Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Mitarbeiterhandbuch

Facility Management: Zutritt » Strategie » Mitarbeitende » Mitarbeiterhandbuch

Mitarbeiterhandbuch: Integrales Zutrittskontrollsystem am Industriestandort

Mitarbeiterhandbuch: Integrales Zutrittskontrollsystem am Industriestandort

Dieses (exemplarische) Mitarbeiterhandbuch beschreibt umfassend die Nutzung des integralen Zutrittskontrollsystems an unserem großen Industriestandort. Das Handbuch richtet sich an sämtliche Mitarbeitende – einschließlich festangestellter Kolleginnen und Kollegen, Leiharbeitnehmer, Praktikantinnen und Praktikanten sowie neu eintretende Beschäftigte. Ziel ist es, alle Nutzergruppen mit den technischen und organisatorischen Maßnahmen des Zutrittskontrollsystems vertraut zu machen und ein einheitliches Verständnis der Prozesse, Verhaltensregeln und Sicherheitsanforderungen zu schaffen.

Unsere Anlage verfügt über ein hochmodernes Zutrittskontroll- und Sicherheitsmanagement, das verschiedene Module nahtlos integriert: Von personalisierten Firmenausweisen mit RFID-Technologie und Lichtbild über ein digitales Besuchermanagement bis hin zu einem umfassenden Fremdfirmenportal für externe Dienstleister. Ergänzend dazu umfasst das System Funktionen für das Evakuierungsmanagement und die Notfallunterstützung, Self-Service-Portale für Mitarbeitende, eine Integration mit SAP und dem Zeiterfassungssystem, KFZ-Kennzeichenerkennung für die Fahrzeugzufahrt, sowie Kameraüberwachung zur Sicherstellung der Anlagen- und Personensicherheit. Darüber hinaus unterstützt es die Pförtnereien und Empfangsbereiche in ihren Aufgaben und berücksichtigt besondere Betriebsbedingungen wie ATEX-Zonen (explosionsgefährdete Bereiche) und extreme Temperaturschwankungen. Ein Modul zur Anomalieerkennung und Alarmierung erkennt untypische oder sicherheitskritische Ereignisse in Echtzeit und informiert das Sicherheitspersonal.

Dieses Handbuch ist klar strukturiert und behandelt jedes dieser Module und Funktionen ausführlich. Es erläutert technische Hintergründe, organisatorische Abläufe, datenschutzrechtliche Vorgaben und sicherheitsrelevante Aspekte. Alle Mitarbeitenden sollen befähigt werden, das System ordnungsgemäß und verantwortungsbewusst zu nutzen. Gleichzeitig werden konkrete Verhaltensregeln und Handlungsanweisungen vermittelt, um einen sicheren, rechtskonformen und effizienten Betriebsablauf zu gewährleisten. Hinweise auf mögliche Konsequenzen bei Verstößen gegen die Richtlinien sind ebenfalls enthalten, um die Bedeutung der Einhaltung dieser Regeln zu unterstreichen.

Bitte lesen Sie dieses Handbuch sorgfältig und bewahren Sie es zur jederzeitigen Einsicht auf. Bei Fragen oder Unklarheiten stehen Ihnen Ihre Vorgesetzten, die Sicherheitsabteilung sowie der Datenschutzbeauftragte gerne zur Verfügung. Die Einhaltung der hier beschriebenen Regeln und Verfahren ist verbindlich und trägt maßgeblich dazu bei, die Sicherheit aller Beschäftigten, Besucher und der gesamten Anlage zu gewährleisten.

Zielsetzung und Geltungsbereich

  • Zielsetzung: Dieses Handbuch verfolgt das Ziel, klare Richtlinien und Anweisungen für die Benutzung des Zutrittskontrollsystems bereitzustellen. Es soll sicherstellen, dass alle Mitarbeitenden – unabhängig von ihrer Position oder Vertragsart – die Systeme und Prozesse einheitlich verstehen und korrekt anwenden. Auf diese Weise werden sowohl der Schutz unserer Beschäftigten und Besucher als auch der Schutz von Sachwerten, Informationen und Anlagen gewährleistet. Darüber hinaus dient das Handbuch dazu, Transparenz über die Datenerhebung und -verwendung im Rahmen der Zutrittskontrolle zu schaffen und das Bewusstsein für Datenschutz und Sicherheit zu schärfen.

  • Geltungsbereich: Die Regelungen in diesem Handbuch gelten für alle Bereiche des Werksgeländes und aller zugehörigen Betriebsstätten, an denen das integrale Zutrittskontrollsystem im Einsatz ist. Sie betreffen alle oben genannten Personengruppen, die regelmäßig oder vorübergehend Zugang zum Betriebsgelände haben. Dazu zählen interne Mitarbeitende ebenso wie Leih- und Zeitarbeitskräfte, externe Dienstleister, Besucher und Praktikanten. Bestimmte Abschnitte (z.B. zum Fremdfirmenportal) richten sich spezifisch an die Verantwortlichen für externe Firmen und deren Koordinatoren, während andere Abschnitte (z.B. zu Besuchermanagement oder Evakuierung) für alle Beschäftigten relevant sind.

Die Inhalte dieses Handbuchs sind verbindlich. Abweichungen von den beschriebenen Verfahren und Regelungen bedürfen der ausdrücklichen Genehmigung der Geschäftsführung in Abstimmung mit der Sicherheitsabteilung und – soweit erforderlich – dem Betriebsrat. Dieses Handbuch ergänzt bestehende Betriebsvereinbarungen, Arbeitsanweisungen und Datenschutzrichtlinien und ist im Zweifel gemeinsam mit diesen auszulegen.

Rechtliche Grundlagen und Datenschutz

Die Einführung und Nutzung des Zutrittskontrollsystems erfolgen unter strikter Beachtung der geltenden Gesetze und Vorschriften, insbesondere des deutschen Arbeitsrechts und Datenschutzrechts, sowie einschlägiger Normen und Sicherheitsstandards (z.B. DIN EN 60839 für Zutrittskontrollsysteme, VdS-Richtlinien für Sicherheitstechnik).

Wichtige rechtliche Grundlagen sind unter anderem:

  • Arbeitsrecht und Betriebsverfassung: Gemäß den Vorgaben des Arbeitszeitgesetzes (ArbZG) müssen Arbeitszeiten erfasst werden, was durch die Kopplung des Zutrittskontrollsystems an das Zeiterfassungssystem unterstützt wird. Die Einführung von technischen Kontrollsystemen, die das Verhalten oder die Leistung von Mitarbeitenden überwachen können, unterliegt der Mitbestimmung des Betriebsrats (vgl. § 87 Abs. 1 Nr. 6 BetrVG). In unserem Unternehmen wurde daher eine Betriebsvereinbarung geschlossen, die den Betrieb des Zutrittskontrollsystems sowie der Videoüberwachung regelt und die Interessen der Beschäftigten wahrt.

  • Datenschutzrecht (DSGVO und BDSG): Das System verarbeitet personenbezogene Daten (z.B. Name, Foto, Ausweis-ID, Zutrittszeiten, KFZ-Kennzeichen, Videoaufnahmen). Die Verarbeitung erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b und lit. f der EU-Datenschutz-Grundverordnung (DSGVO) – d.h. zur Erfüllung des Beschäftigungsverhältnisses (z.B. Zeiterfassung als Teil der Gehaltsabrechnung) und zur Wahrung berechtigter Interessen des Unternehmens an der Sicherheitsgewährleistung. § 26 Bundesdatenschutzgesetz (BDSG) erlaubt die Verarbeitung von Beschäftigtendaten, sofern sie für das Arbeitsverhältnis erforderlich ist. Dabei gelten die Prinzipien der Zweckbindung, Datenminimierung und Speicherbegrenzung: Es werden nur solche Daten erhoben, die für Sicherheit, Zutrittssteuerung, Zeitnachweise und Notfallmanagement erforderlich sind. Diese Daten werden vertraulich behandelt und gegen unbefugten Zugriff technisch und organisatorisch geschützt (z.B. durch Zugriffsbeschränkungen, Verschlüsselung und Protokollierung).

