit) und regelmäßige Sicherheitsaudits. Zudem empfehlen die BSI-Orientierungshilfen zur Angriffserkennung, Protokollierungsdaten mindestens 90 Tage vorzuhalten, damit sicherheitsrelevante Ereignisse ausreichend lange zurückverfolgt werden können (in einigen regulierten Bereichen sind noch längere Aufbewahrungen vorgeschrieben, praktisch gelten 90 Tage als Mindestmaß). Gleichzeitig verlangt die DSGVO, Protokolle nicht länger als nötig personenbezogen aufzubewahren – ein Ausgleich zwischen Sicherheitsinteressen und Datenschutz ist hier zu finden (praktisch werden viele ACS-Protokolle nach 3 bis 6 Monaten anonymisiert oder gelöscht, sofern keine Vorfälle eine längere Speicherung rechtfertigen).

  • Normen und Standards: Neben Gesetzen existieren zahlreiche technische Normen, Richtlinien und anerkannte Regeln der Technik, die für Planung und Betrieb von Zutrittskontrollsystemen relevant sind. Eine der wichtigsten ist die DIN EN 60839-11-1 (VDE 0830-8-11-1), die Anforderungen an elektronische Zutrittskontrollanlagen definiert. Diese Norm beschreibt etwa ein Begriffsmodell der Systemkomponenten, klassifiziert vier Sicherheitsgrade von ACS und legt Mindestanforderungen fest – z. B. an die Kommunikation zwischen Komponenten, an Alarmierungsfunktionen, Selbstüberwachung und Ausfallsicherheit. Sie fordert z. B., dass in höheren Graden ein ACS auf Sabotageversuche (Öffnen von Gehäusen, Abdecken von Lesern) reagiert und über Pufferbatterien bei Stromausfall weiterfunktioniert. Eine vorgelagerte Risikoanalyse zur Bestimmung des benötigten Schutzniveaus wird ebenfalls empfohlen. Ergänzend dazu gibt es die DIN EN 60839-11-2, welche Anwendungsregeln und Planungsgrundlagen liefert. Weitere sicherheitstechnische Normen betreffen Einbruch- und Gefahrenmeldeanlagen (z. B. VdS-Richtlinien oder DIN VDE 0833), die oft mit ACS gekoppelt werden, sowie Fluchtwegsicherheit (DIN EN 179 / EN 1125 regeln z. B. die Beschaffenheit von Notausgangsverschlüssen bei Verwendung in Kombination mit elektrischen Schlössern).

  • Im Bereich IT-Sicherheit und Datenschutz sind Normen wie ISO/IEC 27001 (Informationssicherheits-Managementsystem) und ISO/IEC 27701 (Privacy Information Management) relevant – ein ACS-Betriebskonzept sollte die dort definierten Controls (Maßnahmen) aufgreifen, etwa in Bezug auf Zugriffskontrolle, Kryptografie, Protokollierung und Incident-Response. Für OT-Systeme (Operational Technology), zu denen vernetzte Zutrittskontrollanlagen zählen, gewinnt die Norm IEC 62443 an Bedeutung. Sie propagiert ein Zonenkonzept und Abstufung von Sicherheitsstufen in der Industrieautomation. Ein ACS, das z. B. Produktionsanlagen oder Gefahrstofflager schützt, sollte nach diesem Prinzip in Sicherheitszonen eingebettet werden, mit definierten Conduits (Kommunikationskanälen) und entsprechenden Schutzmaßnahmen pro Zone. Auch Business Continuity und Ausfallvorsorge sind normiert, etwa in ISO 22301 (Business Continuity Management), was für ACS bedeutet: Es sollte Notfallpläne und Wiederanlaufstrategien geben, um im Krisenfall (z. B. IT-Ausfall, Naturkatastrophe) den physischen Schutz weiterhin zu gewährleisten.

  • Branchenspezifisch existieren zusätzliche Vorgaben: In der Automobilindustrie fordert z. B. TISAX (Trusted Information Security Assessment Exchange) von Zulieferern und Herstellern bestimmte Zugangssicherungen für Prototypenbereiche. Versicherer (etwa VdS) haben eigene Richtlinien wie VdS 2195/2198 für Zutrittsanlagen, deren Einhaltung oft Bedingung für Versicherungsschutz ist. Im Rechenzentrum-Betrieb (RZ) gelten neben ISO 27001 oft EN 50600 (RZ-Infrastruktur) und die BSI-KRITIS-Vorgaben, die ebenfalls physische Zugangsabsicherung verlangen.

Ein Betriebskonzept muss diese vielfältigen Regelwerke in praktische Kontrollen übersetzen. Beispielsweise lässt sich das DSGVO-Prinzip der Datenminimierung dadurch umsetzen, dass im ACS rollenbasierte Rechte strikt nach Aufgaben erteilt werden und keine allgemeinen „Rundum-Rechte“ existieren. Die Forderung nach „Vertraulichkeit und Integrität“ (Art. 5 Abs. 1 DSGVO) spiegelt sich in ISO 27001 Controls wider (etwa Zugangskontrolle, Kryptografie), welche ins Konzept einfließen sollten. Konkret bedeutet das z. B.: Kommunikation zwischen Leser und Zentrale verschlüsseln (OSDP Secure Channel statt unverschlüsseltem Wiegand-Bus) und Integritätsprüfungen der Daten aktivieren. Letzteres ist wichtig, da ältere Systeme wie der Wiegand-Protokollbus unsicher sind – OSDP dagegen „unterstützt AES-128-Verschlüsselung im Secure Channel und überwacht ständig die Verkabelung auf Manipulation“, was die Abhör- und Sabotagerisiken deutlich reduziert. Insgesamt dient der normative Rahmen somit als Benchmark, an dem sich das geplante Zutrittskontrollsystem messen lassen muss. Im Zweifel sind stets die strengere Anforderung oder der Stand der Technik einzuhalten, um Haftungsrisiken zu vermeiden.

Ein effektiver Betrieb eines Zutrittskontrollsystems erfordert klare Rollen, Verantwortlichkeiten und Prozesse. Im organisatorischen Konzept sollten zunächst alle Beteiligten benannt und deren Aufgaben beschrieben werden. Typische Rollen in großen Or

  • System Owner (Eigentümer des Systems) – häufig die Abteilung Facility Management oder Corporate Security. Er trägt die Gesamtverantwortung für den Betrieb des ACS, die Ressourcen und die Einhaltung der Policies.

