Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Besucherhandbuch

Facility Management: Zutritt » Strategie » Besucher und Gäste » Besucherhandbuch

Internes Handbuch Besuchermanagement

Internes Handbuch Besuchermanagement

Internes Handbuch Besuchermanagement

Ein effektives Besuchermanagement ist für einen Großindustriebetrieb mit sensiblen Bereichen unerlässlich. Es gewährleistet, dass jederzeit bekannt ist, welche externen Personen sich wann und zu welchem Zweck auf dem Betriebsgelände aufhalten. Diese Informationen sind nicht nur für die Sicherheit und den Schutz vor unbefugtem Zutritt entscheidend, sondern auch im Notfall von zentraler Bedeutung, um etwa Rettungskräften Auskunft über anwesende Besucher geben zu können. Darüber hinaus verlangen Unternehmen in Hochtechnologie-Branchen von ihren Partnern und Zulieferern eine lückenlose Dokumentation von Besucherprozessen zum Schutz vor Industriespionage und Sabotage. In börsennotierten Konzernen erfordern Compliance-Vorgaben die exakte Aufzeichnung aller Besucherbewegungen auf dem Gelände. Ein professionelles Besuchermanagement-System (BMS) erfüllt diese Anforderungen, indem es Transparenz, Nachvollziehbarkeit und Auditierbarkeit aller Besucheraktivitäten sicherstellt.

Dieses Handbuch dient als umfassende Grundlage für die Einführung und den Betrieb eines Besuchermanagement-Systems auf höchstem technischem, organisatorischem, rechtlichem und wirtschaftlichem Niveau. Es behandelt alle relevanten Aspekte – von Prozessbeschreibungen über Rollen und Verantwortlichkeiten, technische Systeme und Datenschutz bis hin zu rechtlichen Grundlagen, Notfallmanagement sowie Schulungs- und Auditkonzepten. Die Ausarbeitung orientiert sich an wissenschaftlichen Maßstäben und vereint juristische Präzision mit technischem Sachverstand. Dabei werden die Interessen aller Stakeholder berücksichtigt: Sicherheitsverantwortliche, Datenschutzbeauftragte, Betriebsrat, Besucher und Unternehmensleitung. Das Ziel ist ein intern verwendbares Handbuch in habilitationsäquivalenter Qualität, das dem Unternehmen als Leitfaden für ein transparentes, nachvollziehbares und überprüfbares Besuchermanagement dient.

Begriffsbestimmungen und Geltungsbereich

Begriffsbestimmungen und Geltungsbereich im Facility Management

Zunächst sind die zentralen Begriffe zu definieren. Besuchermanagement bezeichnet alle organisatorischen und technischen Maßnahmen, um Besuche externer Personen in einem Unternehmen zu planen, zu steuern, zu überwachen und zu dokumentieren. Ein Besuchermanagement-System (BMS) ist die Gesamtheit der hierfür eingesetzten Prozesse, Regeln und Hilfsmittel (insbesondere Software und Hardware). Besucher im Sinne dieses Handbuchs sind alle Personen, die nicht Beschäftigte des Unternehmens sind und das Betriebsgelände betreten, etwa Kunden, Lieferanten, Dienstleister, Bewerber, Auditoren, Behördenvertreter oder Angehörige von Mitarbeitern. Mit umfasst sind sowohl einmalige Besucher als auch regelmäßig wiederkehrende externe Personen (wie z.B. Wartungstechniker oder Berater). Nicht behandelt werden in diesem Handbuch interne Personen mit Dauerzutrittsrecht (z.B. eigene Mitarbeiter oder fest am Standort stationiertes Fremdpersonal mit dauerhafter Zugangserlaubnis), soweit sie den üblichen Zutrittsregelungen für Beschäftigte unterliegen.

Der Geltungsbereich dieses Handbuchs erstreckt sich auf alle Unternehmensstandorte des betrachteten Industriebetriebs sowie alle Bereiche des Werksgeländes, einschließlich besonders sensibler Zonen (etwa Forschungsabteilungen, Anlagen mit erhöhtem Gefährdungspotential wie Bergwerke oder Chemieanlagen, Deponiebereiche sowie Infrastrukturen, die als kritisch im Sinne der KRITIS-Definition gelten). Das Handbuch berücksichtigt sowohl den physischen Besuchsvorgang (vom Betreten bis zum Verlassen des Geländes) als auch den vorgelagerten Prozess der Besuchsplanung und den nachgelagerten Umgang mit Besucherdaten. Damit wird ein ganzheitliches Besuchermanagement beschrieben, das in allen Phasen – Vorbereitung, Empfang, Aufenthalt, Verlassen, Nachbereitung – höchsten Ansprüchen genügt.

Wesentliche Ziele eines solchen Besuchermanagements sind: maximale Sicherheit für Unternehmen und Besucher, Wahrung von Datenschutz und Vertraulichkeit, Einhaltung aller rechtlichen Vorgaben, reibungslose Abläufe zur Vermeidung betrieblicher Störungen, sowie ein positives Besuchererlebnis im Sinne von Höflichkeit und Professionalität. Diese Ziele sind stets in Einklang zu bringen, z.B. Sicherheitsmaßnahmen so auszugestalten, dass sie wirksam, aber für den Besucher zumutbar und transparent sind.

Ziele, Anforderungen und Stakeholder-Interessen

Ein erfolgreiches Besuchermanagement muss unterschiedlichen Anforderungen gerecht werden, die von den beteiligten Stakeholdern ausgehen.

Hauptinteressengruppen und ihre Perspektiven im Facility Management

  • Unternehmenssicherheit: Die Sicherheitsverantwortlichen (Werkschutz, Security-Management) erwarten vom Besuchermanagement die Verhinderung unbefugten Zutritts und den Schutz sensibler Anlagen und Informationen. Das System soll zuverlässig sicherstellen, dass nur autorisierte Besucher Zugang erhalten und dies ausschließlich in den für sie freigegebenen Bereichen. Zudem müssen alle Zugänge lückenlos protokolliert werden, um im Ereignisfall (z.B. Diebstahl, Sabotage) nachvollziehen zu können, welche externen Personen sich zu einem bestimmten Zeitpunkt im Gelände befanden. Sicherheitsrelevante Regeln (etwa Begleitpflicht in Hochsicherheitszonen, Fotografierverbote, Umgang mit mitgebrachten Geräten) sollen konsequent durchgesetzt und dokumentiert werden. Ein zentrales Interesse der Security ist ferner die Nachvollziehbarkeit: Jede Aktion im Besucherprozess (Zutrittsfreigabe, Ausgabe eines Ausweises etc.) muss später überprüfbar sein.

  • Datenschutz (Datenschutzbeauftragter und betroffene Personen): Aus Sicht des Datenschutzes muss das System rechtskonform nach EU-DSGVO und BDSG betrieben werden. Das bedeutet insbesondere: Datenminimierung (es dürfen nur für den Zweck erforderliche Besucherdaten erhoben werden), Zweckbindung (Nutzung der Daten nur zur Besuchsverwaltung und Sicherheit), Transparenz (Besucher sind über die Datenverarbeitung aufzuklären) sowie Datensicherheit (Schutz der personenbezogenen Daten vor unbefugtem Zugriff). Der Datenschutzbeauftragte achtet darauf, dass z.B. die Speicherdauer für Besucherdaten begrenzt ist und sensible Daten (etwa Ausweiskopien, Fahrzeugkennzeichen oder Fotos) nur mit entsprechender Berechtigung verarbeitet werden. Zusätzlich gilt es, die informationelle Selbstbestimmung der Besucher zu respektieren: Soweit möglich, soll das System Eingriffe in die Privatsphäre minimieren und den Betroffenenrechte (Auskunft, Löschung etc.) Rechnung tragen.

  • Betriebsrat und Beschäftigte: Der Betriebsrat hat ein Mitbestimmungsrecht bei Einführung und Ausgestaltung technischer Einrichtungen, die das Verhalten oder die Leistung von Beschäftigten überwachen können. Ein digitales Besuchermanagementsystem fällt unter diese Kategorie, da es zumindest indirekt erfasst, welcher Mitarbeiter wann Besuch empfängt, und weil es Regeln für den Umgang mit Besuchern festlegt, die von Beschäftigten befolgt werden müssen. Der Betriebsrat achtet darauf, dass Beschäftigteninteressen gewahrt bleiben: Das System darf nicht zur Leistungskontrolle von Mitarbeitern missbraucht werden (etwa indem die Häufigkeit von Besucherempfängen einzelner Mitarbeiter bewertet wird). Ferner sind Aspekte der Arbeitsbelastung zu berücksichtigen – z.B. darf die Organisation von Besuchen nicht unverhältnismäßig aufwändig für die Mitarbeiter sein. In einer Betriebsvereinbarung werden entsprechende Regelungen festgelegt (z.B. wer welche Daten einsehen darf, wie mit Verstößen umzugehen ist, Schulungsmaßnahmen etc.). Insgesamt ist aus Betriebsratssicht wichtig, dass das Besuchermanagement transparent kommuniziert wird, fair und nachvollziehbar ausgestaltet ist und die Mitbestimmungsrechte beachtet werden.

  • Unternehmensleitung und Management: Die Geschäftsführung erwartet, dass das Besuchermanagement zur Risikominimierung und Compliance beiträgt, ohne die Geschäftstätigkeit zu behindern. Das System soll professionell wirken und den Ruf des Unternehmens unterstützen – Besucher sollen einen kompetenten und gut organisierten Eindruck gewinnen. Gleichzeitig sind wirtschaftliche Aspekte relevant: Investitionen in Technik und Personal für das Besuchermanagement müssen vertretbar sein und sich durch Effizienzgewinne oder die Vermeidung von Zwischenfällen rechtfertigen. Die Leitung hat auch ein Interesse an einheitlichen Standards über alle Standorte hinweg (insbesondere in einem Großunternehmen), um konsistente Prozesse zu gewährleisten. Zudem muss das System mit anderen Unternehmensprozessen harmonieren (z.B. mit der Terminplanung, Empfangsdienst, Sicherheitsstrategie). Letztlich will das Management sowohl die Sicherheit der Betriebsgeheimnisse als auch die Integrität des Standorts gewahrt wissen, und zwar unter Einhaltung aller gesetzlichen Vorgaben (Vermeidung von Bußgeldern, Haftungsfällen etc.).

  • Besucher und Kunden: Aus der Perspektive der Besucher selbst stehen Benutzerfreundlichkeit und Transparenz im Vordergrund. Besucher erwarten einen höflichen, zügigen Empfangsprozess ohne unnötige Wartezeiten oder bürokratische Hürden. Ihre persönlichen Daten sollen vertraulich behandelt werden, und man soll ihnen klar mitteilen, warum bestimmte Informationen erhoben werden (z.B. aus Sicherheitsgründen) – dies fördert die Akzeptanz der Maßnahmen. Eine gute Besuchererfahrung umfasst z.B. klare Wegbeschreibungen, angemessene Wartebereiche, eine freundliche Ansprache sowie das Gefühl, willkommen zu sein. Gleichzeitig sind viele Besucher – insbesondere Geschäftspartner – sensibilisiert für Sicherheits- und Datenschutzanforderungen und haben Verständnis für entsprechende Prozeduren, sofern diese transparent kommuniziert und professionell umgesetzt werden. Ein wichtiger Punkt ist, dass Besucher sich in Notfällen oder bei Fragen gut aufgehoben fühlen: Das Unternehmen sollte vermitteln, dass es ihre Sicherheit ernst nimmt (z.B. durch kurze Hinweise zu Verhaltensregeln, Evakuierungswegen etc.). Insgesamt muss das Besuchermanagement also auch kundenorientiert sein: Sicherheit und Kontrolle dürfen nie auf Kosten von Respekt und Gastfreundschaft gehen.