  • Videoüberwachung: Die eingesetzte Kameraüberwachung richtet sich nach § 4 BDSG sowie den Vorgaben der DSGVO für Videoüberwachungsmaßnahmen im nicht-öffentlichen Raum. Sie ist durch das Hausrecht des Unternehmens gedeckt und dient ausschließlich den legitimen Zwecken Werkschutz, Anlagensicherheit und Beweissicherung bei Zwischenfällen. Im Einklang mit den Empfehlungen der Datenschutzaufsichtsbehörden werden die erfassten Videodaten nur kurzzeitig gespeichert (grundsätzlich z.B. 72 Stunden, außer bei Vorfällen, die eine längere Aufbewahrung zu Beweiszwecken erfordern). Auf die Videoüberwachung wird durch deutliche Beschilderung hingewiesen. Der Zugriff auf Live-Bilder und Aufzeichnungen ist streng reglementiert und nur autorisierten Personen gestattet (z.B. Sicherheitsleitstelle; Einsicht durch den Datenschutzbeauftragten erfolgt nur im Prüfungsfall).
    Alle Mitarbeitenden werden hiermit darüber informiert, welche Daten durch das Zutrittskontrollsystem erhoben und verarbeitet werden und zu welchen Zwecken dies erfolgt. Eine ausführliche Datenschutzinformation gemäß Art. 13 DSGVO wurde allen Beschäftigten ausgehändigt und ist jederzeit beim Datenschutzbeauftragten erhältlich. Darin sind auch die Rechte der Betroffenen aufgeführt (z.B. Auskunft über eigene gespeicherte Daten, Berichtigung unrichtiger Daten, Löschung im Rahmen der gesetzlichen Bestimmungen).
    Die Nutzung des Systems ist so ausgelegt, dass die Persönlichkeitsrechte der Mitarbeitenden gewahrt bleiben. Eine Verhaltens- oder Leistungskontrolle findet nicht statt – Auswertungen der Zutritts- und Zeitdaten erfolgen ausschließlich zu den hier genannten Zwecken und im Rahmen betrieblicher Notwendigkeiten (z.B. Arbeitszeiterfassung, Sicherheitsvorfälle, Evakuierungen). Jegliche missbräuchliche Verwendung der Systemdaten oder ungenehmigte Einsichtnahme durch Unbefugte ist untersagt und kann arbeits- und strafrechtliche Konsequenzen nach sich ziehen.
    Zusammenfassend bildet dieses rechtliche Fundament den Rahmen, in dem das Zutrittskontrollsystem betrieben wird. Alle Mitarbeitenden sind angehalten, sich an die beschriebenen Regeln zu halten, wodurch nicht nur die Sicherheit, sondern auch die Einhaltung gesetzlicher Bestimmungen gewährleistet wird.

Personalisierte Firmenausweise (RFID mit Lichtbild)

Der personalisierte Firmenausweis bildet das Herzstück des Zutrittskontrollsystems. Jeder Mitarbeitende erhält einen Ausweis im Scheckkartenformat, der mit einem Lichtbild, Namen, Personalnummer und ggf. weiteren Merkmalen (z.B. farbliche Kennzeichnung für bestimmte Bereiche oder Vertragsarten) versehen ist. Im Ausweis ist ein kontaktloser RFID-Chip integriert, der an den Lesegeräten der Zutrittspunkte (Türen, Drehkreuze, Schranken etc.) ausgelesen wird.

Der Ausweis dient zugleich als Sichtausweis und sollte daher auf dem Betriebsgelände gut sichtbar getragen werden, soweit dies aus Sicherheitsgründen oder betrieblichen Vorgaben erforderlich ist

  • Ausgabe und Besitz des Ausweises: Neue Mitarbeitende erhalten ihren Firmenausweis in der Regel am ersten Arbeitstag vom Werkschutz oder der Personalabteilung. Dabei wird ein Lichtbild erstellt oder ein vorgelegtes Passfoto verwendet, um eine eindeutige visuelle Identifikation zu ermöglichen. Der Ausweis bleibt Eigentum des Unternehmens und ist ausschließlich zur Nutzung durch die betreffende berechtigte Person bestimmt. Eine Weitergabe des Ausweises an Dritte – auch an Kollegen oder Familienangehörige – ist strikt untersagt. Jede*r Mitarbeitende darf nur den eigenen, gültigen Ausweis verwenden. Bei Beendigung des Arbeits- oder Einsatzverhältnisses (auch bei Leiharbeitnehmern, Praktikanten etc.) ist der Ausweis unaufgefordert an das Unternehmen zurückzugeben, damit er deaktiviert und ordnungsgemäß aus dem Verkehr gezogen werden kann.

  • Sorgfaltspflichten: Mitarbeitende sind verpflichtet, ihren Firmenausweis sorgsam zu behandeln und vor Verlust, Diebstahl oder Beschädigung zu schützen. Der Ausweis darf nicht verbogen, gelocht (z.B. zum Anbringen eines Schlüsselbands, es sei denn an dafür vorgesehener Stelle) oder in anderer Weise physisch verändert werden, da dies den RFID-Chip oder die Sichtbarkeitsmerkmale beeinträchtigen kann. Ebenso ist der Ausweis von starken magnetischen Feldern, extremen Temperaturen (z.B. nicht auf Heizkörper legen) und Flüssigkeiten fernzuhalten, um die Funktionstüchtigkeit zu erhalten. Bei Tätigkeiten in explosionsgefährdeten Bereichen (ATEX-Zonen) darf der Ausweis nur in zugelassener Weise mitgeführt werden (siehe Abschnitt Besondere Betriebsbedingungen).

  • Verlust oder Defekt des Ausweises: Geht ein Firmenausweis verloren oder wird er gestohlen, muss die betroffene Person unverzüglich reagieren. Über die Self-Service-Funktion (siehe eigener Abschnitt) oder telefonisch über die Werkschutz-Zentrale ist der Ausweis sofort sperren zu lassen, um Missbrauch vorzubeugen. Ein gestohlener Ausweis stellt ein erhebliches Sicherheitsrisiko dar, da unberechtigte Personen damit Zugang erhalten könnten; daher ist rasches Handeln entscheidend. Nach der Sperrung kann ein Ersatzausweis beantragt werden. In vielen Fällen stellt der Werkschutz vorübergehend einen Tagesausweis oder Besucherausweis aus, bis der neue Firmenausweis erstellt ist. Sollte ein verloren geglaubter Ausweis wieder aufgefunden werden, darf er nicht eigenmächtig weiterbenutzt werden, sondern ist ebenfalls beim Werkschutz abzugeben – die Entsperrung erfolgt nur durch autorisiertes Personal, nachdem die Integrität geprüft wurde. Defekte Ausweise (z.B. unlesbarer Chip, beschädigtes Foto) sind dem Werkschutz oder der zuständigen Ausweisstelle zu melden; in der Regel wird kostenlos oder gegen eine geringe Gebühr ein Ersatz ausgestellt.