  • Data Owner (Dateneigentümer) – oft die Personalabteilung/HR. Sie ist verantwortlich für die personenbezogenen Daten im System (Mitarbeiterdaten, Besucherdaten) und achtet auf deren korrekte Verwendung nach DSGVO.

  • IT-Administrator / Identity Owner – verwaltet die technische Plattform, Server, Netzwerke und ggf. Verzeichnisdienste (z. B. Active Directory). Stellt Schnittstellen bereit, über die z. B. HR-Daten für die Zutrittskontrolle automatisiert übernommen werden.

  • Operator (Operativer Betreiber) – geschultes Personal, das das System im Alltag bedient: Ausweise ausstellt, Berechtigungen einträgt, Alarme in der Leitstelle verfolgt etc. In kleineren Betrieben kann dies z. B. der Werksschutz oder Empfang sein.

  • Auditor/Controller – interne oder externe Prüfer, die regelmäßig kontrollieren, ob das System vorschriftsgemäß betrieben wird (z. B. IT-Revision, Datenschutzbeauftragter, externe Auditoren bei Zertifizierungen).

Ein wichtiges Prinzip bei sensiblen Vorgängen ist das Vier-Augen-Prinzip: Kritische Aktionen – etwa das Anlegen von Administrator-Benutzern im System, die Vergabe von Masterrechten oder das manuelle Öffnen von Türen via Fernzugriff – sollten immer von zwei berechtigten Personen gemeinsam durchgeführt oder freigegeben werden. So wird das Missbrauchsrisiko reduziert.

Die Prozesslandschaft eines ACS umfasst sämtliche Abläufe von der Beantragung bis zur Deaktivierung von Zugangsrechten. Hier haben sich insbesondere Joiner/Mover/Leaver-Prozesse bewährt: - Beim Eintritt (Joiner) eines Mitarbeiters werden automatisiert die benötigten Zugangsrechte zugewiesen, basierend auf Rolle/Abteilung (z. B. über eine Schnittstelle zum HR-System oder Identity Management). - Bei Änderungen (Mover) – Versetzung, wechselnde Aufgaben – werden Berechtigungen angepasst (neue Bereiche hinzu, alte entfernt). - Beim Austritt (Leaver) müssen alle Zugänge sofort entzogen und Ausweise zurückgegeben bzw. gesperrt werden. Idealerweise ist das ACS hierzu an ein zentrales Identity- und Access-Management (IAM) angebunden (z. B. via LDAP/AD oder moderne SCIM-Schnittstellen), um Verzögerungen zu vermeiden.

Automatisierte Schnittstellen zu Personal- und Besuchersystemen sind heute Stand der Technik, sodass eine neue Mitarbeiterin etwa über HR-Onboarding direkt einen Zutrittschip erhält und im System angelegt wird. Kartenleichen (aktive Ausweise von ehemals Berechtigten) sind ein enormes Sicherheitsrisiko – ein gutes Betriebskonzept sieht daher regelmäßige Recertification vor: z. B. vierteljährlich werden alle kritischen Berechtigungen geprüft und von den Verantwortlichen bestätigt oder entzogen.

Neben internen Nutzern müssen auch Besucher und Fremdfirmen berücksichtigt werden. Für Besucher existieren meist Besucherausweise mit temporären Rechten; der Prozess (Anmeldung, Ausgabe, Rückgabe) sollte klar geregelt sein, ggf. digital über ein Besuchermanagement-System. Externe Dienstleister (Fremdfirmen) stellen eine besondere Herausforderung dar: Sie bewegen sich zwar auf dem Betriebsgelände, stehen aber in einem anderen Beschäftigungsverhältnis. Das Arbeitsschutzgesetz fordert hier, dass bei Zusammenarbeit mehrerer Arbeitgeber alle für Sicherheit und Gesundheitsschutz zusammenwirken. Praktisch bedeutet dies, dass externe Techniker, Wartungspersonal oder Bauarbeiter nur Zugang erhalten dürfen, wenn sie vorher entsprechend unterwiesen wurden und alle Pflichten bekannt sind. Ein gutes Konzept integriert daher das Fremdfirmenmanagement: Bevor ein Fremdfirmen-Mitarbeiter einen Zugangsausweis erhält, muss geprüft sein, ob er eine gültige Sicherheitsunterweisung (z. B. nicht älter als 1 Jahr) hat, ob ggf. ein Gesundheits- oder Zuverlässigkeitsnachweis vorliegt (bei bestimmten Tätigkeiten) und ob die Zugangsdaten nur für den vorgesehenen Zeitraum gelten. In vielen Unternehmen gibt es dafür Fremdfirmenportale, die mit dem ACS verknüpft sind: Der Auftragnehmer meldet seine Leute an, diese absolvieren E-Learnings für Sicherheit, und erst dann wird automatisch ein Besucherausweis oder Tagespass freigeschaltet. Der Werkschutz/Security überprüft an der Pforte zudem Identität und Sicherheitsausrüstung (PSA) der Fremdfirma, wie es die Vorschriften verlangen. Solche integrativen Prozesse stellen sicher, dass die Zutrittsregelung für externe Personen im Gleichklang mit Arbeitsschutz und Compliance erfolgt.

Für den operativen Betrieb sind Standard-Prozeduren (SOPs) unerlässlich. Es sollten schriftlich festgelegt sein: Wie werden Zutrittsberechtigungen beantragt und genehmigt (Formular oder Ticket, wer muss zustimmen)? Wie läuft das Verfahren bei Notöffnungen oder Systemausfällen (z. B. mechanischer Notschlüssel im Tresor, der nur mit Dokumentation herausgegeben wird)? Wie wird mit verlorenen oder gestohlenen Ausweisen verfahren (Sperrung, Meldung, Ersatz)? Auch Schlüsselmanagement (falls noch mechanische Schlüssel in Mischsystemen existieren) und Besuchermanagement gehören dazu. Für alle Änderungen am System – etwa Firmware-Updates der Controller, Konfigurationsänderungen in der Software, Austausch von Hardware – empfiehlt sich ein formales Change-Management mit Ticket-System, Freigabeschritten und Fallback-Plan. So wird Transparenz geschaffen und die Stabilität des laufenden Betriebs abgesichert. Im Ereignisfall (z. B. Sicherheitsvorfall) sollte es definierte Melde- und Eskalationswege geben, wer informiert wird (Sicherheitszentrale, IT-Security-Team, Datenschutzbeauftragter) und wie zu reagieren ist.