Zusammenfassend ergibt sich ein Anforderungsprofil, das Sicherheit, Compliance und Effizienz mit Besucherfreundlichkeit und Rechtskonformität vereint. Das Besuchermanagement-System muss so gestaltet sein, dass es diese teils konkurrierenden Interessen in ein ausgewogenes Verhältnis bringt. Beispielsweise ist die konsequente Identitätsprüfung aller Besucher erforderlich (Sicherheitsinteresse), sollte aber so gestaltet werden, dass die Privatsphäre gewahrt bleibt und keine Diskriminierung stattfindet (Datenschutz, Besucherinteresse). Die folgenden Kapitel dieses Handbuchs zeigen detailliert auf, wie durch organisatorische Regeln, technische Lösungen und Schulungsmaßnahmen ein solches ausgewogenes, hochwirksames Besuchermanagement implementiert werden kann.

Rollen und Verantwortlichkeiten

  • Geschäftsführung / Unternehmensleitung: Die oberste Leitung trägt die Gesamtverantwortung für Sicherheit und Compliance im Unternehmen. Sie genehmigt die Besuchermanagement-Policy und stellt die erforderlichen Ressourcen (Personal, Budget für Technik) bereit. Zudem fördert sie die unternehmensweite Akzeptanz, indem sie die Wichtigkeit des Systems betont. Die Leitung ist Ansprechinstanz für Eskalationen (z.B. schwerwiegende Sicherheitsverstöße durch Besucher) und zeichnet verantwortlich für verbindliche Regelungen (etwa durch Unterschrift unter interne Richtlinien oder Betriebsvereinbarungen zum Thema Besuchermanagement).

  • Sicherheitsmanagement / Werkschutz: Diese Rolle (oft vertreten durch einen Sicherheitsbeauftragten oder den Leiter Werkschutz) ist operativ für die Ausgestaltung und Überwachung des Besuchermanagements zuständig. Dazu gehört die Erstellung des Sicherheitskonzepts für Besucher (Zutrittsregelungen, Begleitvorschriften, Verbote von Gegenständen etc.) und die kontinuierliche Risikobewertung hinsichtlich Besucherzugängen. Das Sicherheitsmanagement legt fest, welche Kontrollmaßnahmen ergriffen werden (z.B. Sichtkontrollen von mitgeführten Gegenständen, Ausweisprüfungen, Ausgabe von Besucherausweisen) und wie mit Verstößen umzugehen ist. Es schult das Sicherheitspersonal und koordiniert ggf. mit externen Sicherheitsdiensten. Zudem überwacht es die Einhaltung der Besuchervorschriften im Alltag (z.B. durch Stichproben oder Videoüberwachung an Eingängen, sofern zulässig). Bei Sicherheitsvorfällen mit Besuchern (etwa unbefugtes Betreten eines Sperrbereichs) leitet das Sicherheitsmanagement die Untersuchung ein und ergreift Maßnahmen (bis hin zum Ausspruch von Hausverboten gegenüber bestimmten Personen).

  • Datenschutzbeauftragter (DSB): Der betriebliche DSB prüft alle Prozesse des Besuchermanagements auf Konformität mit Datenschutzgesetzen. Er ist verantwortlich dafür, dass vor Einführung des Systems eine Datenschutz-Folgenabschätzung (falls erforderlich) durchgeführt wird und dass geeignete Datenschutzmaßnahmen umgesetzt werden. Er formuliert oder prüft die Datenschutzhinweise für Besucher, definiert zulässige Speicherfristen für Besucherdaten und kontrolliert die Einhaltung derselben. Der DSB ist auch Ansprechpartner für Besucher, die datenschutzbezogene Fragen oder Anliegen haben (z.B. Auskunftsersuchen, Löschungswünsche). Er arbeitet eng mit dem Sicherheitsmanagement und der IT zusammen, um privacy by design im System sicherzustellen (z.B. rollenbasierte Zugriffsbeschränkungen auf Personendaten). Änderungen im Besuchermanagement, die personenbezogene Daten betreffen, müssen mit dem DSB abgestimmt werden.

  • IT-Abteilung / Systemadministrator: Die IT ist verantwortlich für die technische Implementierung und den störungsfreien Betrieb des Besuchermanagement-Systems (Software und Hardware). Sie stellt Server, Netzwerkanbindung und Endgeräte (z.B. Anmeldeterminals, Ausweisdrucker) bereit und sorgt für deren Wartung und Sicherheit (Updates, Zugriffsschutz, Datensicherung). Der Systemadministrator verwaltet Benutzerkonten und Berechtigungen innerhalb der BMS-Software (z.B. wer darf Besucherdaten erfassen oder einsehen) gemäß dem Need-to-know-Prinzip. Auch das Einrichten von Schnittstellen (etwa Anbindung an das Tür-Zutrittskontrollsystem oder an E-Mail/Kalender-Systeme) fällt in den Aufgabenbereich der IT. Bei technischen Störungen (Systemausfall, Hardware-Defekt) muss die IT umgehend reagieren und ggf. auf Notfalllösungen (z.B. Backup-System oder manuelle Prozesse) umschalten. Darüber hinaus achtet die IT auf IT-Security-Aspekte wie Datenverschlüsselung, Abwehr von Cyber-Angriffen auf das Besuchersystem und Protokollierung administrativer Zugriffe (Audit-Trails).

  • Empfangspersonal / Pforte: Die Mitarbeiter am Empfang bzw. an der Werks-Pforte sind die operativen Hauptakteure im täglichen Besuchermanagement-Prozess. Sie übernehmen die Registrierung der Besucher beim Eintreffen, prüfen die Identität (z.B. Abgleich mit Ausweisdokumenten), lassen Besucher die erforderlichen Dokumente unterschreiben (Sicherheitsunterweisung, Datenschutzhinweise, Hausordnung oder NDA) und stellen Besucherausweise aus. Das Empfangspersonal steuert die Zutrittsfreigabe (z.B. Öffnen der Schranke oder Tür) und informiert den zuständigen Gastgeber-Mitarbeiter über das Eintreffen des Besuchers. Ebenso ist es für die Abmeldung der Besucher beim Verlassen zuständig und achtet darauf, dass Ausweise und evtl. ausgehändigte Schlüssel oder Geräte zurückgegeben werden. Neben diesen administrativen Aufgaben hat das Empfangspersonal auch eine wichtige Service- und Überwachungsfunktion: Es heißt Besucher freundlich willkommen, gibt Auskunft (z.B. Wegbeschreibungen) und beobachtet gleichzeitig aufmerksam das Geschehen am Eingang, um verdächtiges Verhalten zu erkennen (z.B. Personen, die versuchen ohne Anmeldung einzudringen). Die Empfangsmitarbeiter müssen alle geltenden Vorschriften kennen (welche Besucher dürfen Zutritt erhalten, wann ist Begleitung nötig, welche Bereiche sind tabu etc.) und im Zweifelsfall Rücksprache mit dem Sicherheitsmanagement halten. Sie führen zudem das Besucherverzeichnis (digital oder als Backup auch in Papierform) und pflegen die Daten sorgfältig ein.

  • Fachabteilungen / Gastgeber (einladende Mitarbeiter): Jeder Mitarbeiter, der einen Besucher einlädt (im Folgenden Gastgeber genannt), hat Pflichten im Rahmen des Besuchermanagements. Er muss den Besuch vorab anmelden (idealerweise über das elektronische System), damit der Empfang vorbereitet werden kann. Er stellt dem Besucher im Vorfeld alle nötigen Informationen bereit (Terminbestätigung, Anfahrtsbeschreibung, Hinweise zu Ausweispflicht, ggf. vorab zu unterschreibende NDA oder Sicherheitsunterweisungen). Am Besuchstag ist der Gastgeber dafür verantwortlich, seinen Gast in Empfang zu nehmen oder dessen Abholung zu organisieren. Während des Aufenthalts sorgt er dafür, dass der Besucher die geltenden Regeln einhält (z.B. Begleitungspflicht, Schutzkleidung tragen in bestimmten Bereichen, Fotografierverbot). Der Gastgeber darf den Besucher nur in solche Bereiche führen, für die eine Freigabe vorliegt. Er bleibt Ansprechpartner und Aufsichtsperson für den Besucher während des gesamten Aufenthalts. Nach Ende des Besuchs begleitet er den Gast idealerweise zurück zum Ausgang oder vergewissert sich zumindest, dass dieser das Gelände ordnungsgemäß verlässt und seinen Ausweis abgibt. Sollte der Besucher gegen Regeln verstoßen oder ein Notfall eintreten, informiert der Gastgeber unverzüglich die zuständigen Stellen (Empfang, Werkschutz). Somit ist jeder einladende Mitarbeiter ein zentraler Baustein im Sicherheitskonzept: Die beste Technik nützt wenig, wenn Gastgeber ihre Pflichten vernachlässigen. Daher müssen Mitarbeiter in dieser Rolle gut informiert und sensibilisiert sein (siehe Kapitel Schulung und Sensibilisierung).

  • Betriebsrat: Wie bereits erwähnt, ist der Betriebsrat involviert, falls das Besuchermanagementsystem mitbestimmungspflichtig ist. Praktisch bedeutet das, dass eine Betriebsvereinbarung oder zumindest Absprachen getroffen werden, die unter anderem Zuständigkeiten festlegen. Der Betriebsrat kann z.B. verlangen, dass bei Einführung eines digitalen Systems ein paritätisch besetztes Gremium die Einhaltung der Regeln überwacht oder regelmäßige Berichte erhält. In diesem Sinne übernimmt der Betriebsrat eine Kontroll- und Vermittlungsfunktion: Er achtet auf die Einhaltung der mit ihm vereinbarten Richtlinien (z.B. wird keine unerlaubte Mitarbeiterkontrolle durchgeführt, werden Arbeitszeiten für Besuchsabwicklung als solche anerkannt etc.) und fungiert als Ansprechpartner für Beschäftigte, die Bedenken oder Probleme im Umgang mit dem Besuchermanagement haben. Idealerweise arbeitet der Betriebsrat konstruktiv mit der Sicherheitsabteilung und dem Datenschutz zusammen, um das System sowohl sicher als auch mitarbeiterfreundlich zu gestalten.