  • Nutzung an Zutrittspunkten: Das Zutrittskontrollsystem umfasst eine Vielzahl von Zugangspunkten auf dem Gelände (Tore, Türen, Drehkreuze, Schranken). Um Zugang zu erhalten, muss der Firmenausweis am Lesegerät präsentiert werden. Dies geschieht kontaktlos, indem der Ausweis in unmittelbare Nähe (einige Zentimeter) des Lesers gehalten wird. Ein optisches oder akustisches Signal (z.B. grünes Licht oder Piepton) signalisiert die erfolgte Berechtigung und gibt den Weg frei. Sollte der Ausweis keine Zutrittsberechtigung für den jeweiligen Bereich besitzen oder gesperrt sein, wird der Zutritt verweigert (z.B. rotes Licht, Warnton) und der Zugang bleibt versperrt. In einem solchen Fall ist den Anweisungen auf dem Display (falls vorhanden) Folge zu leisten oder beim zuständigen Personal nachzufragen.
    Wichtig ist, dass jeder Mitarbeitende einzeln seinen Ausweis benutzt. Das sogenannte “Tailgating” – also das unberechtigte Mitgehen hinter einer berechtigten Person durch eine nur einmal geöffnete Tür oder Schranke – ist aus Sicherheitsgründen untersagt. Alle Personen müssen sich jeweils separat mit ihrem Ausweis anmelden, selbst wenn Türen wegen Gruppenverkehrs offen stehen. Wer aus Höflichkeit eine Tür für Nachfolgende offen hält, hat dennoch sicherzustellen, dass diese Personen ebenfalls berechtigt sind (etwa indem Besucher ordnungsgemäß angemeldet sind und einen Besucherausweis tragen). Bei Unklarheiten sollte im Zweifel stets der direkte Zugang verweigert und der Werkschutz hinzugezogen werden, um die Berechtigung zu klären. Diese Regelung dient dem Schutz aller: Nur so kann das System jederzeit einen korrekten Überblick geben, wer sich in welchem Bereich aufhält oder aufgehalten hat.

  • Vertraulichkeit und Ausweiskontrollen: Der Firmenausweis enthält sensible Identifikationsmerkmale. Missbrauch (wie das unautorisierte Auslesen oder Kopieren des RFID-Chips mit speziellen Geräten) ist verboten und technisch durch Sicherheitsmechanismen erschwert (z.B. Verschlüsselung des Ausweischips). Es werden stichprobenartig Ausweiskontrollen durch Sicherheitsmitarbeitende durchgeführt, bei denen der Abgleich von Person und Lichtbild erfolgt, um sicherzustellen, dass kein Ausweis missbräuchlich von einer fremden Person genutzt wird. Mitarbeitende müssen einem solchen Abgleich Folge leisten und auf Verlangen ihren Ausweis vorzeigen sowie einen amtlichen Lichtbildausweis als Referenz vorlegen, falls erforderlich. Diese Maßnahme dient sowohl der Sicherheit des Standorts als auch dem Schutz der eigenen Identität vor Missbrauch.
    Durch die konsequente Einhaltung dieser Grundsätze bei der Nutzung der personalisierten Firmenausweise leisten alle Mitarbeitenden einen wichtigen Beitrag zur Gesamtsicherheit. Das System kann seine volle Wirksamkeit nur entfalten, wenn alle mitwirken und die beschriebenen Pflichten ernst nehmen.

Besuchermanagement und Terminmanagement

Externe Besucher (z.B. Kunden, Bewerber, Lieferanten oder sonstige Gäste) unterliegen einer sorgfältigen Zugangskontrolle, um die Sicherheit auf dem Gelände zu gewährleisten. Unser Besuchermanagement-Modul ermöglicht eine effiziente und kontrollierte Abwicklung von Besuchen – von der Terminplanung bis zur Erfassung beim Eintreffen und Verlassen des Gastes.

Terminmanagement

  • Vorab-Anmeldung und Terminplanung: Mitarbeiterinnen und Mitarbeiter, die Besuch erwarten, sollen diesen nach Möglichkeit vorab über das digitale System anmelden. Hierzu steht ein Terminmanagement-Portal zur Verfügung, in dem die Besuchsdaten (Name, Firma, Ansprechpartner im Hause, Datum und Uhrzeit des Besuchs, ggf. KFZ-Kennzeichen) erfasst werden. Eine frühzeitige Anmeldung beschleunigt den Check-in-Prozess am Tag des Besuchs und stellt sicher, dass der Pförtner- oder Empfangsdienst informiert ist. Kurzfristig oder unangemeldet eintreffende Besucher müssen mit Wartezeiten rechnen, da zunächst die Zustimmung eines berechtigten Ansprechpartners im Unternehmen eingeholt wird, bevor Zutritt gewährt werden kann. Es wird daher dringend empfohlen, Termine im Voraus zu planen und anzumelden.

  • Empfang und Registrierung: Besucher melden sich am Hauptempfang oder Pförtner an und legen einen Ausweis zum Identitätsnachweis vor. Die Empfangsmitarbeitenden überprüfen die Anmeldedaten im System und stellen einen Besucherausweis aus. Der Besucherausweis ist in der Regel ein temporärer RFID-Ausweis oder ein Papierausweis mit Barcode, der den Besucher als solchen kennzeichnet und zeitlich befristete Zutrittsrechte enthält (z.B. gültig nur am Besuchstag und nur für bestimmte Gebäude oder Zonen). Zusätzlich erhält jeder Besucher wichtige Informationen zu den Verhaltensregeln auf dem Gelände, Sicherheitsunterweisungen (z.B. Verhalten im Notfall, Rauchverbote, Begleitpflicht) und ggf. eine Broschüre mit relevanten Ansprechpartnern oder einen Geländeplan. Je nach Sicherheitsanforderung muss der Besucher eine schriftliche Erklärung unterzeichnen, die die betrieblichen Sicherheits- und Geheimhaltungspflichten anerkennt (z.B. Sicherheitsbelehrung und NDA/Geheimhaltungserklärung).

  • Begleitung und Aufenthaltsberechtigung: Besucher dürfen sich grundsätzlich nur in Begleitung ihres Ansprechpartners oder einer von diesem benannten Person auf dem Gelände bewegen. Der Gastgeber ist dafür verantwortlich, den Besucher während des gesamten Aufenthalts zu betreuen und sicherzustellen, dass alle geltenden Sicherheitsvorschriften eingehalten werden. Insbesondere ist Besuchern der Zutritt zu sensiblen oder gefährlichen Bereichen nur gestattet, wenn dies ausdrücklich genehmigt und entsprechend beaufsichtigt wird. Der Besucherausweis ist stets sichtbar zu tragen. Mitarbeitende sollten auf fremde Personen ohne erkennbaren Ausweis achten und diese höflich ansprechen bzw. den Werkschutz informieren. Unbegleitete Besucher ohne gültigen Ausweis sind aus Sicherheitsgründen umgehend dem Sicherheitsdienst zu melden.

  • Verlassen des Geländes: Beim Verlassen meldet sich der Besucher wieder am Empfang/Pförtner ab. Der Besucherausweis wird zurückgegeben bzw. automatisch deaktiviert. Das System erfasst die Auscheck-Zeit, sodass jederzeit nachvollzogen werden kann, ob sich noch Besucher auf dem Gelände befinden. Der Gastgeber sollte sich vergewissern, dass der Besucher das Gelände ordnungsgemäß verlassen hat, insbesondere außerhalb der regulären Arbeitszeiten.

  • Datenschutz bei Besucherdaten: Die im Besuchermanagement erfassten personenbezogenen Daten der Besucher werden ausschließlich zum Zweck der Zugangskontrolle, Sicherheitsgewährleistung und Terminkoordination verwendet. Sie unterliegen ebenfalls den Datenschutzbestimmungen (DSGVO/BDSG) und werden nicht länger aufbewahrt als nötig. In der Regel werden Besucherdaten nach einer definierten Frist (z.B. einigen Monaten) anonymisiert oder gelöscht, sofern keine gesetzlichen Aufbewahrungspflichten entgegenstehen. Besucher haben kein generelles Recht auf freien Zutritt, sondern dieser wird im Einzelfall gewährt; gleichzeitig haben sie ein Recht darauf, dass ihre Daten vertraulich behandelt werden. Entsprechende Hinweise zum Datenschutz werden Besuchern bei der Registrierung zur Kenntnis gegeben (z.B. durch Aushang oder in der Unterzeichnungserklärung).
    Durch ein strukturiertes Besuchermanagement und klare Verhaltensregeln im Umgang mit Gästen wird sowohl ein professioneller Empfang als auch ein hohes Sicherheitsniveau gewährleistet. Mitarbeitende sind angehalten, diese Prozesse zu unterstützen und ihren Verpflichtungen als Gastgeber sorgfältig nachzukommen.