Ein weiterer Kernpunkt sind regelmäßige Risikobewertungen. Bereits vor Inbetriebnahme sollte – wie oben erwähnt – eine Risiko- und Schutzbedarfsanalyse durchgeführt werden, um Bereiche zu klassifizieren. Darauf aufbauend definiert man Schutzziele und Maßnahmen. Beispiel: Für das Risiko „Insider missbraucht legitimen Ausweis“ könnte eine präventive Maßnahme Least Privilege (keine allzu weitreichenden Berechtigungen) und eine detektive Maßnahme unregelmäßige Auswertung der Zutrittsprotokolle auf Anomalien sein. Für „Ausweis kopiert/gestohlen“ helfen präventiv sichere Ausweistechnologien (moderne RFID mit AES-Verschlüsselung statt unsicherer 125kHz-Karten) und organisatorisch z. B. regelmäßige Ausweistauschaktionen, plus detektiv Maßnahmen wie Anti-Passback (eine Person kann mit derselben Karte nicht kurz nacheinander zwei getrennte Bereiche betreten, was das Weiterreichen von Karten unterbindet) und Alarme bei „zweiter Zutritt mit gleicher ID“. Auch Sabotage an Hardware (z. B. ein Türcontroller wird manipuliert) ist ein Szenario: Hier sind Tamper-Sensoren und regelmäßige Sichtkontrollen (bzw. automatisierte Ausfallerkennung) nötig. All diese Überlegungen fließen in das Betriebskonzept ein und sollten dokumentiert werden – etwa in Form eines Risikoregisters oder einer tabellarischen Gegenüberstellung von Bedrohungen und getroffenen Maßnahmen. Ebenso ist aus DSGVO-Sicht oft eine Datenschutz-Folgenabschätzung (DSFA) erforderlich, insbesondere wenn umfangreiche Überwachung oder Biometrie im Spiel ist. Das Betriebskonzept sollte daher einen Abschnitt enthalten, der die DSFA-Ergebnisse zusammenfasst und geplante Datenschutzmaßnahmen aufführt (Pseudonymisierung, Protokoll-Löschfristen, Zugriffsberechtigungen auf Daten etc.).

Im Tagesbetrieb ist es sinnvoll, eine zentrale Leitstelle oder ein Security Operation Center (SOC) zu haben, das die Ereignisse aus dem Zutrittskontrollsystem in Echtzeit überwacht. Oft wird dies mit der Einbruchmeldeanlage (EMA) und der Videoüberwachung verknüpft, sodass ein Leitstellenmitarbeiter z. B. bei einem Zutrittsalarm (unberechtigter Zutrittsversuch oder Sabotage) direkt die zugehörige Kamera einschalten und Maßnahmen einleiten kann. Ein 24/7-Betrieb der Leitstelle erhöht das Sicherheitsniveau erheblich – zumindest für kritische Standorte sollte eine solche Rund-um-die-Uhr-Überwachung vorgesehen sein (alternativ Bereitschaftsdienste). Organisatorisch ist zudem an Schulungen zu denken: Alle Nutzer des Systems (Mitarbeiter, Wachdienst, Empfang) müssen wissen, wie sie korrekt damit umgehen (z. B. Ausweis nicht verleihen, Verlust sofort melden). Administratoren brauchen tiefergehende Schulungen vom Hersteller oder Integrator, um das System sicher konfigurieren und betreiben zu können. Auch der Werkschutz sollte trainiert werden, wie bei Auslösen eines Alarms zu verfahren ist, oder wie man verdächtiges Verhalten erkennt (Stichwort Tailgating – unberechtigtes Mitschlüpfen hinter einer berechtigten Person). Technische Maßnahmen wie Vereinzelungsanlagen (Drehkreuze, Schleusen) unterstützen zwar die Prävention von Tailgating, doch organisatorisch müssen sie durchgesetzt (keine Offenhalten von Türen mit Keilen etc.) und regelmäßig geprüft werden.

Es definiert das Betriebskonzept alle erforderlichen organisatorischen Regelungen, damit das Zusammenspiel von Mensch, Technik und Prozessen optimal funktioniert. Es schafft Transparenz (wer darf was, wer macht was), erfüllt Compliance-Vorgaben (z. B. Dokumentation für Audits, Mitbestimmung) und sorgt durch definierte Abläufe dafür, dass das System im Alltag ebenso wie in Sonderfällen (Notfall, Störung) korrekt gehandhabt wird.

Für sicherheitskritische Umgebungen (z. B. KRITIS oder hochsensible Forschungsstandorte) ist jedoch oft eine reine On-Premise-Lösung vorgegeben, um volle Datenhoheit zu gewährleisten.

  • Netzwerktopologie: Das ACS-Netz ist aus Sicherheitsgründen logisch getrennt zu betreiben – idealerweise ein eigenes VLAN oder physisch getrenntes Netzwerk für alle Zutrittsgeräte. Nach dem Zonenmodell der IEC 62443 sollten die Geräte in einer sicheren Zone liegen, abgeschottet vom offenen Büronetz. Tür-Controller kommunizieren mit den Backend-Servern über sichere Protokolle (meist TCP/IP). Wo noch serielle Verkabelung benutzt wird (RS-485), sollte ein modernes Protokoll wie OSDP v2 eingesetzt werden, das Verschlüsselung und Monitoring der Leitung bietet. Das früher verbreitete Wiegand-Protokoll ist unidirektional und unverschlüsselt und gilt als obsolet – „OSDP ist weitaus sicherer… OSDP Secure Channel nutzt AES-128-Verschlüsselung und überwacht ständig die Verkabelung auf Angriffsversuche“. Daher fordert z. B. das BSI in neueren Leitlinien die Ablösung von Wiegand durch OSDP oder vergleichbar sichere Verfahren. Alle netzwerkbasierten Schnittstellen (etwa zw. Tür-Controllern und Server, oder zw. ACS-Server und Fremdsystemen) müssen verschlüsselt (TLS) und nach Möglichkeit gegenseitig authentifiziert sein (mTLS mittels Zertifikaten). Viele moderne ACS nutzen Webservices und REST-APIs – hier ist TLS 1.3 Stand der Technik, mit Zertifikatsprüfung über eine firmeneigene PKI oder vertrauenswürdige CA.