  • Arbeitssicherheit und Facility Management: In einem Industriebetrieb sind oft Fachkräfte für Arbeitssicherheit sowie Anlagen- bzw. Facility-Manager involviert. Erstere stellen sicher, dass Besucher keine Gefährdungen ausgesetzt werden – z.B. dass sie Sicherheitsausrüstung tragen, Maschinen nur mit Einweisung betreten, oder dass gesundheitliche Risiken beachtet werden (etwa keine Personen ohne entsprechende Vorsorgeuntersuchung in bestimmte Bereiche). Sie entwickeln ggf. Sicherheitsunterweisungen für Besucher und legen fest, welche Schulungen vor Betreten gewisser Anlagen nötig sind. Das Facility Management sorgt für die logistische Infrastruktur: vom Besucherparkplatz über die Beschilderung auf dem Gelände bis zur Bereitstellung von Besucherausstattung (Gästeausweise, Schließfächer, ggf. Besuchermäntel/Helme). Sie unterstützen auch bei Notfallsituationen – etwa indem sie Gebäudepläne mit Sammelplätzen bereithalten, an denen im Evakuierungsfall Besucher und Mitarbeiter zusammengeführt werden.

All diese Rollen müssen eng zusammenarbeiten. Das Besuchermanagement funktioniert nur, wenn die Verantwortlichkeiten klar verteilt sind und jeder Beteiligte seine Rolle kennt und ausfüllt. Daher sollte das Unternehmen diese Rollenverteilung schriftlich fixieren (etwa in einer internen Richtlinie oder im Sicherheitskonzept) und kommunizieren. Im Weiteren wird davon ausgegangen, dass diese Rollen etabliert sind, sodass in den Prozessbeschreibungen auf die Rollenträger verwiesen werden kann (z.B. „der Empfang“ für das Empfangspersonal, „der Gastgeber“ für den einladenden Mitarbeiter, etc.).

Prozessbeschreibung des Besuchermanagements

Ein strukturierter Besucherprozess gewährleistet, dass jeder Besuch planmäßig und sicher abläuft. Im Folgenden wird der Prozess in Phasen unterteilt und detailliert beschrieben, von der Vorbereitung eines Besuchs bis zur Nachbereitung nach Verlassen des Gastes. Besonderheiten für bestimmte Szenarien (wie regelmäßige Besucher, Großveranstaltungen oder spontane Besucher) werden anschließend erläutert.

Vorbereitung und Anmeldung des Besuchs

Jeder Besuch beginnt idealerweise mit einer Planungs- und Vorbereitungsphase, insbesondere wenn es sich um angemeldete Gäste handelt. Der einladende Mitarbeiter (Gastgeber) meldet den geplanten Besuch vorab im Besuchermanagement-System an. Dies kann über eine dedizierte Software oder ein Intranet-Formular erfolgen.

Typische Informationen im Facility Management

  • Daten des Besuchers: Vollständiger Name, Firma/Organisation, ggf. Funktion oder Titel, Kontaktdaten (z.B. E-Mail, Telefonnummer) für Rückfragen. Bei ausländischen Gästen eventuell Nationalität und Passnummer, falls besondere Zugangsregelungen gelten.

  • Datum und Uhrzeit: Geplanter Termin – Anfangszeit und voraussichtliche Endzeit des Besuchs. Gegebenenfalls auch die Angabe, ob der Besucher mehrfach Zutritt an aufeinanderfolgenden Tagen benötigt.

  • Anlass und besuchte Abteilung: Zweck des Besuchs (Meeting, Wartung, Audit, Vorstellungsgespräch etc.) und Bereich, den der Besucher aufsuchen wird (z.B. „Besprechung im Konferenzraum der Forschung“). Dies dient der Einschätzung, ob besondere Maßnahmen nötig sind (z.B. NDA für vertrauliche Gespräche, Schutzkleidung für Produktionsrundgänge).

  • Gastgeber und interne Verantwortliche: Name des internen Ansprechpartners (ggf. mit Personalnummer/Abteilung) und weitere Begleitpersonen im Betrieb, sofern relevant. Oft wird automatisch die vorgesetzte Stelle informiert oder zumindest der Empfang weiß, wer für den Gast zuständig ist.

  • Besonderheiten: Hier können spezielle Erfordernisse vermerkt werden, z.B. „Benötigt barrierefreien Zugang“, „bringt Präsentationsmaterial mit“, „Firmen-Laptop mitzuführen“. Ebenso Hinweise auf Bewirtung (wenn z.B. die Kantine genutzt werden soll oder Catering bestellt wird), Raumbuchungen oder Parkplatzreservierungen.

Das System generiert aus diesen Angaben einen Eintrag im Besucherkalender und ggf. eine eindeutige Registrierungsnummer oder QR-Code, die dem Besucher zugeordnet wird. Viele moderne BMS verschicken automatisch eine Einladung per E-Mail an den Besucher. Diese enthält typischerweise die Terminbestätigung, Anfahrtsbeschreibung, Hinweise zur Anmeldung am Empfang sowie ggf. einen QR-Code oder Link für einen schnelleren Check-in (Self-Service). In dieser Vorab-Kommunikation können auch Dokumente mitgesendet werden, die der Besucher idealerweise im Voraus liest oder unterschreibt – zum Beispiel eine Geheimhaltungsvereinbarung (NDA), Sicherheitsanweisungen für den Besuch (Verhaltensregeln auf dem Gelände, Notfallhinweise) oder ein Formular zur Datenschutzerklärung. Einige Systeme erlauben dem Besucher, bestimmte Daten bereits vorab online einzugeben (z.B. Kfz-Kennzeichen, um einen Parkplatz zu reservieren, oder persönliche Daten zur Beschleunigung der Registrierung).

Parallel prüft das System oder das zuständige Personal Zugangsberechtigungen: In sensiblen Bereichen kann es notwendig sein, dass für bestimmte Besucher Genehmigungen eingeholt werden. Zum Beispiel könnte der Zutritt für externe Techniker in eine sicherheitskritische Anlage eine Freigabe der Anlagenleitung erfordern, oder ausländische Gäste in einem Rüstungsbetrieb bedürfen einer Exportkontrolle. In solchen Fällen startet der Prozess früh genug, damit diese Freigaben vorliegen, bevor der Besuch stattfindet. Gegebenenfalls wird eine Hintergrundüberprüfung durchgeführt, etwa ein Abgleich mit internen Watch-Lists (Liste unerwünschter Personen) oder im Ausnahmefall mit öffentlichen Sanktionslisten, falls der Industriebetrieb kritischer Infrastruktur unterliegt und solche Checks erforderlich sind. Diese Überprüfungen unterliegen strikter rechtlicher Kontrolle und werden nur vorgenommen, wenn ein berechtigtes Interesse besteht (z.B. Schutz vor einschleusungsgefährdeten Personen in KRITIS-Bereichen).

Ein weiterer Vorbereitungsschritt ist die Bereitstellung interner Ressourcen: Das Empfangspersonal erhält Zugriff auf die Liste der erwarteten Besucher des Tages, idealerweise sortiert nach Uhrzeiten. So kann es im Voraus Besucherausweise drucken und Unterlagen vorbereiten (z.B. Besucherausweis, vorbereitete Dokumente zum Unterschreiben). Gegebenenfalls werden Räume und Ausstattung vorbereitet – z.B. der Besprechungsraum gebucht und hergerichtet, Schutzhelme oder Besuchermäntel bereitgelegt, Computerzugang für den Besucher eingerichtet (insofern vorgesehen, meist als Gast-WLAN-Zugang). Auch Parkplatzzuweisungen können getroffen werden, indem z.B. ein Wachposten die Kennzeichen erwarteter Fahrzeuge erhält, um sie einzuweisen.

Am Ende der Vorbereitungsphase steht eine klare Vorausplanung, bei der alle relevanten Stellen informiert sind: Der Pförtner/Empfang weiß, wer kommt; der Gastgeber kennt seine Pflichten; die Sicherheitsabteilung hat besondere Vorkehrungen getroffen, falls nötig; und der Besucher ist instruiert, was von ihm erwartet wird (z.B. Personalausweis mitbringen, pünktlich erscheinen, keine Fotoausrüstung ohne Genehmigung mitbringen usw.). Damit sind die Weichen gestellt, dass die Empfangsphase reibungslos ablaufen kann.

Ankunft und Empfang (Check-in)

Bei der Ankunft eines Besuchers am Werksgelände läuft ein genau definierter Empfangsprozess ab, um Sicherheit und Effizienz zu gewährleisten. Grundsätzlich sollen sich alle Besucher unmittelbar bei Betreten des Geländes anmelden – sei es an einer zentralen Pforte oder am Empfangsbereich in einem Gebäude. Gegebenenfalls wird schon an der Werkseinfahrt (z.B. an der Schranke) kontrolliert, ob der Besucher auf der erwarteten Besucherliste steht, insbesondere wenn er mit dem Fahrzeug vorfährt.

Der typische Ablauf beim Empfang ist wie folgt:

  • Identitätskontrolle: Das Empfangspersonal begrüßt den Besucher und fordert ein gültiges Ausweisdokument (Personalausweis, Reisepass oder ggf. Führerschein) zur Identifikation. Dies stellt sicher, dass die Person auch tatsächlich der angemeldete Besucher ist. Name und, falls nötig, Geburtsdatum werden mit den vorab erfassten Daten abgeglichen. In sensiblen Fällen kann auch das Ausweisdokument gescannt oder kopiert werden, sofern rechtlich zulässig und im Datenschutzkonzept vorgesehen (z.B. um ein Foto zu speichern oder die Ausweisnummer für ein Besucheretikett zu verwenden). Falls der Besucher nicht vorangemeldet war (Spontanbesuch), muss der Empfang nun die Daten manuell aufnehmen und bei interner Stelle rückversichern, ob der Besuch zulässig ist – unangemeldete Besucher werden möglichst nur in Ausnahmefällen zugelassen, und dann nach Freigabe durch den zuständigen Mitarbeiter oder die Sicherheitsabteilung.

  • Registrierung im System: Der Besucher wird im BMS als „angekommen“ eingecheckt. Bei einem digitalen System geschieht dies durch Auswahl des entsprechenden Eintrags oder durch Scannen eines zuvor übermittelten QR-Codes aus der Einladung. Dadurch wird ein Zeitstempel für den Eintritt festgehalten. Das System vermerkt, wer den Check-in durchgeführt hat (Audit-Trail), und kann automatisch den vorgesehenen Gastgeber benachrichtigen (z.B. via E-Mail oder SMS: „Ihr Besucher Herr X ist um 09:03 eingetroffen“).

  • Aushändigung von Unterlagen und Ausweis: Nun erhält der Besucher seinen Besucherausweis. Dieser kann eine plastifizierte Karte oder ein temporärer elektronischer Ausweis (Badge) sein, oft mit sichtbarer Kennzeichnung „Besucher“ und dem Firmennamen, manchmal auch mit seinem Namen oder einem Besuchscode. Gegebenenfalls wird vor Ort ein Foto des Besuchers gemacht, das auf den Ausweis gedruckt oder digital hinterlegt wird – dies erhöht die Sicherheit, erfordert aber eine datenschutzrechtliche Abwägung (Biometrische Daten). Der Ausweis kann zugleich als Zutrittsmedium dienen, sofern er mit RFID-Chip oder Magnetstreifen ausgestattet ist, um Türen bzw. Drehkreuze zu passieren. Zusammen mit dem Ausweis werden üblicherweise weitere Unterlagen ausgegeben bzw.