Fremdfirmenportal und Verwaltung externer Firmen

Zur Verwaltung von Fremdfirmen (externen Dienstleistern und deren Mitarbeitenden, die auf dem Werksgelände tätig werden) steht ein spezielles Online-Portal zur Verfügung. Dieses Fremdfirmenportal dient dazu, die Einsätze externer Firmen effizient zu koordinieren und dabei alle sicherheitsrelevanten, organisatorischen und vertraglichen Anforderungen zu erfüllen. Insbesondere werden hier die Disposition der Einsätze, die Sicherheitsunterweisungen für externe Kräfte, das Vertragsmanagement sowie die Erfassung der Arbeitszeiten zu Abrechnungszwecken abgebildet.

Verwaltung externer Firmen

  • Registrierung und Disposition externer Mitarbeiter: Bevor externe Mitarbeiter eines Dienstleisters Zugang zum Gelände erhalten, müssen sie im Fremdfirmenportal registriert werden. Der beauftragte Dienstleister oder der interne Ansprechpartner (Auftraggeber) legt die relevanten Daten der Fremdfirmenmitarbeiter an: Name, Geburtsdatum, Firma, Einsatzgrund, vorgesehener Einsatzzeitraum bzw. -ort, und ggf. bereichsspezifische Zutrittsberechtigungen. Über die Dispositionsfunktion wird geplant, wann und wo die Fremdfirmenmitarbeiter tätig sein werden. Nur ordnungsgemäß angemeldete und freigegebene Personen erhalten eine Zugangsberechtigung. Eine tagesaktuelle Disposition ermöglicht dem Werkschutz, am jeweiligen Tag eine Liste der erwarteten externen Personen zu haben und nur diesen den Zutritt zu gewähren.

  • Sicherheitsunterweisungen und Zugangsberechtigungen: Alle externen Arbeitskräfte müssen vor Tätigkeitsaufnahme eine Sicherheitsunterweisung absolvieren, die auf die spezifischen Gefahren und Verhaltensregeln unseres Betriebs zugeschnitten ist. Diese Unterweisung kann häufig online im Voraus erfolgen (z.B. als E-Learning mit anschließendem Test) und muss in regelmäßigen Abständen wiederholt werden (typischerweise jährlich). Das Fremdfirmenportal verwaltet den Status dieser Unterweisungen: Nur wer eine gültige, aktuelle Unterweisung nachweisen kann, wird im System für den Zutritt freigeschaltet. Beim ersten Zutritt (oder periodisch, z.B. einmal jährlich) kann eine Kontrolle des Unterweisungsnachweises durch den Empfang/Pförtner stattfinden. Die Zugangskarten für Fremdfirmenangehörige (vergleichbar mit Mitarbeiterausweisen, aber deutlich als Fremdfirma gekennzeichnet) werden nur nach Nachweis der Unterweisung und ggf. weiterer erforderlicher Dokumente (z.B. arbeitsmedizinische Eignung, Werkzeug- und Gerätefreigaben, je nach Tätigkeitsbereich) ausgehändigt. Diese Ausweise sind ebenfalls personenbezogen und dürfen nicht weitergegeben werden.

  • Vertrags- und Dokumentenmanagement: Das Portal stellt sicher, dass für jeden Einsatz einer Fremdfirma ein gültiger Auftrag oder Vertrag vorliegt, der die Tätigkeit auf dem Gelände legitimiert. Alle relevanten Dokumente (Verträge, Versicherungsnachweise, ggf. behördliche Genehmigungen bei bestimmten Arbeiten) können im System hinterlegt werden. Verantwortliche im Unternehmen (z.B. aus dem Einkauf oder der Fachabteilung) prüfen die Unterlagen und geben den Einsatz im Portal frei, sobald alle Anforderungen erfüllt sind. Ohne diese Freigabe wird keine Zutrittsberechtigung erteilt. Das System stellt somit sicher, dass nur vertraglich vereinbarte Leistungen durch autorisierte Personen erbracht werden.

  • Zutrittssteuerung und Auftragsbezug: Die Zutrittsrechte externer Mitarbeitender sind in der Regel räumlich und zeitlich begrenzt. Im Portal wird festgelegt, für welche Bereiche (z.B. nur ein bestimmtes Gebäude oder eine Baustelle) und für welchen Zeitraum (z.B. Werktage 07:00–18:00 für die Dauer des Projekts) der Ausweis gilt. Außerhalb dieser Parameter ist kein Zutritt möglich, es sei denn, eine ausdrückliche Sonderfreigabe wird im System hinterlegt (z.B. Arbeit an einem Wochenende mit spezieller Genehmigung). Zudem kann das System bei jedem Zutritt protokollieren, zu welchem Auftrag/Projekt der Zutritt erfolgt (etwa durch Zuordnung der Person zu einem Projektcode). Dies erhöht die Nachvollziehbarkeit und ermöglicht im Bedarfsfall auszuwerten, welche Fremdfirmen zu einem bestimmten Zeitpunkt anwesend waren.

  • Abrechnungsprüfung durch Zeitnachweise: Ein wichtiger Nutzen des Fremdfirmenportals besteht in der Abrechnungsprüfung. Die erfassten Zutritts- und Aufenthaltszeiten der Fremdfirmenmitarbeiter auf dem Gelände können mit den von der Fremdfirma gestellten Rechnungen verglichen werden. Beispielsweise lässt sich prüfen, ob die in Rechnung gestellten Stunden mit den tatsächlichen Anwesenheitszeiten übereinstimmen. Abweichungen können so frühzeitig erkannt und geklärt werden. Dieses Verfahren erfordert eine datenschutzkonforme Handhabung: Die Zeitdaten werden ausschließlich zu diesem Zweck verwendet, und nur berechtigte Personen (z.B. zuständige Fachabteilungen, Rechnungsprüfer) haben Zugriff darauf. Für die Fremdfirmen ist dieses Verfahren transparent; in den Vertragsbedingungen wird üblicherweise auf die Verwendung des Zutrittskontrollsystems zur Stundenüberprüfung hingewiesen. Dadurch entsteht für beide Seiten Sicherheit und Fairness in der Abrechnung.

  • Verhaltensregeln für Fremdfirmen vor Ort: Externe Dienstleister und deren Beschäftigte sind angehalten, sich an alle für sie geltenden Sicherheits- und Verhaltensregeln zu halten – genau wie interne Mitarbeitende. Dazu zählen das Tragen der Fremdfirmen-Ausweise, die Einhaltung der zugewiesenen Bereiche, das Befolgen von Weisungen des Aufsichtspersonals und das Unterlassen unbefugter Handlungen. Bei Verstößen (z.B. unerlaubtes Betreten anderer Bereiche, Nichtbeachtung von Sicherheitsvorschriften) kann der Zutritt entzogen und die betreffende Person des Geländes verwiesen werden. Schwerwiegende oder wiederholte Verstöße einer Fremdfirma können bis zur Vertragskündigung und einem Hausverbot für das Unternehmen führen. Das Fremdfirmenportal stellt somit sicher, dass externe Unternehmen reibungslos in den Betriebsablauf integriert werden können, ohne Abstriche bei Sicherheit, Compliance und Qualität zu machen. Interne Verantwortliche sollten das Portal gewissenhaft nutzen und pflegen, da es ein wichtiges Instrument zur Steuerung von Fremdleistungen und zum Schutz aller Beteiligten darstellt.

Evakuierungsmanagement und Notfallunterstützung

In gefährlichen Situationen wie Bränden, Unfällen, Gasaustritt oder anderen Notfällen muss schnell und koordiniert gehandelt werden. Das Zutrittskontrollsystem leistet einen wichtigen Beitrag zum Evakuierungsmanagement, indem es jederzeit Auskunft darüber geben kann, welche Personen sich auf dem Gelände – insbesondere in welchen Bereichen oder Gebäuden – befinden oder zuletzt aufgehalten haben.

