Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Identifikation und Zugriffskontrolle

Facility Management: Zutritt » Strategie » Identifikation

Strategie zur Identifikation unter Berücksichtigung aller technischen Möglichkeiten und der Mitbestimmung

Strategie zur Identifikation unter Berücksichtigung aller technischen Möglichkeiten und der Mitbestimmung

Die Identifikation von Personen ist ein essenzieller Bestandteil moderner Sicherheits- und Zutrittskontrollsysteme. Je nach Anwendungsfall, Nutzergruppe und Sicherheitsanforderung variieren die eingesetzten Technologien erheblich. Eine optimale Strategie zur Identifikation berücksichtigt technische Möglichkeiten, gesetzliche Rahmenbedingungen, Datenschutz, Benutzerfreundlichkeit und Mitbestimmung. Durch eine flexible Technologieauswahl, abgestimmt auf die Nutzergruppen, sowie die Einbindung von Betriebsräten und Datenschutzbeauftragten kann ein System geschaffen werden, das sowohl sicher als auch praktikabel ist. Die Mitbestimmung aller Beteiligten sowie regelmäßige Überprüfungen garantieren eine langfristige Akzeptanz und stetige Optimierung.

Grundsätze und Leitlinien

Grundsätze der Identifikationsstrategie

Die Identifikationsstrategie sollte folgende Grundsätze einhalten:

Schlüsselfaktoren für ein sicheres und benutzerfreundliches Zugangssystem

  • Flexibilität: Anpassung an unterschiedliche Nutzergruppen und Sicherheitsniveaus.

  • Datenschutzkonformität: Einhaltung von DSGVO und anderen gesetzlichen Vorgaben.

  • Benutzerfreundlichkeit: Reibungslose Nutzung für Mitarbeitende und externe Personen.

  • Sicherheitsniveau: Abstufung der Identifikationsmethoden nach Risikopotenzial.

  • Mitbestimmung: Einbindung von Betriebsräten, Datenschutzbeauftragten und Sicherheitsverantwortlichen.

Interne Mitarbeitende

Mitarbeitende haben täglich Zugang zu den Räumlichkeiten und benötigen eine sichere, aber benutzerfreundliche Identifikation.

Empfohlene Technologien:

  • RFID-Karten (LEGIC, MIFARE) für klassische Zutrittskontrollen.

  • Mobile Identifikation via Key App für komfortable Nutzung.

  • Zwei-Faktor-Authentifizierung (2FA): Kombination aus PIN und RFID.

  • Biometrie (Fingerprint oder Gesichtserkennung) für besonders geschützte Bereiche.

Mitbestimmung:

  • Transparente Kommunikation über eingesetzte Technologien.

  • Möglichkeit zur freiwilligen Nutzung biometrischer Methoden.

  • Datenschutzkonforme Speicherung der Identifikationsdaten.

Externe Besucher und Dienstleister

Gäste, Lieferanten und externe Dienstleister benötigen temporären, kontrollierten Zugang.

Empfohlene Technologien:

  • Temporäre RFID-Karten oder QR-Codes zur Zutrittskontrolle.

  • Mobile App mit zeitlich begrenztem Zugang.

  • Geofencing für definierte Zutrittszonen.

  • PIN-basierte Identifikation für Sicherheitszonen.

Mitbestimmung:

  • Klar definierte Zutrittsregeln für Besucher.

  • Datenschutzrichtlinien für temporäre Datenspeicherung.

Führungskräfte und Hochsicherheitsbereiche

Für sensible Unternehmensbereiche ist eine erhöhte Sicherheit mit Mehrfachverifizierung erforderlich.

Empfohlene Technologien:

  • Multi-Faktor-Authentifizierung: Kombination aus RFID + Biometrie + PIN.

  • Gesichtserkennung oder Iriserkennung für maximale Sicherheit.

  • Venenmuster- oder Fingerabdruckscanner in Hochrisikobereichen.

  • Bluetooth-Low-Energy-Authentifizierung (BLE) für automatisierte Zutritte.

Mitbestimmung:

  • Strenge Vorgaben für den Datenschutz.

  • Speicherung biometrischer Daten nur mit expliziter Zustimmung.

Produktions- und Logistikmitarbeitende

In Produktionsstätten oder Logistikzentren müssen Zugangssysteme robust, schnell und einfach zu bedienen sein.

Empfohlene Technologien:

  • RFID-Karten oder Wearables (z. B. Smartwatches, Armbänder).

  • Venenmuster-Scanner, da Fingerabdrucksensoren durch Schmutz beeinträchtigt werden können.

  • Mobiler Ausweis mit NFC für Schnellzugang.

  • Sprach- oder Gesichtserkennung für berührungslose Zutritte.

Mitbestimmung:

  • Alternative Identifikationsmethoden für Mitarbeitende, die keine biometrische Lösung wünschen.

Forschung & Entwicklung, Rechenzentren, Hochsicherheitsbereiche

Besonders sensible Abteilungen benötigen strenge Sicherheitsmaßnahmen.

Empfohlene Technologien:

  • Iris- oder Venenmustererkennung für maximale Fälschungssicherheit.

  • Multi-Faktor-Authentifizierung mit biometrischen und PIN-basierten Verfahren.

  • Zugangskontrolle über Smartcards mit Einmal-PIN-Generierung (One-Time Password, OTP).

  • Geofencing-basierte Sicherheitszonen.

Mitbestimmung:

  • Ausschließliche Nutzung hochsicherer Verfahren mit datenschutzrechtlicher Prüfung.

  • Einschränkung der Datenspeicherung auf minimale Zeiträume.

Technologieauswahl und Systemintegration

Die eingesetzten Technologien müssen auf einer einheitlichen Plattform verwaltet werden. Empfohlene Schritte:

Optimierung und Integration von Zutrittskontrollsystemen

  • Analyse der bestehenden Zutrittskontrollsysteme und deren Kompatibilität mit neuen Technologien.

  • Integration eines zentralen Identitätsmanagementsystems (IDM), das alle Zugriffsrechte verwaltet.

  • Testbetrieb in Pilotabteilungen, bevor flächendeckende Einführung erfolgt.

Datenschutz und Sicherheit

  • Minimierung der Datenspeicherung: Speicherung nur für den erforderlichen Zeitraum.

  • Verschlüsselte Übertragung: Alle Identifikationsdaten müssen sicher übertragen werden.

  • Datenschutzfreundliche Alternativen: Biometrische Verfahren nur mit Zustimmung der Nutzer.

Mitarbeiterschulung und Kommunikation

  • Workshops zur Nutzung der Identifikationssysteme für Mitarbeitende.

  • Transparente Aufklärung über Datenschutzmaßnahmen.

  • Feedback-Kanäle für Mitarbeiter, um individuelle Lösungen zu ermöglichen.

Wartung und regelmäßige Sicherheitsupdates

  • Regelmäßige Software- und Firmware-Updates, um Sicherheitslücken zu schließen.

  • Periodische Überprüfung von Berechtigungen, um unbefugten Zugang zu verhindern.

Bewertung und Weiterentwicklung

Nach der Implementierung erfolgt eine regelmäßige Evaluierung der Strategie:

Kontinuierliche Optimierung der Zutrittskontrolle

  • Monatliche Sicherheitsanalysen, um Schwachstellen zu identifizieren.

  • Mitarbeiterfeedback einholen, um Benutzerfreundlichkeit zu verbessern.

  • Jährliche Anpassung an neue Technologien und gesetzliche Anforderungen.