Sicherheitsunterweisung und Besuchsregelungen im Facility Management

  • Der Besucher muss oft eine Sicherheitsunterweisung und die Hausordnung anerkennen. Dies kann z.B. mittels Unterschrift auf einem Formular oder digital am Signatur-Pad erfolgen. Typische Inhalte sind: Verhaltensregeln (Helmpflicht, Rauchverbote, Fotografierverbote, Verbot der Nutzung fremder IT-Geräte etc.), Hinweise zu Notfällen (Alarmtöne, Fluchtwege, Sammelplatz) und Vertraulichkeitsbestimmungen.

  • Falls nicht bereits vorab erledigt, wird eine Geheimhaltungsvereinbarung (NDA) unterzeichnet, sofern der Besuch Zugang zu vertraulichen Informationen beinhaltet.

  • Der Besucher erhält ggf. ein Informationsblatt als Kopie dieser Regeln zur späteren Einsicht.

  • Es wird außerdem der Datenschutzhinweis bereitgestellt, der den Besucher über die Verarbeitung seiner personenbezogenen Daten (im Rahmen des Besuchermanagements und eventuell Videoüberwachung auf dem Gelände) aufklärt. Häufig bestätigt der Besucher mit seiner Unterschrift zugleich, dass er diesen Hinweis zur Kenntnis genommen hat.

Dieser Prozessschritt stellt sicher, dass der Besucher sowohl ausgestattet ist (mit Ausweis und etwaiger Schutzausrüstung) als auch informiert und einverstanden ist mit den Rahmenbedingungen seines Besuchs. Alle unterschriebenen Dokumente werden vom Empfang entweder in Papierform abgeheftet oder digital im System dem Besucher-Log zugeordnet.

Aushändigung weiterer Mittel:

Abhängig von der Art des Besuchs kann zusätzlich Ausrüstung ausgegeben werden. In technischen Anlagen erhält der Besucher z.B. persönliche Schutzausrüstung (Helm, Warnweste, Sicherheitsschuhe, Schutzbrille), falls das Betreten einer Produktionsstätte vorgesehen ist. Manchmal werden Schließfächer angeboten, damit Besucher verbotene Gegenstände (z.B. Kameras, private Laptops, Mobiltelefone in Hochsicherheitszonen oder metallische Gegenstände bei Besuch von z.B. Magnetanlagen) einschließen können. Das Empfangspersonal weist auf solche Notwendigkeiten hin und unterstützt den Besucher beim Verstauen. Ebenfalls kann ein Besucherparkplatz-Ausweis oder eine -plakette für das Fahrzeug ausgegeben werden, sofern der Gast mit PKW auf dem Gelände parkt – dies enthält meist das Datum und eine Kennnummer, um unberechtigte Fahrzeuge identifizieren zu können.

Begleitung ins Haus:

In vielen Fällen wird der Besucher nun vom Empfang abgeholt. Entweder wartet bereits der Gastgeber oder ein beauftragter Mitarbeiter dort, oder das Empfangspersonal ruft den Gastgeber an und bittet um Abholung. Falls die internen Wege komplex sind, kann auch ein Empfangsmitarbeiter oder Sicherheitsdienst den Besucher zum Treffpunkt geleiten. In weniger sensiblen Umgebungen und bei ortskundigen Gästen mag man dem Besucher auch allein den Weg weisen; dies hängt von der Policy ab (in Hochsicherheitsbereichen besteht oft strikte Begleitpflicht, während in einem Verwaltungsgebäude dem Gast mit Besucherbadge evtl. erlaubt ist, sich selbstständig zum Konferenzraum zu bewegen). Wichtig ist, dass kein Besucher sich unbeaufsichtigt in sicherheitskritischen Bereichen bewegt und dass er nur dorthin gelangt, wo er hin darf. Elektronische Zutrittsberechtigungen auf dem Besucherausweis unterstützen dies, indem z.B. Türen zu anderen Bereichen für den Besucher geschlossen bleiben.

Während dieses gesamten Empfangsprozesses bewahrt das Personal eine freundliche, professionelle Haltung. Trotz aller nötigen Kontrollen (die für manchen Besucher ungewohnt streng erscheinen mögen) soll der Gast das Gefühl haben, willkommen zu sein. Klare Erklärungen (z.B. „Aus Sicherheitsgründen erhalten Sie diesen Ausweis, den Sie bitte gut sichtbar tragen“), höfliches Auftreten und zügige Abwicklung sind entscheidend, um die Unternehmenswerte von Professionalität und Gastfreundschaft zu vermitteln.

Im Ergebnis der Check-in-Phase sind alle formalen Voraussetzungen erfüllt: Der Besucher ist registriert, unterwiesen, ausgestattet und von seinem Gastgeber übernommen. Das System hält nun fest, wer als Besucher im Hause ist, wann er eintrat, wen er besucht und ggf. wo er sich aufhalten darf. Diese Informationen stehen im Notfall oder für eine spätere Auswertung bereit.

Aufenthalt und Besuchsdurchführung

Die Phase des Aufenthalts umfasst die eigentliche Dauer des Besuchs im Unternehmen. Hier ist einerseits sicherzustellen, dass der Besucher sich gemäß den Regeln verhält und keinen unautorisierten Zugriff erhält, andererseits soll der Ablauf für den Besucher angenehm und effizient gestaltet sein.

Kernpunkte während des Aufenthalts im Facility Management

  • Begleitung und Aufsicht: Je nach Sicherheitsstufe gilt für Besucher eine ständige Begleitungspflicht. Insbesondere in kritischen Anlagen oder sensiblen Forschungsbereichen darf sich ein Besucher niemals unbeaufsichtigt bewegen. Der Gastgeber oder eine durch ihn beauftragte Person (etwa ein Kollege oder Sicherheitsbeauftragter) bleibt daher in Sicht- und Hörweite des Besuchers. In weniger kritischen Bereichen (z.B. Bürotrakt, Konferenzzone) kann es toleriert werden, dass Besucher sich kurzfristig alleine bewegen (etwa zum Sanitärraum oder in die Kantine), sofern ihr Ausweis sie als Besuchende kenntlich macht und Zutrittssysteme sie nicht in andere Zonen lassen. Generell ist das Prinzip zu beachten: So wenig Freiheit wie nötig, so viel Freiheit wie möglich – d.h. dem Besucher soll keine unnötige Gängelei auferlegt werden, aber die Sicherheit darf nicht kompromittiert werden. Der Gastgeber instruiert den Besucher, dass er sich immer an ihn wenden kann, falls er alleine auf jemanden trifft oder etwas unklar ist. Falls ein Besucher ohne Begleitung angetroffen wird, ist das Sicherheitspersonal angehalten, ihn höflich anzusprechen und zum nächstgelegenen Anlaufpunkt (Empfang oder zuständiger Bereich) zu geleiten.

  • Zugangssteuerung: Sollte der Besucher Zugang zu bestimmten Türen oder Bereichen benötigen, wird dies üblicherweise über seinen elektronischen Besucherausweis gesteuert. Beispielsweise kann der Ausweis für die Zeit seines Besuchs an den Drehkreuzen für Gebäude A und Besprechungszone B gültig sein, aber nicht für Produktionshalle C. So wird technisch sichergestellt, dass er sich nicht verirrt oder in Bereiche gelangt, die nicht freigegeben sind. In Begleitung des Gastgebers kann der Zugriff auf weitere Bereiche erfolgen, sofern der Gastgeber mit seinem Mitarbeiterausweis Zugang hat – der Besucher sollte in solchen Fällen aber nicht alleine gelassen werden. Das Zutrittskontrollsystem zeichnet auch während des Besuchs auf, welche Türen mit dem Besucherausweis geöffnet wurden, was später für Audit-Zwecke nützlich ist. Für besonders streng kontrollierte Räumlichkeiten (etwa Tresore, Kontrollräume) wird Besuchern der Zutritt typischerweise gar nicht erst ermöglicht; wenn doch notwendig, dann nur unter direkter Aufsicht und mittels spezieller Freigabe (z.B. temporäre Berechtigung durch Sicherheitszentrale).

  • Nutzung von Ressourcen und IT: Während ihres Besuchs können externe Personen unter Umständen betriebliche Ressourcen nutzen, z.B. Gäste-WLAN, Präsentationstechnik oder Kommunikationsmittel. Es ist ratsam, Besucher keinen oder nur eingeschränkten Zugriff auf das interne Firmennetzwerk zu gewähren. Stattdessen stellt man ein isoliertes Gäste-WLAN bereit, das Zugang ins Internet bietet, aber vom internen Netz segmentiert ist. Will der Besucher eine Präsentation vorführen, kann dies über einen bereitgestellten Firmen-Laptop oder einen eingeschränkten Gast-Account auf einem Meetingraum-PC geschehen, nicht über sein mitgebrachtes Gerät direkt ans Netzwerk. Mobile Datenträger (USB-Sticks etc.) sollten Besucher nur nutzen dürfen, wenn sie vorher auf Viren geprüft wurden und ausdrücklich freigegeben sind – idealerweise vermeidet man dies. Diese Maßnahmen schützen vor Malware-Einschleppung und Spionage. Gegebenenfalls werden sie in den Sicherheitsvorschriften kommuniziert, die der Besucher unterschrieben hat (z.B. „Es ist verboten, eigene USB-Sticks an Firmenrechner anzuschließen“). Sollte ein Besucher ausnahmsweise tieferen IT-Zugriff brauchen (z.B. ein externer Techniker, der an Systemen arbeitet), dann wird dies vorab durch die IT ermöglicht und überwacht (temporäre Accounts, Logging aller Aktionen etc., im Rahmen von separaten Prozessen für Fremdfirmenpersonal).

  • Geheimhaltung und Aufzeichnung: Viele Besucher erhalten im Rahmen ihres Besuchs Einblick in Unternehmensbereiche oder -dokumente. Daher ist meist vertraglich oder durch die unterzeichnete Verpflichtung geregelt, dass sie die Informationen vertraulich behandeln. Umgekehrt muss das Unternehmen darauf achten, dass der Besucher selbst keine unautorisierte Aufzeichnungen macht. Foto- und Filmverbote werden in sicherheitskritischen Zonen strikt durchgesetzt – heutzutage betrifft dies auch das Smartphone des Besuchers. In besonders sensiblen Einrichtungen werden Besucher aufgefordert, gar keine elektronischen Geräte mitzunehmen (diese können in Schließfächern deponiert werden). Wo dies nicht praktikabel ist, verlassen sich Unternehmen auf die schriftliche Verpflichtung und stichprobenartige Kontrollen. Bei Veranstaltungen oder Besuchen mit Presse/Kamera wird im Voraus genau festgelegt, was gefilmt oder fotografiert werden darf, und ein Sicherheitsbeauftragter begleitet solche Besuchergruppen.