Diese Informationen unterstützen die Einsatz- und Rettungskräfte dabei, im Notfall gezielt nach verbliebenen Personen zu suchen und die Vollzähligkeit der Evakuierten zu überprüfen

  • Alarmierung und automatische Maßnahmen: Im Ereignis eines Notfalls (z.B. Auslösen der Brandmeldeanlage oder manueller Notruf durch die Sicherheitsleitstelle) werden automatische Maßnahmen eingeleitet. So werden z.B. elektronische Türschlösser in Fluchtwegen entriegelt, Drehkreuze auf Durchgang geschaltet oder Schranken für ausfahrende Fahrzeuge geöffnet, um eine rasche Evakuierung zu ermöglichen. Zugleich kann das System über vorhandene Alarmserver oder Schnittstellen automatische Durchsagen, Sirenen oder Signalleuchten aktivieren. Über Anzeigetafeln oder Desktop-Benachrichtigungen (sofern vorhanden) können Mitarbeitende zusätzlich informiert und zum Verlassen des Gebäudes aufgefordert werden. Die Anomalieerkennung (siehe eigener Abschnitt) kann ebenfalls Notfälle erkennen – etwa untypische Bewegungsmuster, die auf einen Sturz oder Bewusstlosigkeit hindeuten – und einen Alarm auslösen.

  • Evakuierungslisten und Vollzähligkeitskontrolle: Das System erstellt in Echtzeit Evakuierungslisten aller aktuell eingecheckten Personen. Bei Auslösung eines Evakuierungsalarms kann die Sicherheitszentrale oder ein mobiles Einsatzteam diese Listen abrufen (z.B. auf einem Tablet oder als Ausdruck) und an den Sammelstellen (Notfalltreffpunkten) nutzen. Jede Führungskraft oder ein eingeteilter Evakuierungshelfer sollte an der Sammelstelle ihre Mitarbeitenden und bekannten Besucher versammeln und die Anwesenheit überprüfen. Die durch das Zutrittskontrollsystem bereitgestellte Liste dient als zusätzliche Kontrollinstanz, um festzustellen, welche Personen laut System noch nicht am Sammelplatz angekommen sind. Diese Informationen werden umgehend an die Einsatzleitung weitergegeben, damit gezielt nach den fehlenden Personen gesucht werden kann, sofern es die Lage zulässt.

  • Verhalten der Mitarbeitenden im Notfall: Alle Mitarbeitenden sind verpflichtet, bei einem Evakuierungsalarm unverzüglich und geordnet das Gebäude oder Gefahrengebiet zu verlassen und sich zu dem angegebenen Sammelpunkt zu begeben. Dabei sollten aus Sicherheitsgründen keine Umwege oder Verzögerungen entstehen (etwa durch das Mitnehmen von persönlichen Gegenständen, abgesehen von notwendigen Dingen wie Handy oder Schlüssel). Das Zutrittskontrollsystem ist so ausgelegt, dass kein Ausstempeln am Kartenleser im Notfall erforderlich ist – die Priorität liegt auf der schnellen Rettung von Leib und Leben. Dennoch ist es hilfreich, wenn Mitarbeitende ihre Ausweise mitnehmen, um sich ggf. am Sammelpunkt gegenüber den Evakuierungshelfern ausweisen zu können. An den Sammelpunkten kann es auch mobile Lesegeräte geben, an denen man seinen Ausweis scannt, um seine Ankunft zu dokumentieren. Sollte ein solches System bereitstehen, werden Mitarbeitende angehalten, es zu nutzen, da dies die Vollzähligkeitskontrolle erleichtert.

  • Notfallunterstützung durch das System: Das integrale Sicherheitssystem kann neben der reinen Anwesenheitserfassung noch weitere Hilfestellungen bieten. Beispielsweise können Notfallkontaktinformationen hinterlegt sein, sodass im Ereignis eines Unfalls schnell Angehörige informiert werden können. Zudem können sogenannte Man-down-Funktionen (Person in Not) integriert sein: Trägt ein Mitarbeitender ein entsprechendes Gerät oder Badge mit Sensorik, kann ein Sturz oder regungsloser Zustand erkannt und automatisch Alarm ausgelöst werden. Auch die Videoüberwachung schaltet im Alarmfall ggf. automatisch auf relevante Kameras, um der Einsatzleitung einen schnellen Überblick zu verschaffen. Wichtig ist jedoch: Technik kann die geübten Notfallpläne und regelmäßigen Evakuierungsübungen nicht ersetzen, sondern nur unterstützen. Daher sind weiterhin alle Mitarbeitenden verpflichtet, die betriebsinternen Notfall- und Alarmierungspläne zu kennen und einzuhalten.
    Durch die Kombination aus technischem Evakuierungsmanagement und diszipliniertem Verhalten aller Personen können im Ernstfall wertvolle Sekunden gewonnen und Leben geschützt werden. Das Zutrittskontrollsystem trägt dazu bei, dass nach einer Evakuierung schnell Klarheit darüber herrscht, ob noch Personen vermisst werden, und erleichtert so die Arbeit der Rettungskräfte.

Self-Service-Funktionen für Mitarbeitende

Das Zutrittskontrollsystem bietet Self-Service-Funktionen, mit denen Mitarbeitende bestimmte Anliegen eigenständig und zeitsparend erledigen können. Diese Funktionen stehen in einem geschützten Mitarbeiterportal (bzw. einer entsprechenden App) zur Verfügung und ergänzen den Service der Sicherheits- und IT-Abteilungen.

Zu den wichtigsten Self-Service-Möglichkeiten gehören:

  • Sperrung eines verlorenen Ausweises: Wenn ein Mitarbeiterausweis verlegt oder gestohlen wurde, kann die betroffene Person über das Self-Service-Portal selbst eine sofortige Sperrung des Ausweises veranlassen. Dies erfordert eine schnelle Authentifizierung (z.B. Login mit Nutzername/Passwort und ggf. Zwei-Faktor-Bestätigung), um sicherzustellen, dass kein Unbefugter eine Sperrung meldet. Nach Initiierung der Sperrung wird der Ausweis im System ungültig und jeder Zutrittsversuch damit abgewiesen. Die Sicherheitszentrale erhält automatisch eine Benachrichtigung über die Sperre. Anschließend kann über das Portal direkt ein Ersatzausweis beantragt werden, der entweder zur Abholung bereitliegt oder per Hauspost zugesandt wird. Diese Selbst-Sperrung erspart wertvolle Zeit, da sie rund um die Uhr möglich ist, ohne auf die Geschäftszeiten des Werkschutzes angewiesen zu sein.

  • Anforderung temporärer Zutrittsrechte: Mitarbeitende, die ausnahmsweise Zugang zu einem Bereich benötigen, für den ihr Ausweis derzeit nicht freigeschaltet ist, können einen entsprechenden Antrag im Self-Service-System stellen. Beispielsweise kann ein Mitarbeitender aus der Verwaltung einen temporären Zutritt zur Produktionshalle beantragen, um an einer Besichtigung oder einem Workshop teilzunehmen. Im Portal wird der gewünschte Bereich und der Zeitraum angegeben sowie eine Begründung. Dieser Antrag wird elektronisch an die zuständige freigabeberechtigte Stelle geleitet (etwa den Vorgesetzten und/oder die Sicherheitsabteilung). Nach Prüfung und Genehmigung werden die erweiterten Zutrittsrechte automatisch im System hinterlegt, und der Mitarbeitende wird benachrichtigt. Solche temporären Berechtigungen sind stets befristet und erlöschen danach automatisch, um das Prinzip der minimalen Rechtevergabe einzuhalten.

  • Anmeldung von Besuchern: Wie im Abschnitt Besuchermanagement beschrieben, können Mitarbeitende ihre Besucher eigenständig voranmelden. Dies geschieht ebenfalls über eine Self-Service-Oberfläche, indem die Besucherdaten und der Termin eingetragen werden. Die Mitarbeitenden können hier die bereits genannten Informationen eingeben und erhalten ggf. eine Bestätigung oder einen QR-Code, den sie an den Besucher weiterleiten können, um dessen Check-in zu beschleunigen.