  • Systemaufbau: An der Tür befindet sich i.d.R. ein Leser (Badge-Reader, PIN-Tastenfeld oder Biometriescanner) und ein Türsteuergerät. In Online-Systemen übernimmt ein Controller mehrere Türen (z. B. ein Schaltschrankgerät für eine Etage), in Offline-Lösungen kann die Intelligenz auch im Beschlag oder Zylinder selbst sitzen (batteriebetriebene Komponenten). Für größere Anlagen existiert oft eine hierarchische Struktur: Mehrere lokale Controller melden an eine zentrale ACS-Server-Instanz oder an ein Cluster davon. Dieses kann auf eigenen Servern im Rechenzentrum laufen oder als Cloud-Service eines Anbieters bereitgestellt sein. Wichtig ist hierbei, Redundanz einzuplanen: Ein einzelner Server stellt ein Single Point of Failure dar. Üblich sind daher redundante Server (Primär-/Sekundärsystem mit Heartbeat) oder ein Datenbank-Cluster. Auch die Türcontroller sollten bei Ausfall der Zentrale begrenzt autonom arbeiten können (Stichwort Cache Mode: zuletzt vergebene Berechtigungen lokal puffern, sodass z. B. morgens um 8 Uhr nicht hunderte Mitarbeiter vor verschlossener Tür stehen, nur weil der Server gerade neu startet). In sehr sicherheitskritischen Bereichen werden Türen zudem paarweise redundant ausgeführt (zwei getrennte Schlösser mit zwei verschiedenen Controllern, sodass ein technischer Defekt nicht zum unüberwindbaren Hindernis wird).

  • Segmente und Schnittstellen: Die ACS-Backend-Systeme werden häufig in das Unternehmensnetz integriert, benötigen aber streng limitierten Zugriff. Beispielsweise kann ein dedizierter Sicherheitsleitstand-PC im Netz stehen, über den der Wachdienst Türen steuert oder Alarme quittiert – dieser PC sollte dann nur über eine DMZ oder spezielle Firewall-Regeln aufs ACS-System zugreifen dürfen. Externe Schnittstellen sind ebenfalls abzusichern: Viele ACS bieten LDAP/AD-Anbindung, BACnet oder OPC UA für die Gebäudeleittechnik, ONVIF für die Videointegration oder MQTT/AMQP für Event-Streams. All diese Schnittstellen müssen auf Zugriffskontrolle und Verschlüsselung geprüft werden. Wo immer möglich, sollte auf offene Standards gesetzt werden, um einen Vendor-Lock-in zu vermeiden. Beispielsweise gewährleistet ONVIF eine herstellerübergreifende Kameraintegration; OSDP als offener Standard für Leser erlaubt den Mischbetrieb verschiedener Hersteller-Geräte. Proprietäre Protokolle erschweren späteren Austausch oder Erweiterungen. Das Konzept empfiehlt daher bei Neuausschreibungen ausdrücklich, offene und standardkonforme Systeme zu bevorzugen.

  • Multisystem-Integration: Ein Trend geht zu plattformübergreifenden Sicherheitsarchitekturen. Das ACS liefert dabei Ereignisse (z. B. „Tür 17 offen um 08:00 durch Karte X“) in einen zentralen Ereignisbus oder ein SIEM-System, wo sie mit anderen Sensoren korreliert werden (z. B. Videoaufzeichnung an Tür 17, Intrusion-Sensoren). Ein solches Event-Driven Architecture Design erlaubt es, in Echtzeit auf sicherheitsrelevante Vorfälle zu reagieren – etwa automatische Kamerabilder bei Zutritt mit gesperrter Karte, Alarmierung des Wachdienstes, etc. Im Konzept sollten daher die Event- und Alarmmeldungen des ACS beschrieben und an zentrale Leitstandssysteme angebunden werden. Viele ACS haben eigene Alarmserver; hier ist zu entscheiden, ob diese eigenständig laufen oder ob Events ins übergeordnete Alarmmanagement fließen. Auch Zeiterfassungssysteme sind oft mit der Zutrittskontrolle verknüpft (Buchung von Kommen/Gehen an den Türterminals). Schnittstellen zu Personaleinsatzplanung oder Gebäudetechnik (Klimasteuerung abhängig von Präsenz) können Mehrwerte schaffen und sollten mitgedacht werden, solange die IT-Security gewährleistet bleibt (strikte Rechte, Netzwerksegmentierung, keine unautorisierte Fremdnutzung der ACS-Daten).

  • Kommunikation und Cybersecurity: Da ACS heute überwiegend IP-basiert kommunizieren, gelten ähnliche Cyber-Bedrohungen wie in der IT. Das Betriebskonzept sollte daher detaillierte Cybersecurity-Maßnahmen aufführen: Firewalls zwischen ACS-Netz und Office-IT, Intrusion Detection an den Schnittstellen, Härtung der ACS-Server (z. B. nur notwendige Dienste aktiv, regelmäßige Patches) und Schutz vor Malware. Zutrittscontroller und -leser selbst werden zunehmend „smart“ (mit eigenem Embedded OS) und könnten Angriffspunkte sein – beispielsweise haben Forscher in der Vergangenheit Schwachstellen in Schließanlagen gefunden, über die Angreifer remote Türen öffnen konnten. Abhilfe schafft Security by Design auf Geräteebene: Secure Boot (nur signierte Firmware wird ausgeführt), verschlüsselte Firmware-Updates, Speichern von kryptografischen Schlüsseln in sicheren Elementen (z. B. TPM oder HSM-Modul in der Zentrale). Für die Ausweis-Medien gilt: Nur noch sichere RFID-Technologien verwenden. MIFARE Classic beispielsweise ist längst als unsicher geknackt; DESFire EV2/EV3 oder LEGIC advant bieten aktuelle Verschlüsselung. Mobile Credentials (Smartphone-Zugang) nutzen Technologien wie BLE (Bluetooth Low Energy) oder NFC. Hier ist darauf zu achten, dass die Provisionierung der Berechtigungen an die Geräte End-to-End verschlüsselt erfolgt (z. B. via App mit Backend-Server) und dass möglichst die Smartphone-internen Sicherheitsmodule (Secure Element, Trusted Execution Environment) genutzt werden. Biometrische Merkmale können auch auf Smartphones geprüft werden (Fingerabdruck am Telefon als zusätzlicher Faktor), was datenschutzfreundlicher ist, als biometrische Daten zentral zu speichern – im ACS selbst würde dann nur ankommen „Handy X hat Fingerabdruck korrekt verifiziert“ (z. B. via FIDO2-Protokoll). Solche Konzepte verbinden hohen Benutzerkomfort mit Datenschutz.