  • Verhalten im Notfall: Während des Aufenthalts muss sichergestellt sein, dass Besucher im Falle eines Notfalls adäquat reagieren können. Daher sollte der Gastgeber dem Besucher zu Beginn kurz die wichtigsten Notfallinformationen mitteilen (z.B. „Falls der Alarm ertönt: folgen Sie mir zum Notausgang, wir sammeln uns am Parkplatz X“). Viele Unternehmen haben diesbezüglich kurze Standardansprachen oder es ist Teil des ausgehändigten Merkblatts. Kommt es tatsächlich zu einem Alarm oder Unfall, hat die Sicherheit der Besucher oberste Priorität. Besucher sind dabei wie externe Mitarbeiter zu behandeln: Der Gastgeber oder zuständige Mitarbeiter führt sie zum Sammelplatz und meldet sie dort dem Evakuierungshelfer als „anwesend“ oder informiert, falls jemand vermisst wird (siehe auch Notfallmanagement Kapitel). Der Betreuungsgrundsatz lautet: Mitarbeiter kümmern sich im Notfall immer auch um ihre Gäste. Diese Regel wird den Mitarbeitern im Rahmen von Schulungen eingeprägt.

  • Dokumentation während des Besuchs: In der Regel werden während der Besuchsdauer keine weiteren administrativen Aktionen im System nötig sein. Allerdings können bestimmte Vorkommnisse protokolliert werden, wenn dafür Funktionen bestehen – beispielsweise könnte das System erlauben, Notizen zum Besuch einzutragen („Besucher erhielt temporären Laborzugang von 11:00-11:30 unter Aufsicht von Dr. Y“) oder Verstöße zu markieren („Verstoß: Besucher versuchte ohne Helm in Halle 2 zu gehen – unterbunden und ermahnt“). Solche Notizen dienen der internen Nachvollziehbarkeit und werden bei der Nachbereitung relevant, insbesondere wenn Konsequenzen gezogen werden müssen (z.B. eine interne Meldung an Security bei Regelverstößen). Für gewöhnliche Besuche ohne besondere Vorkommnisse ist jedoch keine manuelle Zwischen-Dokumentation erforderlich.

  • Besucherkomfort: Nicht zuletzt soll auch während des Aufenthalts dem Besucher ein gewisses Maß an Komfort und Service geboten werden, soweit vereinbar mit den Sicherheitsauflagen. Dazu zählen zum Beispiel: Zugang zu sanitären Anlagen, Pausenräume oder Bewirtung (Kaltgetränke, Kaffee). Oft werden Besucher zum Mittagessen eingeladen; hier muss man unter Umständen ebenfalls Regeln beachten, etwa das Zutrittsrecht zur Kantine (manche Betriebe haben getrennte Bereiche oder Zugang nur mit Ausweis, was dann mit dem Besucherausweis möglich sein sollte). Diese weichen Faktoren tragen dazu bei, die Besuchserfahrung positiv zu gestalten, was im Interesse der Unternehmensrepräsentation ist.

Insgesamt gilt während Phase 5.3: Überwachen ohne zu bevormunden. Besucher sollen die Unternehmenskultur als offen und organisiert wahrnehmen, ohne jedoch Freiräume für Sicherheitslücken zu bieten. Dies erfordert gut geschulte Mitarbeiter, klare Regeln und unterstützende Technik, wie oben beschrieben.

Abmeldung und Verlassen des Geländes (Check-out)

Am Ende des Besuchs muss ein geordneter Check-out erfolgen, damit das Unternehmen wieder den vollständigen Überblick über anwesende Personen hat und der Besucher ordnungsgemäß entlassen wird.

Vorgesehene Schritte im Facility Management

  • Rückgabe von Ausweisen und Ausrüstung: Bevor der Besucher das Gelände endgültig verlässt, gibt er alle ihm ausgehändigten Materialien zurück. Insbesondere ist der Besucherausweis einzusammeln (falls es ein Einmal-Ausweis war, wird er entweder einbehalten und ggf. vernichtet oder deaktiviert; falls ein Mehrweg-Ausweis verwendet wurde, kann er wiederverwendet werden, jedoch ist er sofort im System zu deaktivieren, um Missbrauch auszuschließen). Auch temporär ausgehändigte Schlüssel, Zugangsmedien, Parkausweise etc. werden zurückgegeben. Das Empfangspersonal kontrolliert, ob alles vollständig zurückkommt. Ebenso muss etwaige Schutzausrüstung zurückgenommen und gereinigt/aufgeladen werden. Falls dem Besucher Gegenstände abgenommen oder im Schließfach deponiert wurden (z.B. Handy, Kamera), erhält er diese nun zurück.

  • Auschecken im System: Der Besucher wird im BMS als „ausgecheckt“ markiert, verbunden mit einem Zeitstempel des Verlassens. Dies kann manuell durch das Empfangspersonal geschehen, oft indem der Ausweis ein letztes Mal gescannt wird oder einfach der Name ausgewählt und „Besuch beendet“ angeklickt wird. Bei bestimmten Zutrittskontrollintegrationen erfolgt das Auschecken automatisch, wenn der Besucher mit seinem Badge das Gelände verlässt (z.B. beim Passieren des Ausgangsdrehkreuzes erfasst das System die Uhrzeit und vermerkt Abmeldung). Wichtig ist, dass am Ende des Tages keine Besucher mehr als „anwesend“ im System geführt werden, die tatsächlich nicht mehr da sind. Deshalb überprüft das Empfangspersonal in regelmäßigen Abständen oder speziell nach Ende der Besuchszeit (z.B. nach 18 Uhr) die offene Besucherliste und klärt Unstimmigkeiten: Sollte ein Besucher laut System noch da sein, obwohl er behauptet zu gehen, wird dies sofort korrigiert; umgekehrt, wenn jemand gegangen ist ohne formell auszuchecken (etwa weil er direkt vom Gastgeber zum Tor begleitet wurde), trägt der Empfang das nach.

Das Vorhandensein eines präzisen Ein- und Ausstempelns ist besonders wichtig für Notfälle – man muss jederzeit wissen, wer aktuell im Werk ist – und für die Revision (ein vollständiger Datensatz pro Besuch). Außerdem hängt die zulässige Speicherdauer oft an diesem Zeitpunkt (z.B. "Daten werden X Tage nach dem Besuch gelöscht").

Abschlusskontrolle durch Sicherheitsdienst:

In vielen Betrieben ist es üblich, dass der Werkschutz oder Empfang beim Verlassen noch einen kurzen Blick auf mitgeführte Gegenstände wirft – einerseits um sicherzugehen, dass der Besucher nichts zurücklässt (z.B. Besucherausweis versehentlich mitnimmt oder vertrauliche Dokumente liegen lässt), andererseits um zu prüfen, dass nichts unbefugt herausgebracht wird (Diebstahlprävention). In sensiblen Bereichen kann dies sogar in Form einer Taschenkontrolle oder Kofferraumkontrolle bei Fahrzeugen geschehen, sofern abgestimmt und zulässig. Meist beschränkt man sich aber auf stichprobenhafte Kontrollen oder offensichtliche Beobachtungen. Wenn Besucher firmeneigene Gegenstände erhalten hatten (z.B. USB-Stick mit Präsentation, Prototyp-Teile als Muster), wird dies dokumentiert und ggf. zurückgefordert. Idealerweise sollte schon im Vorfeld klar sein, ob der Besucher etwas mitnehmen darf (z.B. offizielle Broschüren ja, aber interne Unterlagen nein) – solche Abstimmungen erfolgen zwischen Gastgeber und Sicherheitsmanagement.

Feedback und Nachbereitung

Nachdem der Besucher gegangen ist, kann es sinnvoll sein, Nachbereitungsmaßnahmen einzuleiten.

Beispiele für Schritte im Facility Management

  • Der Gastgeber oder das Empfangspersonal notiert besondere Vorkommnisse (falls z.B. der Besucher sich nicht an Regeln hielt oder außergewöhnliches Interesse an vertraulichen Bereichen zeigte, informiert der Gastgeber später die Security darüber).

  • Eventuell versendet das System automatisch eine Dankes-E-Mail an den Besucher oder bittet um Feedback (wobei das in einem internen Industriekontext eher selten ist, aber bei Besuchergruppen oder Veranstaltungen möglich).

  • Interne Folgemaßnahmen: Falls der Besucher einen Lieferanten oder Kunden repräsentiert, könnte der entsprechende Fachbereich ein Besuchsprotokoll erstellen (über die fachlichen Ergebnisse des Treffens, nicht Teil des Sicherheitsprozesses). Rein sicherheitsseitig prüft man, ob alle Unterschriften und Logs vollständig sind. Ggf. wird der Besuch im Rahmen des täglichen Berichts vermerkt (manche Sicherheitsabteilungen fertigen Tagesberichte an, inkl. besonderen Ereignissen wie VIP-Besuchen oder Zwischenfällen).

  • Datenmanagement: Die erhobenen Besucherdaten verbleiben nun bis zum Ablauf der Aufbewahrungsfrist im System (siehe Kapitel Datenschutz) und werden dann gelöscht oder anonymisiert, sofern kein Grund zur Aufbewahrung über die Frist hinaus besteht (z.B. ein Zwischenfall, der noch ausgewertet wird).

  • Sonderfälle beim Verlassen: Sollte ein Besucher das Gelände vorzeitig oder ungeplant verlassen (z.B. Abbruch des Termins), ist dies ebenfalls im System nachzutragen. Falls ein Besucher über Nacht bleibt (z.B. zweitägiges Audit mit Übernachtung extern und Rückkehr am nächsten Tag), muss er abends ausgecheckt und am nächsten Tag neu eingecheckt werden, es sei denn, es ist ausdrücklich ein fortlaufender Zutritt eingerichtet (was aus Sicherheitsgründen unüblich wäre). Bei mehrtägigem Besuch erhält der Besucher jeden Tag einen neuen Tagesausweis oder einen mehrtägig gültigen, dies muss im System hinterlegt werden. Sollte ein Besucher das Gelände gar nicht verlassen haben (im schlimmsten Fall vermisst), greifen Notfallprozesse: dann wird sofort eine Suchaktion gestartet wie in einem Notfallplan vorgesehen.

Mit dem formalisierten Check-out ist der Besuchsvorgang abgeschlossen. Der Besucher wurde ordnungsgemäß verabschiedet, und das Unternehmen hat wieder den Normalzustand hergestellt, in dem sich nur berechtigte Personen auf dem Gelände befinden. Die Prozesskette ist damit geschlossen: Planung – Anmeldung – Empfang – Betreuung – Verabschiedung, alles unter durchgängiger Dokumentation. Jeder dieser Schritte ist in der BMS-Datenbank nachvollziehbar festgehalten, was uns zur Auditierbarkeit führt, die in späteren Kapiteln behandelt wird.

Besondere Besuchsformen und Szenarien

  • Regelmäßige Besucher und Dauerausweise: Für Personen, die häufig das Werk besuchen (z.B. externe Dienstleister, Berater, Lieferanten mit täglicher Zustellung), kann es effizienter sein, Dauerausweise oder langfristige Besucherausweise auszugeben. Diese werden dem Besucher für einen definierten Zeitraum (z.B. eine Woche, einen Monat, ein Jahr) ausgestellt, oft mit Lichtbild und festen Zugangsrechten. Trotzdem sollte der Besuch jedes Mal im System erfasst werden – entweder durch Self-Check-in des Besuchers oder automatisiert – damit stets protokolliert ist, wann der Dauerausweis genutzt wurde. Die Ausgabe von Dauerausweisen erfordert strenge Kriterien (z.B. nur nach Sicherheitsüberprüfung und formalem Antrag durch einen internen Paten) und regelmäßige Revision (Gültigkeitsdauer begrenzen und Verlängerung nur nach Neubeurteilung). Vorteil: Der Check-in/Check-out wird einfacher, da der Besucher nicht jedes Mal vollen Registrieraufwand hat; Nachteil: höheres Missbrauchsrisiko, falls der Ausweis verloren geht oder unbefugt weitergegeben wird. Deshalb sind Dauerausweise personalisiert und oft nur mit PIN oder in Kombination mit Ausweis plus Ausweisdokument gültig.