  • Einsicht in eigene Zeit- und Zutrittsdaten: Über das Portal können Mitarbeitende ihre persönlichen Zutrittsprotokolle und Arbeitszeitbuchungen einsehen. So lässt sich z.B. nachvollziehen, um welche Uhrzeit man an einem bestimmten Tag ein- und aus­gecheckt hat. Diese Transparenz hilft den Beschäftigten, ihre Arbeitszeitkonten zu überprüfen und etwaige Unstimmigkeiten frühzeitig zu erkennen. Falls z.B. einmal vergessen wurde, am Tagesende auszuchecken, kann dies dem Zeitmanagement gemeldet und korrigiert werden. In manchen Systemen besteht auch die Möglichkeit, im Self-Service eine Korrekturbuchung zu beantragen, die dann vom Vorgesetzten freizugeben ist.

  • Profilverwaltung und sonstige Funktionen: Mitarbeitende können im Portal bestimmte persönliche Daten einsehen und aktualisieren, z.B. ihre hinterlegten Kontaktinformationen, Fahrzeugdaten (für die KFZ-Zufahrtsberechtigung) oder Notfallkontakte. Änderungen, die sicherheitsrelevant sind (z.B. Namensänderung bei Heirat, neues Kfz-Kennzeichen), durchlaufen in der Regel einen Prüfprozess oder müssen zusätzlich an die Personalabteilung gemeldet werden, damit die Daten konsistent bleiben. Weitere Funktionen können u.a. das Stellen von Anträgen für Sonderausweise (z.B. Dauerparkausweis, Schließfachzugang) oder das Melden von technischen Problemen mit Zutrittspunkten umfassen.
    Die Self-Service-Portale sind benutzerfreundlich gestaltet und sollen dazu beitragen, administrative Abläufe zu beschleunigen. Dennoch ersetzen sie nicht die geltenden Genehmigungsverfahren: Jede selbst angestoßene Änderung (wie Zutrittsrecht-Anträge) wird protokolliert und bedarf – wo nötig – der Freigabe durch die zuständigen Stellen. Alle Aktionen im Self-Service unterliegen ebenfalls den Datenschutz- und Sicherheitsrichtlinien; z.B. ist die Einsicht in die eigenen Daten auf den jeweiligen Mitarbeitenden beschränkt, und sensible Änderungen sind besonders geschützt. Die Mitarbeitenden werden ermutigt, von diesen Self-Service-Angeboten Gebrauch zu machen, um Prozesse effizient zu gestalten. Zugleich tragen sie die Verantwortung, wahrheitsgemäße Angaben zu machen und die Systeme nur im vorgesehenen Rahmen zu nutzen.

Integration mit SAP und Zeiterfassungssystemen

Unser Zutrittskontrollsystem ist eng mit dem betrieblichen ERP-System (insbesondere SAP HCM/SuccessFactors) und den Zeiterfassungssystemen verknüpft. Diese Integration ermöglicht eine automatische Übernahme von Zutritts- bzw. Buchungsdaten in die Personalzeitwirtschaft und unterstützt damit sowohl die genaue Arbeitszeiterfassung als auch diverse HR-Prozesse. Für die Mitarbeitenden ergeben sich dadurch Vereinfachungen, gleichzeitig erfordert es aber auch eine sorgfältige Nutzung der Ausweise, um korrekte Daten sicherzustellen.

Integration

  • Automatische Arbeitszeiterfassung: Jeder Zutritt und Austritt, den Mitarbeitende mit ihrem Firmenausweis an den definierten Zugangsstellen (z.B. Haupteingang, Stechuhr-Terminals) durchführen, wird als Zeitbuchung registriert. Typischerweise wird der erste Zutritt am Tag als „Kommen“ und der letzte Austritt als „Gehen“ gewertet. Pausenzeiten können entweder automatisch gemäß den betrieblichen Regelungen abgezogen werden oder müssen – sofern das System dies vorsieht – ebenfalls durch Buchung (z.B. an Terminals in Kantinennähe) erfasst werden. Die genauen Modalitäten sind in der Arbeitszeitordnung des Unternehmens festgelegt und den Mitarbeitenden bekannt gegeben. Durch die Integration entfallen manuelle Stundenzettel; die erfassten Zeiten fließen direkt in SAP ein, wo z.B. Gleitzeitkonten, Überstunden und Gehaltsabrechnungen entsprechend aktualisiert werden.

  • Datenabgleich und Berechtigungspflege: Das SAP-System dient als führendes System für Personaldaten. Neue Mitarbeitende werden in SAP angelegt und erhalten darüber automatisch ein Zutrittsprofil im Zugangskontrollsystem. Das bedeutet, dass z.B. Abteilungszugehörigkeit oder Arbeitsplatz (Werksbereich) herangezogen werden, um Standard-Zutrittsberechtigungen zu vergeben (Prinzip der rollenbasierten Rechtevergabe). Änderungen im Beschäftigungsverhältnis (etwa Abteilungswechsel, Wechsel des Aufgabenbereichs oder Ausscheiden aus dem Unternehmen) werden ebenfalls automatisiert an das Zutrittskontrollsystem gemeldet. So wird z.B. der Ausweis bei Austritt zum letzten Arbeitstag automatisch gesperrt, und bei Abteilungswechsel werden die Zugangsberechtigungen angepasst, ohne dass ein manueller Antrag erforderlich ist. Dieser Datenaustausch erfolgt in enger Abstimmung mit dem Datenschutz: Es werden nur hierfür notwendige Informationen übertragen (z.B. Personalnummer, Name, Gültigkeitsdauer des Vertrags und zugelassene Zutrittszonen).

  • Transparenz und Korrekturen: Mitarbeitende haben – wie im Self-Service-Abschnitt beschrieben – die Möglichkeit, ihre erfassten Arbeitszeiten einzusehen. Sollte es zu Unstimmigkeiten kommen (z.B. durch Vergessen des Aus- oder Einstempelns, Ausfall eines Lesegeräts o.ä.), sind die üblichen Prozesse zur Korrektur zu durchlaufen. In der Regel informiert der Mitarbeitende seinen Vorgesetzten oder die Zeitwirtschaft, die dann eine Korrekturbuchung in SAP vornimmt. Es ist nicht zulässig, den Ausweis einer anderen Person zu benutzen, um eigene Buchungen zu korrigieren oder vorzutäuschen. Beispielsweise darf man keinesfalls den Ausweis eines Kollegen mitnehmen, um für diesen „mitzustempeln“ – ein solches Verhalten erfüllt den Tatbestand der Arbeitszeitmanipulation und kann arbeitsrechtliche Konsequenzen haben.

  • Einhaltung arbeitszeitrechtlicher Vorgaben: Durch die Kopplung von Zutrittskontrolle und Zeiterfassung wird zugleich die Einhaltung gesetzlicher Arbeitszeitvorschriften unterstützt. Das System kann z.B. Warnungen ausgeben oder Zugänge blockieren, wenn die zulässigen Höchstarbeitszeiten überschritten würden oder Ruhezeiten nicht eingehalten sind (gemäß Arbeitszeitgesetz müssen z.B. nach Ende der täglichen Arbeitszeit 11 Stunden Ruhezeit liegen). Ebenso kann verhindert werden, dass Mitarbeitende ohne entsprechende Genehmigung an Wochenenden oder Feiertagen Zutritt erhalten, falls dies gegen interne Regelungen verstößt. Solche Mechanismen dienen sowohl dem Schutz der Gesundheit der Beschäftigten als auch dem Unternehmen als Nachweis der Compliance mit den arbeitszeitlichen Vorschriften. Wenn ein Mitarbeitender aus betrieblichen Gründen eine Ausnahme benötigt (z.B. Notdienst in der Nacht), muss dies vorab genehmigt und im System hinterlegt sein, damit der Zutritt möglich ist.
    Die Integration mit SAP stellt sicher, dass Personal- und Zutrittsdaten stets konsistent und aktuell sind. Für die Mitarbeitenden bedeutet dies weniger administrativen Aufwand, aber auch die Notwendigkeit, sehr verantwortungsvoll mit dem Ausweis umzugehen – denn Fehlverhalten wirkt sich direkt auf die offizielle Zeiterfassung aus. Im Zweifel gelten die im SAP-System erfassten Zeiten als verbindlich für die Arbeitszeitabrechnung. Daher sollten alle Beschäftigten darauf achten, korrekt ein- und auszustempeln und Unregelmäßigkeiten sofort zu melden.