  • Hochverfügbarkeit und Notbetrieb: Das Betriebskonzept muss den gewünschten Servicelevel definieren – z. B. dass das ACS 24/7 verfügbar sein soll mit einer Verfügbarkeit von >99,5%. Daraus leiten sich technische Anforderungen ab: USV-geschützte Stromversorgung für kritische Komponenten (Server, Controller, ggf. Schlösser), redundante Netzwerkverbindungen oder automatische Umschaltung auf Mobilfunk bei Leitungsunterbrechung für entfernte Standorte. Die angestrebten RTO/RPO (Recovery Time Objective / Recovery Point Objective) definieren Wiederanlaufszeit und maximal tolerierten Datenverlust. Ein Beispiel: RTO < 1 Stunde, RPO < 15 Minuten würde bedeuten, dass im Katastrophenfall (z. B. Serverraum-Brand) innerhalb 1 Stunde ein Ersatzsystem läuft und maximal 15 Minuten an Buchungen verloren gehen dürfen. Erreichen lässt sich das z. B. durch Live-Datenreplikation auf einen zweiten Server-Standort (ggf. geo-redundant in einem anderen Rechenzentrum) und stündliche Backups. Failover-Szenarien sind regelmäßig zu testen, damit im Ernstfall alle wissen, was zu tun ist.

  • Ein oft vernachlässigter Aspekt ist der Parallelbetrieb bei Migration: Wenn ein Alt-System durch ein neues ACS abgelöst wird, sollte dies schrittweise erfolgen. Das Betriebskonzept kann hier eine Migrationsstrategie vorgeben: Zunächst Infrastruktur vorbereiten (z. B. neue verkabelte Controller installieren, während alte noch laufen), Quick-Wins identifizieren (z. B. zuerst stark frequentierte Eingänge auf neue Technik umrüsten), Schulungen vorab durchführen. Gegebenenfalls läuft eine Zeit lang ein Doppelbetrieb („Shadow Mode“), wo beide Systeme parallel loggen, bis das neue verlässlich funktioniert. Ein Cut-Over-Plan mit Checkliste (alle Türen umgestellt, alle Ausweise migriert, alle Nutzer informiert) minimiert das Risiko beim Umschalten. Für die endgültige Abnahme sollten Funktionstests gemäß DIN 60839-11-1/2 durchgeführt werden, idealerweise gemeinsam mit einem unabhängigen Sachverständigen oder dem Sicherheitsbeauftragten.

Es legt die technische Architektur den Grundstein für einen sicheren und effizienten Betrieb. Durch konsequente Segmentierung, Verschlüsselung aller Schnittstellen und Ausnutzung offener Standards kann ein herstellerneutrales, interoperables System geschaffen werden, das zukunftsfähig und skalierbar ist. Gleichzeitig müssen die eingesetzten Komponenten robust und sicherheitszertifiziert sein, um physischen und digitalen Angriffen zu widerstehen. Diese technischen Maßnahmen bilden das Rückgrat, auf dem die organisatorischen Prozesse aufsetzen.

Datenschutz, Sicherheits- und Qualitätsaspekte

Der Schutz personenbezogener Daten und die Aufrechterhaltung der Systemsicherheit haben im Betriebskonzept oberste Priorität – Privacy und Security by Design müssen von Anfang an berücksichtigt werden. Im Sinne Privacy by Design werden nur diejenigen Daten erhoben, die für die Zutrittssteuerung nötig sind, und sie werden bestmöglich pseudonymisiert. Praktisch kann das heißen, dass im System statt Klarnamen Benutzernummern verwendet werden und eine Zuordnungstabelle getrennt gepflegt wird (sofern machbar). Zutrittsprotokolle sollten standardmäßig keine Personennamen anzeigen, wenn die Aufgabe auch mit Rollen oder IDs lösbar ist. Zudem ist für alle personenbezogenen Ereignisdaten ein Lösch- und Aufbewahrungskonzept festzulegen: Beispielsweise könnten reguläre Zutrittslogs in Bürobereichen nach 90 Tagen automatisiert anonymisiert werden (Name durch „Mitarbeiter X“ ersetzt) und nach 180 Tagen ganz gelöscht, während in Hochsicherheitsbereichen evtl. längere Aufbewahrung gerechtfertigt ist (z. B. 1–2 Jahre) aufgrund eines höheren Risikos. Die DSGVO verlangt, dass die Löschfristen dem Zweck angemessen sind; gleichzeitig geben BSI-Mindeststandards 90 Tage als Minimum vor – dieser Rahmen muss ausbalanciert werden.

Wichtig: Sind Betriebsrat oder Datenschutzbeauftragter involviert (was sie sein sollten), sind solche Fristen und Maßnahmen gemeinsam abzustimmen und in Betriebsvereinbarungen bzw. Verarbeitungsverzeichnissen zu dokumentieren.

  • Transparenz gegenüber den Nutzern ist ein weiterer DSGVO-Grundsatz: Mitarbeiter und Besucher müssen informiert sein, welche Daten das ACS erfasst und wofür sie verwendet werden. Üblich ist ein Informationsblatt oder Aushang, der erläutert: „Dieses Gebäude nutzt ein elektronisches Zutrittssystem. Dabei werden Name, Ausweisnummer und Zeitpunkte des Zutritts gespeichert. Verantwortlich ist XYZ, Daten werden nach xx Tagen gelöscht.“ Bei komplexeren Systemen (z. B. mit Video oder biometrischer Zugangskontrolle) kann sogar eine Datenschutz-Folgenabschätzung verpflichtend sein, die gemeinsam mit dem DSB erstellt wird. Das Betriebskonzept sollte vorsehen, dass diese DSFA regelmäßig überprüft und aktualisiert wird – insbesondere wenn neue Technologien (etwa KI-Auswertung von Nutzerdaten) eingeführt werden, ist eine Neubewertung der Datenschutzfolgen nötig.

  • Datensicherheit bedeutet hier: Schutz der Vertraulichkeit, Integrität und Verfügbarkeit der ACS-Daten. Einige technische Maßnahmen wurden schon genannt (Verschlüsselung, Zugriffsmanagement, Monitoring). Ergänzend sollte das Konzept definieren, wer Zugriff auf welche Daten hat. Beispielsweise könnten detaillierte Zutrittsprotokolle nur einem sehr begrenzten Personenkreis zugänglich sein (z. B. Sicherheitschef und Datenschutzbeauftragter bei Verdachtsfall), während der Admin zwar technische Zugriffsrechte hat, aber nicht berechtigt ist, ohne Anlass Personendaten auszuwerten. Solche Beschränkungen können technisch unterstützt werden – etwa durch Rollenkonzepte in der ACS-Software, die z. B. einem Auditor Nur-Lesen-Zugriff auf Protokolle erlauben, aber keine Änderungen. Wichtig ist auch der Schutz vor internen Missbrauch: Alle Administrator-Tätigkeiten sollten protokolliert werden (Änderungs-Logging), damit eine Prüfung möglich ist, wer wann Einstellungen verändert oder manuelle Türöffnungen durchgeführt hat.