  • Gruppenbesuche und Veranstaltungen: Bei Veranstaltungen mit vielen Besuchern (z.B. Tag der offenen Tür, Kundenveranstaltung, Konferenzen am Standort) stößt der normale Prozess an Kapazitätsgrenzen. Hier empfiehlt es sich, vorab Sammelregistrierungen durchzuführen. Das System sollte den Import einer Besucherliste erlauben, um z.B. 50 angemeldete Gäste einer Konferenz einzulesen und Ausweise im Voraus zu drucken. Am Veranstaltungstag können zusätzliche Check-in-Schalter oder Self-Service-Terminals aufgestellt werden, um den Anstrom zu bewältigen. Die Identitätskontrolle wird je nach Vertraulichkeitsgrad pragmatischer gehandhabt – bei einer öffentlichen Veranstaltung wird man eher Namensschilder austeilen und auf Personalausweischeck verzichten (dafür aber Bereiche mit sensiblen Infos absperren), während bei einer geheimhaltungsbedürftigen Veranstaltung jeder Teilnehmer streng kontrolliert wird. Gruppenführungen (z.B. 10 Personen kommen gemeinsam) erhalten oft fortlaufend nummerierte Ausweise und werden von mehreren Betreuern begleitet, um die Gruppe zusammenzuhalten. Im Notfall muss der Gruppenführer alle Teilnehmer zählen und melden können. Die Herausforderung bei Gruppen ist die Übersicht – man führt daher separate Listen, wer zur Gruppe gehört, und markiert im System gegebenenfalls einen gemeinsamen Besuchsgrund.

  • Spontanbesuche und Lieferanten: Spontan auftauchende Besucher ohne Voranmeldung sollten eine Ausnahme sein. Falls dennoch z.B. ein Kunde unangemeldet erscheint oder ein Bewerber den Termin falsch notiert hat, muss der Empfang flexibel reagieren: Den potenziellen Gastgeber kontaktieren und um Freigabe bitten, gegebenenfalls die Registrierung nachholen. Hier entscheidet meist die Firmenpolitik – sicherheitsbewusste Unternehmen lassen grundsätzlich keine unangemeldeten Personen rein; andere sind kulanter, erwarten dann aber zumindest eine begleitete Betreuung, während die Formalitäten geklärt werden. Lieferanten und Kurierdienste, die Waren bringen, gelten auch als Besucher, unterliegen aber oft einem leicht abweichenden Prozess (z.B. fahren auf den Hof, melden sich beim Warenempfang). Für sie gibt es meist vereinfachte Verfahren: Ausweis gegen Fahrerlaubnis tauschen, kurzes Einweisen in Sicherheitsregeln (etwa Warnweste tragen) und Begleitung zur Entladestelle. Dennoch sollte auch hier protokolliert sein, wer wann auf dem Gelände war.

  • VIP-Besucher und hochrangige Delegationen: Führt das Unternehmen Besucher, die besondere Behandlung erfordern (z.B. Vorstände, Regierungsbeamte, Presse), können Ausnahmen oder zusätzliche Maßnahmen gelten. Sicherheitsstufe kann höher oder niedriger sein: Politikerbesuche erfordern oft zusätzliche Sicherheitschecks (durch Behörden, Personenschützer), Pressebesuche erfordern Koordination was gefilmt werden darf. VIPs wiederum legt man ungern langwierige Anmeldeprozeduren auf – hier kann vieles im Hintergrund erledigt werden (Vorabdatenerfassung durch eine Assistenz, etc.), sodass der Check-in nur noch formal erfolgt und möglichst diskret. Die Grundsätze (Identifikation, Registrierung, Ausweis) dürfen aber auch hier nicht umgangen werden; man gestaltet sie nur dem Anlass entsprechend (beispielsweise personalisierte VIP-Ausweise mit Namen/Titel, Betreuung durch einen persönlichen Escort ab Tor).

  • Besucher in Notfällen oder Krisenzeiten: Ein besonderer Fall sind Besuche, die aufgrund einer Krise stattfinden (z.B. Behördenvertreter nach einem Störfall, Ermittlungsbeamte, Rettungskräfte). Diese Personen haben meist aus ihrer Funktion heraus Zutrittsrechte, aber das Unternehmen sollte dennoch dokumentieren, wann und wo sie auf dem Gelände waren. Oft läuft die Registrierung aus Zeitgründen im Nachgang oder stark verkürzt (Ersthelfer werden nicht erst Formulare ausfüllen, sondern nach dem Einsatz erfasst). Es ist ratsam, im Notfallplan festzulegen, wer in solchen Situationen die Nachweispflicht hat (z.B. der Einsatzleiter protokolliert die anwesenden Fremdkräfte oder sammelt später deren Daten).

Abschließend lässt sich festhalten, dass der Standardprozess flexibel an unterschiedliche Konstellationen angepasst werden muss. Ein hochautomatisiertes System kann dabei unterstützen (z.B. verschiedene Besucherprofile definieren: Tagesgast, Lieferant, VIP, etc., mit jeweils vordefiniertem Ablauf im System). Doch neben der Technik sind vor allem klare Anweisungen und Schulungen für das Personal nötig, um in Sonderfällen richtig zu reagieren. Kapitel 10 (Schulung) und 9 (Notfallmanagement) greifen einige dieser Aspekte nochmals auf.

Technische Systeme und Infrastruktur

Zur Unterstützung und Umsetzung der beschriebenen Prozesse werden verschiedene technische Systeme und Komponenten eingesetzt. Ein modernes Besuchermanagement stützt sich auf Softwarelösungen, die mit Hardware und weiteren IT-Systemen integriert sind, um Sicherheit, Effizienz und Benutzerfreundlichkeit zu gewährleisten. In diesem Kapitel werden die technischen Kernelemente eines Besuchermanagement-Systems im industriellen Umfeld vorgestellt, einschließlich aktueller Trends wie Selbstbedienungsterminals, mobilen Zugangsmedien und KI-Unterstützung.

Besuchermanagement-Software (BMS-Software)

Das Herzstück bildet eine Besuchermanagement-Software, welche die Erfassung, Verwaltung und Auswertung aller Besucherdaten ermöglicht. Diese Software kann als lokal installierte Anwendung im Firmennetz (On-Premises-Lösung) oder als Cloud-Service (Software as a Service) betrieben werden – je nach Sicherheitsanforderungen bevorzugen viele Großbetriebe aus Datenschutzgründen eine Inhouse-Lösung, um volle Datenkontrolle zu behalten.

Wichtige Funktionen der BMS-Software im Facility Management

  • Datenbank für Besucherdaten: Sämtliche Informationen zu geplanten und durchgeführten Besuchen werden strukturiert gespeichert. Dies umfasst Stammdaten (Name, Firma, Kontakt), Besuchsdetails (Grund, interne Gastgeber, Bereich) und Logdaten (Check-in/out-Zeiten, ausgehändigte Ausweisnummer, Unterschriften). Die Datenbank muss mehrbenutzerfähig sein, sodass Empfang, Security und berechtigte Mitarbeiter gleichzeitig arbeiten können, mit entsprechender Sperrung und Synchronisation von Datensätzen.

  • Benutzer- und Rollenverwaltung: Die Software erlaubt die Anlage unterschiedlicher Nutzergruppen mit abgestuften Berechtigungen. Beispielsweise dürfen normale Mitarbeiter nur geplante Besuche erfassen (ohne Einsicht in andere Daten), Empfangsmitarbeiter können Besucher einchecken und vollständige Listen sehen, Sicherheitsbeauftragte können Auswertungen ziehen, und Administratoren konfigurieren das System. Diese Rollen sollen konsistent mit den in Kapitel 4 definierten Verantwortlichkeiten sein. Die Authentifizierung der internen Benutzer erfolgt idealerweise via bestehende Single Sign-On Infrastruktur oder zumindest durch starke Passwörter/Zertifikate, um unautorisierten Zugriff zu verhindern.

  • Schnittstelle für Mitarbeiter (Web/Client): Gastgeber-Mitarbeiter benötigen eine einfache Möglichkeit, Besuche anzumelden. Dies wird oft über ein Web-Frontend realisiert, das im Intranet zugänglich ist, oder über ein Add-in für E-Mail-Programme (z.B. Integration in Outlook-Kalender: Terminplanung mit Besucherinfo). So können Mitarbeiter in vertrauter Umgebung (Kalender) einen Besuchstermin erstellen, der im Hintergrund an die BMS-Software übertragen wird. Dadurch werden Doppelerfassungen vermieden (Termine und Besucherdaten müssen nicht separat eingegeben werden).

  • Empfangs-Frontend: Für das Empfangspersonal gibt es meist ein spezielles Dashboard, das die täglichen Besuchstermine übersichtlich darstellt (wer kommt wann, Status angemeldet/angekommen etc.). Von dort aus können Check-ins durchgeführt, Ausweise gedruckt, und spontane Besucher erfasst werden. Dieses Frontend ist oft auf einem PC am Empfang installiert oder als Weboberfläche mit erweiterten Rechten zugänglich. Hier werden auch Fotos aufgenommen (über angeschlossene Webcam) und Dokumente eingescannt (z.B. Unterzeichnungen, Ausweiskopien) und direkt dem Datensatz zugeordnet.

  • Ausweiserstellung und -verwaltung: Die Software sollte mit Badging-Systemen integriert sein – entweder mit eigenem Modul oder via Schnittstelle zu Druckersoftware. Das umfasst das Layouten von Besucherausweisen (Firmenlogo, Besucherdaten, Barcode/QR-Code, ggf. Foto) und das Drucken auf Plastikkarten oder Papierbadges. Moderne Systeme unterstützen auch digitale Ausweise (z.B. QR-Codes, die per E-Mail versandt werden und auf dem Handy des Besuchers angezeigt werden können). In jedem Fall verwaltet die Software die eindeutige Zuordnung zwischen einer Ausweis-ID und dem Besucherdatensatz sowie die Aktivierung/Deaktivierung der Zugangsrechte.

  • E-Mail/SMS-Versand: Die BMS-Software versendet automatisiert Benachrichtigungen, etwa Einladungen an Besucher (mit Anfahrtsbeschreibung, QR-Code etc.) und Alerts an interne Beteiligte (Gastgeber bekommt Info bei Ankunft des Besuchers, Empfangspersonal Hinweis bei VIP-Besuch etc.). Diese Kommunikationsfunktion muss mit dem firmeneigenen Mailserver oder SMS-Gateway konfiguriert sein und sollte Vorlagen bieten, die anpassbar (auch mehrsprachig) sind.