KFZ-Kennzeichenerkennung und Zufahrtskontrollen

Neben der Zutrittskontrolle für Personen ist auch die Fahrzeugzufahrt zum Betriebsgelände durch ein kontrolliertes System geregelt. An den Zufahrtstoren wird eine KFZ-Kennzeichenerkennung eingesetzt: Kameras erfassen die Nummernschilder ankommender Fahrzeuge und gleichen sie in Sekundenbruchteilen mit einer hinterlegten Datenbank berechtigter Kennzeichen ab. Ist ein Kennzeichen als berechtigt erkannt und sind die Zufahrtsbedingungen erfüllt, öffnet die Schranke bzw. das Tor automatisch.

Dieses System erhöht die Geschwindigkeit und Sicherheit der Zufahrtskontrolle, da berechtigte Fahrzeuge ohne manuelle Prüfung passieren können, während Unbekannte sofort erkannt und angehalten werden:

  • Registrierung von Fahrzeugen: Mitarbeitende, die mit dem Auto, Motorrad oder einem anderen Fahrzeug das Werksgelände befahren möchten, müssen ihr Kennzeichen vorab beim Unternehmen registrieren lassen. Dies geschieht in der Regel einmalig beim Onboarding (z.B. Abfrage des KFZ-Kennzeichens durch die Personalabteilung oder den Werkschutz) und kann bei Fahrzeugwechsel oder -neukauf im Self-Service-Portal aktualisiert werden. Pro Mitarbeitendem können in der Regel ein bis zwei Kennzeichen hinterlegt werden (z.B. privater PKW und Firmenwagen). Die Datenbank der zugelassenen Kennzeichen enthält neben dem Kennzeichen auch Zuordnungen zu Personen oder Abteilungen sowie Informationen über die Gültigkeit (etwa „dauerhaft für Mitarbeiter X Y gültig“ oder befristet für die Dauer eines Projekts). Auch Fahrzeuge von Fremdfirmen oder regelmäßigen Besuchern können – mit spezieller Genehmigung – eingetragen werden, meist befristet auf die Vertrags- oder Besuchsdauer.

  • Ablauf der Zufahrtskontrolle: Bei Annäherung eines Fahrzeugs an die Schranke erfasst die Kamera das Kennzeichen. Erkennt das System dieses Kennzeichen als berechtigt, wird die Schranke automatisch geöffnet. Üblicherweise zeigt ein Display oder Ampelsignal an, dass die Zufahrt gewährt wurde (grünes Licht) bzw. verweigert wird (rotes Licht). Wenn die Zufahrt verweigert wird (z.B. weil das Kennzeichen nicht bekannt ist, das Fahrzeug außerhalb genehmigter Zeiten kommt oder die maximale Anzahl zeitgleich auf dem Gelände befindlicher Fahrzeuge für dieses Kennzeichen überschritten ist), bleibt die Schranke geschlossen. In diesem Fall meldet sich der Fahrer über eine Gegensprechanlage beim Pförtner oder nutzt einen Ausweisleser am Tor, um sich auszuweisen. Das Sicherheitspersonal kann dann manuell prüfen, ob eine Ausnahme gemacht wird (z.B. bei einem neuen Fahrzeug, dessen Kennzeichen noch nicht im System steht, oder bei einem dringend notwendigen Zutritt außerhalb der normalen Zeiten). Grundsätzlich dürfen nur Fahrzeuge auf das Gelände, die entweder automatisch erkannt wurden oder vom Sicherheitspersonal explizit freigegeben sind.

  • Verhaltensregeln bei der Ein- und Ausfahrt: Fahrerinnen und Fahrer haben darauf zu achten, dass sie beim Durchfahren der Schranke kein weiteres Fahrzeug direkt mit durchschleusen. „Tailgating“ mit dem Auto (also das Hinterherfahren durch eine einmal geöffnete Schranke) ist ebenso untersagt wie das Tailgating zu Fuß. Jede Öffnung ist nur für ein Fahrzeug vorgesehen. Sollte die Schranke versehentlich offen bleiben oder zu lange offen stehen, ist mit Vorsicht vorzugehen und im Zweifel der Pförtner zu informieren, anstatt einfach durchzufahren. Auf dem Werksgelände gelten die ausgewiesenen Verkehrsregeln (z.B. Schrittgeschwindigkeit, spezifische Fahrwege, Parkverbote in sicherheitskritischen Zonen). Das Zufahrtskontrollsystem protokolliert die Ein- und Ausfahrtszeiten jedes Fahrzeugs. Diese Protokolle können bei Bedarf ausgewertet werden, beispielsweise um festzustellen, ob ein bestimmtes Fahrzeug noch auf dem Gelände ist. Mitarbeitende sind angehalten, ihre Fahrzeuge nur auf den zugewiesenen Parkplätzen abzustellen und keine nicht registrierten Fahrzeuge auf das Gelände zu bringen.

  • Besuchende und Lieferverkehr: Für Besucher, die mit eigenem PKW anreisen, wird im Rahmen der Besucheranmeldung auch das Kennzeichen erfragt. Besuchsfahrzeuge können entweder temporär im System hinterlegt werden (sodass die Schranke automatisch öffnet) oder der Pförtner öffnet nach Kontrolle der Besucherliste manuell. Lieferanten und Spediteure durchlaufen einen ähnlichen Prozess: Ihre Anlieferungen werden vorangemeldet, und an den Lieferzufahrten kommt eine Kombination aus Kennzeichenerkennung und Wareneingangssystem zum Einsatz. Fahrer von Lieferfahrzeugen müssen sich oft zusätzlich ausweisen und erhalten einen Lieferantenausweis für den kurzfristigen Aufenthalt.

Durch die Kennzeichenerkennung wird die Sicherheit an der Peripherie des Geländes erhöht, ohne den Betriebsablauf zu verlangsamen. Zugleich ist sie datenschutzrechtlich so gestaltet, dass nur notwendige Informationen gespeichert werden (Kennzeichen, Zeit, Berechtigungsstatus, ggf. Fahreridentität) und Unberechtigte keiner dauerhaften Speicherung unterliegen. Mitarbeitende sollten sich darauf einstellen, dass jede Fahrzeugbewegung am Werk erfasst wird, und entsprechende Sorgfalt beim Fahren auf dem Gelände walten lassen.