  • Zum Aspekt Systemsicherheit gehört auch die Qualitätssicherung des Betriebes. Regelmäßige Penetrationstests – sowohl IT-seitig (Versuch, ins System einzudringen, Man-in-the-Middle auf der Kommunikation etc.) als auch physisch (Test von Türmechanismen, Versuch des Tailgatings) – sind empfehlenswert. Viele Unternehmen lassen jährlich oder zweijährlich Security Audits durchführen, um Schwachstellen aufzudecken. Ergebnisse daraus fließen dann wieder in Verbesserungen (z. B. Schließen von offenen Ports, Erhöhen der Schlüssellängen, zusätzliche Schulungen für Personal).

  • Ein wichtiges Element ist die Protokollierung aller sicherheitsrelevanten Ereignisse und deren sichere Ablage. Im Idealfall werden Logs manipulationssicher gespeichert, etwa auf einem WORM-Datenträger (Write Once Read Many) oder durch eine Verkettung mittels kryptografischer Hashes, sodass nachträgliche Änderungen erkennbar wären. Sollte es einmal zu einem Vorfall kommen, sind diese Logs wertvolle Informationen – im Streitfall sogar Beweismittel – und daher entsprechend zu schützen (Zugriff nur durch Berechtigte, Backup der Logs an einem sicheren Ort). Das Konzept kann hier vorschlagen, einen zentralen Audit-Server zu betreiben, der alle Events von Zutritt, Video, Einbruchalarm zusammenführt und revisionssicher speichert.

  • Kryptografische Mindeststandards: Das Betriebskonzept sollte konkrete Vorgaben zu verwendeten Verschlüsselungsverfahren machen, um ein einheitliches Sicherheitsniveau zu garantieren. Beispiele: Kommunikation im Netzwerk nur über TLS 1.2/1.3, keine Verwendung veralteter SSL- oder unsicherer SSH-Konfigurationen. Karten und Transponder idealerweise mit AES-128 oder stärker verschlüsselt (DESFire EV2 nutzt z. B. AES-128, was als sicher gilt; kein Einsatz von proprietären oder unsicheren Karten mehr). Mobile Keys auf Smartphones nur in Kombination mit Geräteschutz (PIN/biometrische Telefonsperre) und so, dass keine biometrischen Rohdaten die Zutrittsinfrastruktur passieren – Fingerbilder oder FaceID bleiben auf dem Gerät, nur Tokens gehen übers Netz. Wenn Kennwort-PINs verwendet werden (z. B. für manchen Legacy-Zugang oder für System-Login), müssen Passwortregeln definiert sein (Länge, Komplexität, regelmäßiger Wechsel, Sperren nach Fehlversuchen etc.). Hier kann man sich an BSI-Grundschutz oder gängigen IT-Policies orientieren.

  • Hardware-Sicherheit: Schlüsselmaterial (z. B. Hauptschlüssel zum Codieren der Ausweise) sollte nach Möglichkeit in Hardware-Sicherheitsmodulen (HSM) oder Secure Elements gespeichert sein, nicht in Klartext auf dem Server. Einige ACS-Hersteller bieten HSM-Module für ihre Systeme an – das Konzept sollte prüfen, ob solche zum Einsatz kommen. Leser und Controller sollten zumindest die Daten im Secure Memory halten, damit ein Diebstahl des Geräts nicht sofort alle Keys offenbart. Darüber hinaus sollte definierte Wartungszyklen für die Hardware geben: z. B. Batteriewechsel bei Offline-Schlössern alle X Jahre, bevor sie leer sind; Austausch von Geräten nach Y Betriebsjahren (bevor Ausfall häuft). Qualitätsmanagement im Sinne von ISO 9001 kann hier helfen, einen strukturierten Wartungsplan und Dokumentation aller Tätigkeiten zu etablieren.

  • Notfallsicherheit und Business Continuity sind ebenfalls Qualitätsaspekte: Das System ist so zu betreiben, dass auch im Katastrophenfall (Brand, Stromausfall, Cyberangriff) die Sicherheit der Personen und Werte nicht kompromittiert wird. Das heißt zum Beispiel: Türen in Fluchtwegen dürfen nie verriegelt bleiben, wenn Menschen in Gefahr sind – entsprechende Redundanzen (mechanische Nottaster, Notstrom für Entriegelung) sind vorzusehen. Hochsicherheitsbereiche brauchen hingegen Pläne, wie man im Notfall trotzdem kontrolliert reinkommt (z. B. versiegelte Notfallschlüsselkästen, Zugriff nur durch Feuerwehr im Brandfall). Der Business Continuity Plan (BCP) sollte Szenarien durchspielen: Was tun, wenn das ACS-Backend für längere Zeit ausfällt? Muss dann zusätzlich Wachpersonal gestellt werden, um kritische Türen zu bewachen? Solche Fragen gehören in ein umfassendes Betriebskonzept beantwortet.

Ein gelungenes Betriebskonzept schafft es, Sicherheit und Datenschutz in Einklang zu bringen – es schützt sowohl die physischen Werte als auch die Privatsphäre der Menschen. In der Praxis bedeutet das oft einen ständigen Abwägungsprozess: Mehr Sicherheit durch mehr Daten und Überwachung vs. Minimalprinzip bei Daten. Hierfür etabliert das Konzept Governance-Mechanismen (z. B. regelmäßige Evaluierung durch Sicherheits- und Datenschutzgremien), sodass das ACS stets rechtssicher und vertrauenswürdig betrieben wird.

Zukunftsperspektiven (KI und Automatisierung)

Die rasante Entwicklung im Bereich Künstliche Intelligenz (KI) und Machine Learning macht auch vor Zutrittskontrollsystemen nicht halt. Zukünftige (teilweise bereits pilotierte) ACS-Konzepte nutzen KI, um intelligenter und proaktiver zu agieren. Eine der wichtigsten Anwendungen ist die Anomalieerkennung im Zutrittsverhalten. Während herkömmliche Systeme starr nach hinterlegten Regeln entscheiden („Berechtigung ja/nein“), können KI-gestützte Systeme typische Nutzungsmuster lernen und Abweichungen erkennen. Beispielsweise könnte eine KI bemerken, wenn ein Mitarbeiter normalerweise nur werktags 9–17 Uhr kommt, aber plötzlich mehrfach nachts auftaucht – was ein Indiz für Missbrauch oder besondere Umstände sein könnte. Solche unüberwachten Lernverfahren erkennen ungewöhnliche Zugriffe außerhalb üblicher Arbeitszeiten oder an ungewöhnlichen Orten. Ergänzend können überwachte Modelle bekannte Problemfälle erkennen, z. B. häufige Fehlversuche (mehrfach falscher PIN – Hinweis auf erraten wollen) oder das gleichzeitige Auftreten einer Person an zwei weit entfernten Türen, was physisch unmöglich ist (Hinweis auf Kartenduplikat).

