Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

DSGVO-konforme Zutrittskontrollsysteme: Anforderungen, Umsetzung und Best Practices

Facility Management: Zutritt » Konzeption » Schließanlagen » DSGVO

DSGVO-konforme Zutrittskontrollsysteme

DSGVO-konforme Zutrittskontrollsysteme

Moderne Zutrittskontrollsysteme sind essenziell für die Sicherheit in Unternehmen, Behörden und anderen Organisationen. Sie steuern, wer, wann und wo Zutritt erhält, und helfen dabei, Gebäude, IT-Infrastrukturen und sensible Unternehmensbereiche zu schützen. Gleichzeitig müssen sie den strengen Anforderungen der Datenschutz-Grundverordnung (DSGVO) gerecht werden, um personenbezogene Daten zu sichern und die Privatsphäre der Betroffenen zu wahren.

DSGVO-Konforme Schließanlagen: Datenschutz und Sicherheit vereint

Ein DSGVO-konformes Zutrittskontrollsystem muss:

  • Datensparsamkeit sicherstellen: nur notwendige Daten erfassen

  • Transparenz und Rechenschaftspflicht gewährleisten: Nachvollziehbarkeit der Datenverarbeitung

  • Automatisierte Löschmechanismen einrichten: Zutrittsprotokolle nur so lange speichern, wie erforderlich

  • Technische und organisatorische Maßnahmen (TOMs) umsetzen: Datensicherheit durch Verschlüsselung und Zugriffskontrollen

  • Betroffenenrechte berücksichtigen: Einsicht, Berichtigung und Löschung von Zutrittsdaten ermöglichen

  • Ein DSGVO: konformes Zutrittskontrollsystem schützt nicht nur Unternehmenswerte, sondern stärkt auch das Vertrauen der Mitarbeitenden und minimiert rechtliche Risiken.

Personenbezogene Daten im Zutrittskontrollsystem und ihre Verarbeitung

Zutrittskontrollsysteme erfassen personenbezogene Daten, die nach DSGVO besonders geschützt sind.

Welche Daten werden in Zutrittskontrollsystemen verarbeitet?

Laut DSGVO zählen alle individuellen Informationen über eine identifizierbare Person als personenbezogene Daten.

Typische erfasste Daten in Zutrittskontrollsystemen:

  • Identifikationsdaten: Name, Personalnummer, Unternehmenszugehörigkeit

  • Zutrittsdaten: Zeitstempel, Tür- und Raumnummer, Standort des Zutritts

  • Zutrittsmedium: RFID-Karten, PIN-Codes, biometrische Daten (Fingerabdruck, Gesichtserkennung)

  • Sicherheitsfreigaben: Berechtigungen für verschiedene Zutrittsbereiche

Grundsätze der DSGVO für Zutrittskontrollen

Die DSGVO definiert klare Prinzipien für die Verarbeitung personenbezogener Daten.

Wichtige Grundsätze nach Art. 5 DSGVO:

  • Datenminimierung: Erfassung nur der Daten, die unbedingt erforderlich sind.

  • Zweckbindung: Zutrittsdaten dürfen nur zur Kontrolle des Zugangs verwendet werden.

  • Speicherbegrenzung: Zutrittsprotokolle müssen regelmäßig gelöscht werden.

  • Integrität und Vertraulichkeit: Schutz der Daten durch technische Sicherheitsmaßnahmen.

Beispiel

Ein Unternehmen speichert keine detaillierten Bewegungsprofile der Mitarbeitenden, sondern nur erfolgreiche und fehlgeschlagene Zutrittsversuche für maximal 90 Tage.

Rechtsgrundlagen für die Verarbeitung von Zutrittsdaten

Die Verarbeitung von Zutrittsdaten muss auf einer gültigen Rechtsgrundlage basieren.

Mögliche Rechtsgrundlagen nach DSGVO:

  • Art. 6 Abs. 1 lit. f DSGVO (Berechtigtes Interesse): Unternehmen müssen den Zutritt zu ihren Gebäuden sicherstellen und Sicherheitsrisiken minimieren.

  • Art. 6 Abs. 1 lit. c DSGVO (Gesetzliche Verpflichtung): Arbeitszeit- oder Arbeitsschutzvorgaben erfordern oft Zutrittskontrollen.

  • Art. 6 Abs. 1 lit. a DSGVO (Einwilligung): Bei biometrischen Zutrittsmethoden (Fingerabdruck, Gesichtsscan) ist eine ausdrückliche Einwilligung erforderlich.

Beispiel

Ein Unternehmen nutzt RFID-Karten ohne Namen oder Mitarbeiter-ID. Da die Daten nicht direkt einer Person zugeordnet sind, fällt die Verarbeitung unter das berechtigte Interesse des Unternehmens.

Empfohlene DSGVO-konforme Speicherfristen:

  • Standard-Zutrittsprotokolle: 30 – 90 Tage, danach automatische Löschung.

  • Hochsicherheitsbereiche: Speicherung bis zu 6 Monate, falls notwendig.

  • Gesetzlich erforderliche Nachweise: (z. B. Arbeitszeiterfassung) bis zu 3 Jahre.

Regeln für den Zugriff auf Zutrittsprotokolle:

  • Nur autorisierte Personen (z. B. Datenschutzbeauftragte, Sicherheitsabteilung) haben Zugriff

  • Protokollierung aller Zugriffe auf die Zutrittslogs

  • Alarmierung bei unautorisierter Einsichtnahme in die Daten

Beispiel

Wenn ein Mitarbeitender Zugang zu einer sicherheitskritischen Zone hatte, werden seine Zutrittsdaten nach 90 Tagen automatisch gelöscht, es sei denn, es gibt einen sicherheitsrelevanten Vorfall.

Sicherheitsmaßnahmen für die DSGVO-Compliance:

  • Ende-zu-Ende-Verschlüsselung der Zutrittsprotokolle

  • Trennung von Zutrittsverwaltung und Datenprotokollierung

  • Mehrfaktor-Authentifizierung (MFA) für Administratoren des Systems

  • Regelmäßige Software-Updates und Sicherheitspatches

Beispiel

Zutrittsdaten werden nur verschlüsselt auf Unternehmensservern gespeichert, und nur zwei Sicherheitsverantwortliche haben Zugriff.

Rechte der Betroffenen nach DSGVO

  • Auskunftsrecht (Art. 15 DSGVO): Einsehbare Zutrittsprotokolle für Mitarbeitende.

  • Recht auf Berichtigung (Art. 16 DSGVO): Unrichtige Zutrittsdaten müssen korrigiert werden.

  • Recht auf Löschung (Art. 17 DSGVO): Wenn keine rechtliche Notwendigkeit für die Speicherung besteht.

  • Widerspruchsrecht (Art. 21 DSGVO): Mitarbeitende können der Verarbeitung ihrer Daten widersprechen.

Beispiel

Ein Mitarbeitender beantragt die Löschung seiner alten Zutrittsprotokolle. Die Sicherheitsabteilung prüft und löscht die Daten, wenn keine sicherheitsrelevanten Gründe für die Speicherung bestehen.

Datenschutz-Folgenabschätzung (DSFA) für biometrische Zutrittskontrollen

Falls biometrische Systeme verwendet werden, ist eine Datenschutz-Folgenabschätzung (DSFA) nach Art. 35 DSGVO erforderlich.

Prüfpflicht bei DSFA:

  • Gibt es eine weniger invasive Alternative (z. B. RFID statt Fingerabdruck)?

  • Werden die biometrischen Daten verschlüsselt oder lokal gespeichert?

  • Liegen Risiken für die Privatsphäre der Betroffenen vor?