  • Reporting und Auswertung: Das System sammelt wertvolle Daten, die für Sicherheitsanalysen und betriebliche Auswertungen genutzt werden können: Anzahl Besucher pro Zeitraum, durchschnittliche Dauer, Häufigkeit je Abteilung, evtl. Nationalitäten oder Firmen der Besucher (zur Lieferantenanalyse). Es sollte daher Berichts- und Exportfunktionen geben, idealerweise auch Dashboards, die dem Sicherheitsmanagement Kennzahlen (KPIs) visualisieren. Wichtig: Diese Auswertungen müssen im Einklang mit dem Datenschutz anonymisiert oder aggregiert erfolgen, sofern es nicht um konkrete Vorfallauswertungen geht.

  • Konfiguration von Regeln: Jedes Unternehmen hat leicht unterschiedliche Abläufe – die Software muss daher anpassbar sein. Typische konfigurierbare Parameter sind z.B.: Pflichtfelder bei Besucherregistrierung, automatische Löschfristen, Drucklayouts, Sicherheitsfragen (z.B. Gesundheitsfragen oder Checkboxes, die Besucher bestätigen müssen), Workflows (etwa: „Besuch bedarf Freigabe durch Sicherheitschef ab Risikostufe X“). Manche Systeme erlauben die Definition unterschiedlicher Besuchertypen mit jeweils spezifischem Workflow.

  • Protokollierung und Audit-Funktion: Im Sinne der Nachvollziehbarkeit protokolliert die Software alle administrativen Aktionen: Wer hat wann welche Daten eingegeben, geändert oder gelöscht. Gerade Löschvorgänge oder Änderungen an Besucherdaten müssen auditierbar sein, um Manipulation auszuschließen. Auch fehlgeschlagene Anmeldeversuche (Loginversuche des Personals) oder sicherheitsrelevante Ereignisse (z.B. ein gesperrter Besucher versucht sich anzumelden) werden idealerweise geloggt. Diese Logs müssen gegen unbefugten Zugriff geschützt sein und im Auditfall ausgewertet werden können.

Von der IT-Architektur her soll die BMS-Software stabil, sicher und performant laufen. In größeren Umgebungen ist es üblich, eine zentrale Server-Datenbank zu haben, auf die mehrere Standorte zugreifen (so hat die Zentrale jederzeit Überblick und Besucher können ggf. standortübergreifend verwaltet werden). Die Verbindungen zwischen Clients (Empfangs-PCs, Terminals) und dem Server sollten verschlüsselt sein (etwa via HTTPS oder VPN). Bei Cloud-Lösungen ist auf vertragsseitige Regelungen zu achten bezüglich Datenstandort (möglichst EU) und Auftragsverarbeitung.

Schnittstellenfähigkeit des BMS im Facility Management

  • Zutrittskontrollsystem (ZKS): Damit die Besucherausweise Türen öffnen können, muss entweder eine direkte Integration mit der Zutrittskontroll-Software bestehen oder es werden Besucherausweise als temporäre Nutzer im ZKS angelegt. Idealerweise funktioniert es nahtlos: Der Empfang druckt einen Ausweis und im selben Moment schreibt das System die entsprechende Zutrittsberechtigung ins elektronische Schloss-System (z.B. via ein zentrales Access Management). Dies setzt meist ein kompatibles System voraus oder ein custom Interface (z.B. mittels API).

  • Mitarbeiterdatenbank/Directory: Um Gastgeber und interne Ansprechpartner zu verknüpfen, kann das BMS an das HR-System oder Active Directory angebunden sein. So lassen sich z.B. Mitarbeitersuche, automatische Vorgesetztenbenachrichtigung oder Abteilungsermittlung realisieren. Auch beim Ausscheiden eines Mitarbeiters kann so dessen hinterlegte Besuche neu zugewiesen werden.

  • Besuchervorab-Anmeldung (Web): Sollte das Unternehmen Besucheranmeldungen auf der öffentlichen Website anbieten (eher selten im Industrie-Kontext, eher bei öffentlichen Einrichtungen), könnte ein Web-Formular Daten ins BMS schicken.

  • Drittsysteme: Je nach Bedarf Integration mit z.B. Videoüberwachung (Verknüpfung eines Fotos vom Kameraeingang mit dem Datensatz), Gebäudemanagement (Licht/Klimasteuerung im Raum, wenn Besucher anwesend sind) oder Zeitwirtschaft (bei Fremdfirmen, die nach Stunden abgerechnet werden). Solche tieferen Integrationen sind möglich, aber im typischen Besuchermanagement eines Industriebetriebs nicht der Kern.

In Summe bietet die Besuchermanagement-Software die Plattform, auf der organisatorische Regeln digital abgebildet werden. Eine durchdachte Usability ist wichtig: Das System muss für Empfangsmitarbeiter intuitiv bedienbar sein (denn in Stoßzeiten können sie nicht lange klicken, es muss schnell gehen) und für normale Mitarbeiter möglichst niedrigschwellig (damit sie Besuche auch wirklich vorab anmelden und nicht wegen komplizierter Tools darauf verzichten). Ebenso muss das System technisch ausfallsicher sein – was passiert, wenn es nicht verfügbar ist, wird im Notfallmanagement (9.3) angesprochen.

Physische Komponenten der Zutrittskontrolle und Identifikation

  • Empfangseinrichtungen: Dazu zählen der Empfangstresen, Arbeitsplätze mit PC, eventuell Touchscreen-Terminals für Besucher (siehe 6.3), Dokumentenscanner (um Ausweise oder mitgebrachte Dokumente einzuscannen), Drucker für Besucherausweise und Besucherscheine (meist Thermodrucker für Papierbadges oder Plastikkartendrucker), sowie Webcam oder Digitalkamera für Besucherfotos. Auch Unterschriften-Pads können dazugehören, um Unterschriften digital zu erfassen. All diese Geräte sollten ergonomisch angeordnet sein, sodass der Check-in-Prozess flüssig verläuft. Beispielsweise kann während der Ausweisdruck läuft, parallel der Besucher schon auf dem Pad unterschreiben.

  • Zutrittstore und Lesegeräte: Am Zugang zum Gelände oder Gebäude sind Kartenleser oder Scanner installiert, die Besucherzutritte kontrollieren. Das kann an einer Schranke beim Pförtner sein (hier handelt der Pförtner oftmals manuell) und insbesondere an Drehkreuzen oder Türen in Gebäuden. Besucher erhalten temporäre Karten, die an diesen Lesern geprüft werden. Wenn der Besucher z.B. sein Badge an ein Lesegerät hält, überprüft das Zutrittssystem: ist diese Kartennummer freigeschaltet und für diesen Eingang berechtigt? Bei positivem Ergebnis öffnet sich das Drehkreuz. Zusätzlich kann an exponierten Zugängen eine Video-Sprechanlage sein, falls ein Besucher aus Versehen ohne Anmeldung kommt, kann er Kontakt aufnehmen. In Hochsicherheitsbereichen werden sogenannte vereinzelnde Anlagen eingesetzt: z.B. Schleusen oder Personenschleusen, die immer nur eine Person einlassen (um Tailgating – das unbeaufsichtigte Hinterherlaufen – zu verhindern). Diese sind oft mit Sensoren zur Gewichtsmessung oder Kamera ausgestattet, um sicherzustellen, dass nur autorisierte Besucher mit Ausweis eintreten.

  • Ausweistechnologie: Je nach vorhandenem Zutrittssystem variiert die Art der Besucherausweise: Üblich sind RFID-Karten (Legic, Mifare etc.), die kontaktlos gelesen werden. Alternativ Barcode/QR-Code-Ausweise, die optisch gescannt werden können (gerne bei kostengünstigen Einmalbadges) oder auch digitale Ausweise auf dem Smartphone (dazu unten mehr). Die gewählte Technologie muss kompatibel zum Unternehmenstandard sein, damit etwa die selben Leser genutzt werden können wie bei Mitarbeiterkarten. Falls das Unternehmen Sicherheitsmerkmale wie biometrische Zutrittskontrollen einsetzt (z.B. Fingerabdruck-Scanner für Mitarbeiter), wird dies meist für Besucher deaktiviert bzw. umgangen – es wäre datenschutzrechtlich problematisch, von einem Besucher biometrische Daten zu verlangen, außer es gibt zwingende Gründe und eine Einwilligung. Üblicherweise begnügt man sich bei Besuchern mit Ausweis + Begleitung, statt Biometrie.

  • Kommunikationsgeräte: Das Empfangspersonal und Sicherheitsleute sind oft mit Funkgeräten oder Telefonen ausgestattet, um sich abzustimmen (z.B. „Gast X ist da, bitte abholen“ oder „Security an Tor 3 wegen einem unklaren Besucher“). Eine gut funktionierende Kommunikationstechnik (DECT-Telefone, Betriebsfunk) ist für schnelles Reagieren wichtig. Auch mobile Geräte können zum Einsatz kommen: z.B. ein Tablet mit der Besucher-App, das ein Sicherheitsposten mitnimmt, um z.B. im Evakuierungsfall die Anwesenheitsliste einzusehen oder um einen VIP-Besucher an einer anderen Torzufahrt mobil einzuchecken.

  • Self-Service-Terminals: Hierzu im nächsten Abschnitt mehr, aber als Hardware: Kiosksysteme mit Touchscreen, QR-Scanner, Drucker und evtl. Kamera, an denen Besucher sich selbst registrieren können.

  • Überwachungssysteme: Indirekt relevant sind auch Videoüberwachungskameras an Eingängen und in Empfangsbereichen. Sie zeichnen zwar hauptsächlich aus Sicherheitsgründen auf, können aber im Nachhinein auch helfen, den Besucherprozess zu überprüfen (z.B. wenn Unklarheit besteht, ob ein Besucher wirklich am Empfang war). Auch technische Alarmsysteme (Einbruchmelder) haben Schnittstellen zum Besuchermanagement insofern, als dass Alarm ausgelöst wird, wenn jemand unbefugt (ohne gültigen Ausweis) irgendwo eindringt. Hier gilt es, die Systeme zu vernetzen: Wenn ein Besucher-Ausweis versucht, eine Tür zu öffnen, für die er keine Berechtigung hat, kann das Zutrittssystem eine Warnung an die Sicherheitszentrale senden.

  • Netzwerkinfrastruktur und Server: Im Hintergrund, aber essenziell, ist die IT-Infrastruktur: Server (physisch oder virtuell), auf denen die BMS-Software und die Datenbank laufen, Netzwerkverbindungen zwischen allen oben genannten Komponenten (am besten in einem abgeschirmten Netzwerkbereich, da hier auch personenbezogene Daten fließen), und Backup-Systeme, um Datenverluste zu vermeiden. Je nach Ausfallszenario sollten kritische Komponenten redundant ausgelegt sein (z.B. zwei parallel laufende Server oder zumindest tägliche Datensicherung), damit im Fehlerfall das System schnell wiederhergestellt werden kann.

Ein gut durchdachtes Zusammenspiel dieser physischen Komponenten garantiert, dass das Besuchermanagement nicht nur auf dem Papier existiert, sondern praktisch funktioniert: Der Besucher kann nur mit gültigem Medium rein, überall identifizieren ihn Ausweis oder Begleiter, und am Ende gibt er alles zurück.