Auf Basis dieser Analysen könnten ACS in Zukunft risikobasierte Zutrittsentscheidungen treffen: Wenn das Verhalten verdächtig wirkt, wird z. B. eine zusätzliche Authentifizierung verlangt (Step-Up Authentifizierung), oder der Zutritt wird zunächst verweigert und an die Leitstelle zur Freigabe gemeldet. Erste Ansätze solcher Adaptive Access Control existieren bereits in IT-Security (Stichwort „Conditional Access“), im physischen Bereich sind sie noch neu.

Eine weitere Spielwiese für KI ist die Videoanalyse gegen Tailgating. Schon heute gibt es Kamerasysteme, die per Bildauswertung erkennen, ob nur eine Person oder mehrere gemeinsam durch eine Zugangsschleuse gehen. Deep-Learning-Modelle können hier sehr zuverlässig sein, vor allem in Kombination mit 3D-Sensordaten (Tiefenkameras, LiDAR). In einem pilotierten System könnten Kameras über einem Drehkreuz echtzeit melden: „Eine zweite Person ohne Badge wurde detektiert“, woraufhin ein Alarm ausgelöst oder die Schleuse verriegelt wird. Der Vorteil der KI liegt darin, dass sie an Kontext lernen kann – z. B. unterscheiden, ob zwei Personen zu dicht hintereinander gehen (potentielles Tailgating) oder ob eine Person nur einen großen Gegenstand trägt. Solche KI läuft idealerweise dezentral am Edge, also direkt auf der Kamera oder dem lokalen Server, um Latenzen gering zu halten und Datenschutz zu wahren (Video wird nicht ständig in die Cloud gestreamt).

Auch im Betrieb und der Wartung von ACS selbst kann KI helfen. Predictive Maintenance analysiert z. B. Türsensor-Daten oder Batterieparameter, um vorherzusagen, wann ein Schloss gewartet werden muss. Ein KI-Modell könnte aus den Stromaufnahmen eines Türöffners lernen, wann sich Verschleiß bemerkbar macht (etwa weil der Motor länger braucht oder öfters neu anläuft). So könnten Techniker präventiv ausrücken, bevor eine Tür ganz ausfällt – was die Zuverlässigkeit erhöht und Kosten senken kann.

Die Integration von KI bringt jedoch auch neue Herausforderungen: Erklärbarkeit und Fairness. Gerade weil Zutrittskontrolle eng mit personenbezogenem Verhalten verknüpft ist, dürfen KI-Entscheidungen nicht diskriminierend sein. Der ab 2024 geltende EU AI Act wird Sicherheitsanwendungen mit KI vermutlich als Hoch-Risiko-Systeme einstufen, was besondere Auflagen bedeutet. Unternehmen müssen sicherstellen, dass KI-Systeme transparent arbeiten, Entscheidungen nachvollziehbar begründet werden können und keine unzulässige Ungleichbehandlung erfolgt. Beispielsweise wäre es kritisch, wenn eine KI Muster erlernt, die zu Benachteiligung bestimmter Mitarbeitergruppen führen (etwa weil eine Abteilung unübliche Arbeitszeiten hat und daher immer „verdächtig“ erscheint). Solche Bias-Tests sind Pflicht: Das KI-Modell muss vor Einsatz und regelmäßig geprüft werden, ob es z. B. bei verschiedenen Altersgruppen, Geschlechtern oder Nationalitäten systematisch unterschiedlich reagiert. In vielen Fällen wird man die KI so designen, dass keine sensiblen Merkmale einfließen – etwa analysiert sie nur Ausweis-IDs und Zeiten, ohne zu wissen, wer (Name, Geschlecht etc.) dahintersteckt.

Aus Datenschutzsicht sind Verfahren gefragt, die die Privatsphäre schonen, obwohl große Datenmengen verarbeitet werden. Hier kommen z. B. Hashing oder Differential Privacy ins Spiel: Man könnte Zutrittslogs anonymisiert in die KI geben, die KI erkennt Muster, ohne konkrete Personen zu kennen. Moderne KI-Auswertungen versuchen, Verhaltensmuster zu analysieren, ohne individuelle Nutzer ständig im Klartext zu verfolgen. Das Konzept der Verhaltensbiometrie geht sogar dahin, Personen an typischen Bewegungsmustern zu erkennen (Gehgeschwindigkeit, Rhythmus), um laufend zu authentifizieren. Dies ist jedoch datenschutzrechtlich äußerst sensibel und in der Praxis noch selten.

Damit KI im ACS-Bereich erfolgreich sein kann, braucht es zudem ein passendes MLOps-Framework in der Organisation: Zuständigkeiten für das Training und Überwachen der Modelle, klare Update-Prozesse (wie oft wird das Modell neu trainiert? wer genehmigt Änderungen?), und Notfallpläne, falls die KI ausfällt oder Fehlalarme häuft. Kennzahlen wie False Positive Rate (Rate Fehlalarme) und False Negative Rate (übersehene Ereignisse) müssen erhoben und optimiert werden, um die Balance zu finden. Das Betriebskonzept der Zukunft könnte also einen eigenen Abschnitt zu KI-Governance enthalten.

Es verspricht KI enorme Potenziale, die Sicherheit und Effizienz von Zutrittskontrollsystemen zu steigern. Sie kann Routineanalysen automatisieren, komplexe Zusammenhänge erkennen (z. B. Korrelation von Ereignissen über lange Zeit) und sogar in der Notfallsteuerung helfen – etwa durch dynamische Evakuierungsempfehlungen bei Gebäuderäumungen. Dennoch ist ein umsichtiges Vorgehen geboten: Der Einsatz von KI sollte immer im Rahmen von Pilotprojekten getestet und vom Compliance-Team begleitet werden. Nur so kann gewährleistet sein, dass man die smarten Funktionen gewinnbringend und rechtskonform einsetzt, ohne Mitarbeiter oder Besucher zu verunsichern. Die Roadmap am Ende dieses Konzepts wird daher vorschlagen, KI-Features schrittweise einzuführen – z. B. zunächst als Assistenzsystem (das Empfehlungen gibt, aber nicht autonom entscheidet) – und die Akzeptanz sowie die rechtlichen Entwicklungen (Stichwort AI Act) genau zu beobachten.

Technik, Organisation, Recht und Management müssen eng verzahnt betrachtet werden, um ein umfassendes und zukunftssicheres Ergebnis zu erzielen. Wenn man die wesentlichen Best Practices zusammenfasst, ergeben sich einige Schlüsselpunkte:

  • Sicherheitsprinzipien verankern: Konzepte wie Least Privilege, Need-to-know, Multi-Faktor-Authentifizierung und durchgängige Verschlüsselung aller Kommunikation sind heute ein Muss und sollten von Beginn an fest eingeplant werden. Sie erhöhen signifikant die Sicherheit und sind vielfach bereits von Normen oder Regelwerken gefordert.

  • Compliance sicherstellen: Alle relevanten gesetzlichen Anforderungen (DSGVO, ArbSchG, BetrSichV, ggf. KRITIS/BSI-Gesetz) und Normenvorgaben (DIN 60839, ISO 27001 etc.) müssen erfüllt oder übertroffen werden, um Rechtssicherheit zu haben. Dazu gehört insbesondere auch die Einbindung des Datenschutzbeauftragten und des Betriebsrats früh im Projekt, um z. B. eine belastbare Betriebsvereinbarung zu schließen.

  • Organisation und Prozesse klar definieren: Zuständigkeiten (Wer betreibt, wer genehmigt, wer kontrolliert?) und Abläufe (von der Beantragung bis zur Deprovisionierung eines Zutritts) sollten im Betriebshandbuch eindeutig festgelegt sein. Nur so wird das System konsistent und effizient bedient. Schulungen und Awareness der Nutzer sind Teil dieser Orga-Maßnahmen.

  • Technische Solidität und Zukunftsfähigkeit: Bei der Auswahl der Technologie sollte nicht nur die Erfüllung der aktuellen Anforderungen zählen, sondern auch Offenheit und Erweiterbarkeit. Offene Schnittstellen (REST-API, OPC UA, ONVIF, OSDP etc.) erlauben es, später neue Module oder sogar Hersteller zu wechseln, ohne alles zu ersetzen. Proprietäre Insellösungen mögen kurzzeitig günstiger erscheinen, können aber langfristig teuer werden (fehlende Flexibilität, teure Erweiterungen). Das Konzept empfiehlt daher ausdrücklich Interoperabilität als Kriterium aufzunehmen.

  • Cloud vs. On-Premise abwägen: Cloud-Management bietet Komfort (zugänglich von überall, automatische Updates), On-Premise bietet mehr Kontrolle (Daten bleiben intern). Je nach Schutzbedarf kann auch ein hybrider Ansatz sinnvoll sein. Wichtig ist, die Datenspeicherung zu beachten – für personenbezogene Zutrittsdaten bevorzugen viele deutsche Unternehmen Speicherkonzepte innerhalb der EU oder direkt vor Ort, um DSGVO-Konformität sicher zu wahren.

  • Kontinuierliche Verbesserung: Ein Zutrittskontrollsystem ist kein statisches Produkt, sondern ein lebendiger Prozess. Die Bedrohungslage ändert sich, Mitarbeiter und Nutzungen ändern sich, Gesetze ändern sich. Daher sollte ein Prozess etabliert werden (z. B. jährliches Review-Meeting der Verantwortlichen), um das System immer wieder auf den Prüfstand zu stellen und Verbesserungen bzw. Anpassungen umzusetzen. Dieser PDCA-Zyklus (Plan-Do-Check-Act) hält das Sicherheitsniveau hoch und das System up-to-date.

Hier empfiehlt es sich, einen Phasenplan zu erstellen:

  • Analyse- und Vorbereitungsphase: Bestand aufnehmen (Welche Türen sind gesichert? Welche Technik ist verbaut? Welche Prozesse existieren? Wo sind Schwachstellen?), Risiken bewerten und einen Soll-Zustand definieren. Eventuell kann eine Reifegradbewertung helfen, Lücken aufzudecken.

  • Konzept- und Designphase: Auf Basis der Analyse ein Detailkonzept für das neue System erstellen. Dabei Quick Wins identifizieren (manche Maßnahmen kann man evtl. sofort umsetzen, z. B. veraltete Karten austauschen) und die restlichen in Milestones einteilen. Entscheidung für konkrete Produkte/Plattformen treffen – herstellerneutral bedeutet nicht, dass man keinen Hersteller wählt, sondern dass man Kriterien objektiv festlegt (z. B. Zertifizierungen, Sicherheit, Kosten über Lebenszyklus, Integration in vorhandene Systeme, Nachhaltigkeitsaspekte). Eine Bewertungsmatrix nach diesen Kriterien stellt sicher, dass die Beschaffung transparent und zielorientiert erfolgt.

  • Umsetzungsphase in Etappen: Möglichst parallel zum Alt-System zunächst die Infrastruktur aufbauen: Netzwerk, Server, vielleicht schon neue Controller an wenigen Türen zum Test. Dann schrittweise Ausrollen – z. B. erst Perimeter (Außentore, Haupteingang), dann Bürobereiche, dann Hochsicherheitszonen. So bleibt das Risiko klein. Jede Phase sollte mit Tests und Feedbackschleifen enden, um aus eventuellen Problemen für die nächste Phase zu lernen.

  • Inbetriebnahme & Cut-Over: Wenn alle Komponenten installiert und konfiguriert sind, erfolgt der Umschaltprozess. Der sollte genau geplant sein – idealerweise auf einen Zeitpunkt mit wenig Publikumsverkehr (z. B. Wochenende). Alle Beteiligten (IT, Sicherheit, FM, ggf. Dienstleister) stehen bereit. Man fertigt ein Abnahmeprotokoll: Check aller Türen, aller Funktionen (Szenarientests, auch Störfälle). Erst wenn alles grün ist, geht das Altsystem außer Betrieb. Ein Rückfallplan (zurück zum Alt-System) sollte aber für den Notfall bereitstehen, falls etwas Kritisches nicht funktioniert.

  • Betrieb & Optimierung: Nach dem Launch des neuen Systems folgt eine engmaschige Überwachung. Kinderkrankheiten werden behoben, Anwender bekommen Support. In dieser Phase – oft 2–4 Wochen nach Inbetriebnahme – zeigt sich, ob das Betriebskonzept greift oder ob Anpassungen nötig sind (z. B. zusätzliche Schulungen, Feinjustierung von Alarm-Schwellen). Danach geht man in den Regelbetrieb über.