Selbstbedienungsterminals und mobile Lösungen

Self-Service-Terminals (Selbstanmeldestationen) sind ein Trend, der auch im Besuchermanagement Einzug gehalten hat. Es handelt sich meist um stand-alone Kioske, aufgestellt im Eingangsbereich, die es Besuchern ermöglichen, sich eigenständig anzumelden. Die Vorteile liegen in der Entlastung des Empfangspersonals und der Beschleunigung des Prozesses, insbesondere bei Stoßzeiten oder wenn mehrere Besucher gleichzeitig eintreffen.

Funktionen von Terminals im Facility Management

  • QR-Code Check-in: Vorab registrierte Besucher können den ihnen zugesandten QR-Code (oder Strichcode) von der Einladung einscannen. Das Terminal erkennt daraufhin den Datensatz, zeigt den Namen und Termin an und fragt eventuell zur Bestätigung nach der Vorlage des Ausweises beim Sicherheitsmitarbeiter. In einigen Fällen kann komplett automatisiert gearbeitet werden: Terminal scannt Code und meldet „Willkommen Herr X, Ihr Ausweis wird gedruckt“, druckt den Besucherausweis und der Besucher nimmt ihn an sich. Die Identitätsprüfung mittels Personalausweis müsste dann allerdings an anderer Stelle erfolgen, oder man vertraut auf den Code (das ist eher in Unternehmen mit geringerer Sicherheitsstufe der Fall, bei hohen Sicherheitsanforderungen würde man trotz Terminal-Lösung zumindest Personal bereitstellen, das einen Abgleich Auge/Ausweis vornimmt).

  • Manuelle Dateneingabe: Unangemeldete Besucher oder solche ohne Code können am Terminal ihre Daten eingeben. Das beinhaltet ein Onscreen-Formular für Name, Firma, Gastgeber etc. – idealerweise unterstützt mit mehreren Sprachen und einfacher Touch-Bedienung. Einige Terminals erlauben das Scannen eines Ausweisdokuments: Die Maschine liest dann z.B. die MRZ (maschinenlesbare Zone) des Personalausweises, um Name und Geburtsdatum automatisch zu erfassen. So spart der Besucher Tipparbeit und es erhöht die Datengenauigkeit. Nach Eingabe erfolgt oft ein Hinweis „Bitte warten Sie, bis ein Mitarbeiter Ihre Anmeldung bestätigt.“ Das Empfangspersonal sieht dann am PC, dass jemand in der Lobby sich registriert hat, prüft kurz und gibt per Klick frei, woraufhin das Terminal den Ausweis druckt.

  • Unterschriften und Fotos am Terminal: Moderne Terminals haben Signaturfelder und Kameras integriert. So können Besucher direkt auf dem Screen oder einem angeschlossenen Pad unterschreiben, z.B. die Sicherheitsunterweisung bestätigen. Ein eingebauter Kamerasensor kann ein Foto des Besuchers machen, das auf dem Ausweis erscheint und in der Datenbank gespeichert wird. Dies alles geschieht ohne direkten Personenkontakt. Allerdings muss sichergestellt sein, dass der Besucher die Inhalte (z.B. Hausordnung) auch tatsächlich liest – Terminals lösen das, indem sie Texte anzeigen, die der Besucher durchscrollen und „Ich stimme zu“ anklicken muss, bevor er unterschreiben kann.

  • Ausweisausgabe: Einige Kiosk-Systeme beinhalten Ausweisausgabefächer oder -drucker. Das kann vom simplen Labeldrucker (ein Papieretikett, das in eine Hülle gesteckt wird) bis zum vollwertigen Plastikkartendrucker im Terminal reichen. Manchmal werden RFID-Karten aus einem Vorratsschacht ausgegeben, die der Besucher entnimmt. Wichtig ist, dass nach dem Besuch die Karten zurückgegeben und wieder einsortiert oder deaktiviert werden.

  • Interaktive Anweisungen: Falls ein Schritt unklar ist, bieten Terminals Hilfestellungen oder verbinden auf Knopfdruck mit einem Mitarbeiter (manche Systeme haben z.B. einen Rufknopf oder Video-Call-Funktion zum Empfangspersonal).

  • Mehrere Terminals und Warteschlangenmanagement: In großen Eingangshallen können mehrere Kiosks parallel betrieben werden. Das System sollte Kollisionen vermeiden (nicht zwei Leute denselben Ausweis bekommen). Eventuell wird mittels einer Warteschlangennummer gearbeitet, oder wenn alles automatisiert ist, eben mehrere Drucker.

Self-Service bringt Effizienz, doch man darf Sicherheitsaspekte nicht vernachlässigen: Ein Terminal kann Identitäten nicht so zuverlässig prüfen wie ein Mensch. Daher eignen sich diese besonders für bekannte Besucher (die vorab registriert und eingeladen wurden). Vollständige Fremde, die hereinspazieren und sich selbst einen Ausweis ziehen, sind in Hochsicherheitsumgebungen nicht akzeptabel. In solchen Umgebungen fungiert das Terminal eher als Assistenz für das Personal: Der Besucher füllt schon mal seine Daten aus, unterschreibt digital, aber ein Mitarbeiter schaltet final frei nach Sichtprüfung. In weniger kritischen Umgebungen kann das Terminal eigenständig arbeiten, aber dann eventuell eingeschränkt (z.B. keine Zutrittsberechtigung für sensible Zonen auf dem ausgegebenen Ausweis, der Besucher muss ohnehin vom Gastgeber abgeholt werden, was eine implizite Kontrolle darstellt).

Mobile Lösungen ergänzen oder ersetzen teilweise physische Ausweise. Immer mehr verbreitet sind Mobile Passes: anstatt eines gedruckten Badges erhält der Besucher z.B. einen temporären QR-Code auf sein Smartphone, der als Zugangstoken dient. Dieser Code wird an Türscannern oder dem Drehkreuz gelesen (die Scanner müssen entsprechend ausgestattet sein, viele neue Zutrittssysteme können QR oder sogar BLE/Bluetooth lesen). Alternativ können auch NFC-basierte mobile Ausweise zum Einsatz kommen, die der Besucher z.B. in Apple Wallet oder einer Android-App speichert und dann wie beim Bezahlen das Handy an den Leser hält. Der Vorteil: Weniger Plastikmüll, weniger Aufwand beim Rückgeben; und der Besucher hat seine Information (Name, Termin) digital griffbereit. Außerdem kann ein mobiles System in Echtzeit aktualisiert werden (z.B. man entzieht sofort die Gültigkeit nach dem Meeting-Ende).

Herausforderungen bei der Nutzung von Mobile Passes im Facility Management

  • Nicht alle Besucher wollen oder können ihr privates Smartphone dafür nutzen (Datenschutzbedenken, technische Hürden).

  • Die Einrichtung muss sehr einfach sein (idealerweise ein Link, der direkt den Pass hinzufügt, ohne App-Installation).

  • Sicherheit: Ein QR-Code kann leicht kopiert oder abgefangen werden. Daher sind diese meist einmal gültig und nur in Kombination mit dem Zeitpunkt/Name valider Kontext. Oder man koppelt es an eine Online-Überprüfung: Der Code wird mit dem Server abgeglichen, der bestätigt Gültigkeit und markiert ihn sofort als verbraucht, damit er nicht mehrfach nutzbar ist.

  • Sichtbarkeit: Ein Nachteil ist, dass ein Handy in der Tasche kein sichtbarer Besucherausweis ist. Für visuelle Erkennbarkeit könnten Besucher zusätzlich ein neutrales Besucherschild tragen müssen („Visitor“ ohne Namen), aber das mindert etwas die Vorteile. Manche mobilen Badges zeigen dann auf dem Handy-Screen Name und Foto groß an, damit man es vorzeigen kann, aber das ist umständlicher als ein umgehängter Ausweis.

KI-gestützte Systeme (Künstliche Intelligenz) finden langsam ebenfalls Anwendung. Sie könnten z.B. Gesichtserkennung nutzen, um registrierte Besucher automatisch zu erkennen und einzuchecken. Praktisch würde eine Kamera am Eingang das Gesicht scannen, mit zuvor gespeicherten Besucherfotos vergleichen und bei Übereinstimmung den Zutritt gewähren. In einigen High-Tech-Unternehmen oder Labs wird das getestet, aber in Deutschland ist das datenschutzrechtlich höchst sensibel (biometrische Verarbeitung erfordert i.d.R. Einwilligung und sehr gute Begründung). Für spontan wechselnde Besucher ist es kaum praktikabel. Eher denkbar: KI für Bedrohungserkennung – etwa ein System, das anhand von Verhaltensmustern oder Gegenstandserkennung im Röntgenscanner (falls vorhanden) warnt, falls ein Besucher gefährliche Objekte mitbringt oder sich ungewöhnlich verhält. Das sind jedoch Spezialfälle, außerhalb des Standardumfangs eines Besuchermanagements.

Nutzen von KI und Automation im Facility Management

  • Z.B. eine KI, die historische Besuchsdaten analysiert, könnte prognostizieren, wann Stoßzeiten am Empfang sind und warnen, extra Personal einzuplanen.

  • Oder automatisierte Anomalieerkennung: das System schlägt Alarm, wenn z.B. zu ungewöhnlicher Uhrzeit ein Besucher eingecheckt wird oder ein Besucher sehr lange (über normale Dauer hinaus) im Gelände bleibt ohne Checkout.

  • Chatbot-Funktion: Ein virtueller Assistent könnte Besuchern online bei der Anmeldung helfen („Welche Dokumente muss ich mitbringen?“) oder vor Ort via Sprachdialog (am Terminal die Option, per Sprache Fragen zu beantworten, statt zu tippen, was barrierefrei wäre).

Auch Mobile Apps für Mitarbeiter sind relevant: Ein Mitarbeiter könnte per App auf dem Firmenhandy Besucher einladen oder benachrichtigt werden und mit einem Klick z.B. seine Verfügbarkeit signalisieren („Mein Besucher ist angekommen, ich bestätige die Abholung“). Solche Features verbessern die Reaktionszeiten und Information.

Integration heutiger Trends bedeutet auch, dass das Besuchermanagement Teil einer umfassenderen Smart Building-Umgebung sein kann: Beispielsweise koppelt man es mit dem Reservierungssystem für Besprechungsräume (der Raum weiß, wann Besucher da sind und kann Multimedia vorbereiten), oder mit Catering-Systemen (wenn ein Besucher da ist und zur Kantine geht, kann er als Gast erkannt und bargeldloser Zahlvorgang angeboten werden – wiederum datenschutzkonform zu gestalten).

Wichtig bleibt: Bei allen Selbstbedienungs- und High-Tech-Lösungen darf die Zuverlässigkeit und Sicherheit nicht leiden. Daher sind oft hybride Lösungen am besten: Technik dort einsetzen, wo sie Routine schneller macht, aber immer die Möglichkeit vorsehen, menschlich einzugreifen oder zu kontrollieren. Im Störungsfall (Terminal defekt, Netzwerkausfall) muss sowieso eine manuelle Prozedur greifen können (Papierliste etc., siehe Notfallkonzepte).