Videoüberwachung zur Sicherheitsunterstützung

Auf dem Betriebsgelände wird Videoüberwachung gezielt und verhältnismäßig eingesetzt, um die Sicherheit von Personen, Anlagen und Eigentum zu gewährleisten. Die Kameras sind integraler Bestandteil des Sicherheitskonzepts und helfen dabei, kritische Bereiche im Blick zu behalten, unbefugte Zutrittsversuche oder sicherheitsrelevante Vorfälle frühzeitig zu erkennen und – im Nachhinein – Ereignisse aufzuklären. Gleichzeitig wird bei der Videoüberwachung großer Wert auf den Datenschutz gelegt (siehe Abschnitt Rechtliche Grundlagen und Datenschutz):

Auf dem Betriebsgelände wird Videoüberwachung gezielt und verhältnismäßig eingesetzt, um die Sicherheit von Personen, Anlagen und Eigentum zu gewährleisten. Die Kameras sind integraler Bestandteil des Sicherheitskonzepts und helfen dabei, kritische B

  • Einsatzbereiche der Kameras: Kameras sind vor allem an Ein- und Ausgängen, Zufahrten, wichtigen Innenbereichen (wie z.B. Schaltwarten, Serverräumen), Lagerplätzen mit wertvollen Materialien sowie an der Geländeperipherie installiert. Diese Standorte sind so gewählt, dass sicherheitskritische Zonen abgedeckt sind, jedoch Privaträume (etwa Sanitär- und Umkleidebereiche, Pausenräume) und generell Orte, an denen ein erhöhtes Persönlichkeitsrecht gilt, nicht überwacht werden. Es kann sowohl offene als auch verdeckte Kameras geben, wobei verdeckte nur in Ausnahmefällen und nach Abstimmung mit dem Betriebsrat und der Datenschutzstelle eingesetzt würden (z.B. zur Aufdeckung von Diebstählen über einen begrenzten Zeitraum). Hauptsächlich handelt es sich um offen sichtbare Kameras, die auch abschreckend wirken sollen.

  • Funktionsweise und Monitoring: Die Kameras liefern Bildmaterial in Echtzeit an die Sicherheitsleitstelle (Werkschutz-Zentrale). Dort werden die Bilder auf Monitoren dargestellt und bei ungewöhnlichen Ereignissen vergrößert angezeigt. Moderne Systeme nutzen zudem Videoanalyse-Software, um automatisch bestimmte Situationen zu erkennen – etwa unbefugtes Betreten eines abgesperrten Bereichs, liegengebliebene Gegenstände oder auch die oben erwähnte KFZ-Kennzeichenerkennung. Bei Alarmauslösung (sei es durch die Videoanalyse, das Zutrittskontrollsystem oder manuelle Meldungen) werden die relevanten Kamerabilder automatisch hervorgehoben und aufgezeichnet. Das Wachpersonal kann so schnell beurteilen, was vor Ort geschieht, und entsprechende Maßnahmen einleiten (z.B. Ansprache über Lautsprecher, Entsendung einer Sicherheitsstreife, Verständigung von Polizei oder Feuerwehr). Außerhalb der Routineüberwachung werden die Kamerabilder in der Regel nicht dauerhaft von Personal verfolgt – eine permanente Live-Überwachung aller Kameras ist weder praktikabel noch datenschutzrechtlich vorgesehen. Vielmehr werden Aufzeichnungen gespeichert, um im Ereignisfall darauf zurückgreifen zu können.

  • Zugang zu Aufzeichnungen und Speicherdauer: Nur ein eng begrenzter Personenkreis hat Zugriff auf die Videoaufzeichnungen – typischerweise das Leitungspersonal der Sicherheit, ausgewählte Werkschutzmitarbeitende und im Bedarfsfall der Datenschutzbeauftragte oder Ermittlungsbehörden. Die Aufnahmen werden für eine begrenzte Dauer gespeichert, nach der sie automatisiert überschrieben oder gelöscht werden, sofern kein sicherheitsrelevanter Vorfall eine längere Aufbewahrung erfordert. Diese Frist ist in der Datenschutz-Folgenabschätzung festgelegt (oft beispielsweise 72 Stunden, höchstens jedoch einige Tage). Jeder Zugriff auf gespeicherte Videos wird protokolliert. Sollten Aufnahmen zur Aufklärung von Vorfällen dienen, werden sie gesondert gesichert und archiviert, bis der Zweck erfüllt ist (z.B. Abschluss interner Untersuchungen oder eines Strafverfahrens).

  • Hinweise für Mitarbeitende: Die Präsenz der Kameras entbindet niemanden von der Pflicht, aufmerksam zu sein und Sicherheitsverstöße zu melden. Mitarbeitende sollten weiterhin Vorfälle oder verdächtige Beobachtungen umgehend dem Werkschutz mitteilen, anstatt sich ausschließlich auf die Technik zu verlassen. Außerdem ist jede Manipulation oder absichtliche Beeinträchtigung der Kameras (etwa das Verdecken einer Linse, Beschädigung oder Unbrauchbarmachung einer Kamera) strikt verboten und wird disziplinarisch verfolgt. Gleichzeitig haben Mitarbeitende das Recht, vom Datenschutzbeauftragten Auskunft über die sie betreffenden Video-Daten zu erhalten, soweit dies im Rahmen der DSGVO vorgesehen ist. Schilder, die auf die Videoüberwachung hinweisen, sind an den überwachten Bereichen deutlich sichtbar angebracht – alle Beschäftigten sollten diese Hinweise beachten. Letztlich dient die Videoüberwachung dem Schutz aller; sie wird verantwortungsvoll eingesetzt und regelmäßig auf Notwendigkeit und Verhältnismäßigkeit geprüft.

Durch diese Videoüberwachungsmaßnahmen wird das Zutrittskontroll- und Sicherheitssystem um ein wichtiges „Sinnesorgan“ erweitert. Im Zusammenspiel mit den Ausweiskontrollen und Alarmierungssystemen entsteht so ein umfassendes Lagebild, das im Ernstfall schnelle Reaktionen ermöglicht und im Normalbetrieb als präventive Sicherheitspräsenz wirkt.

Unterstützung der Pförtnerei und Empfangsbereiche

Die Pförtnereien und Empfangsbereiche spielen eine zentrale Rolle in unserem Sicherheitskonzept – sie sind die ersten Anlaufstellen für alle, die das Werk betreten oder verlassen.

Das integrale Zutrittskontrollsystem wurde so konzipiert, dass es die Arbeit der Pförtner und Empfangsmitarbeitenden optimal unterstützt und Routineaufgaben erleichtert, ohne jedoch die notwendige menschliche Kontrolle zu ersetzen:

  • Effizientere Abwicklung durch Systemintegration: Durch die digitale Voranmeldung von Besuchern und Fremdfirmen über das System (siehe entsprechende Abschnitte) haben die Empfangsmitarbeitenden bereits vor Ankunft eines Gastes alle wichtigen Informationen verfügbar. Auf ihren Bildschirmen sehen sie eine Liste erwarteter Besucher mit Angaben zu Ankunftszeit, Ansprechpartner und benötigten Berechtigungen. Das Ausstellen von Besucherausweisen erfolgt per Knopfdruck, da die Daten direkt übernommen und – beispielsweise – ein Besucherausweis mit Barcode oder RFID-Chip gedruckt wird. Ebenso können am Pförtnerplatz bei Bedarf Mitarbeiterausweise gesperrt oder freigeschaltet werden, temporäre Ausweise ausgegeben oder Zufahrtsberechtigungen geprüft werden, ohne in verschiedenen getrennten Systemen suchen zu müssen. Diese Integration reduziert Wartezeiten und minimiert die Fehleranfälligkeit, da manuelle Übertragungen entfallen.

  • Unterstützung im Alarm- und Störungsfall: Die Pförtnerei fungiert oft als Sicherheitsleitstelle. Im Alarmfall (Evakuierung, Einbruchsversuch, Brand etc.) laufen hier die Informationen aus dem Zutritts- und Videoüberwachungssystem zusammen. Das Personal kann auf einen Blick erkennen, wo ein Alarm ausgelöst wurde, welche Türen offen stehen oder welche Personen zuletzt einen kritischen Bereich betreten haben. Durch vordefinierte Alarmpläne im System werden die Empfangsmitarbeitenden zudem mit Handlungsanweisungen unterstützt (z.B. „Alarm in Sektor C – Feuerwehr verständigen, Kameras 12–15 prüfen, Sicherheitsdienst informieren“). Bei technischen Störungen im System (etwa einem ausgefallenen Kartenleser) erhalten sie Meldungen und können sofort intervenieren oder Techniker informieren. Trotz dieser technischen Hilfe bleibt das Personal geschult, in jedem Szenario die Übersicht zu behalten und manuell einzugreifen, wo es nötig ist.

  • Service für Mitarbeitende: Für die Belegschaft sind Pförtnerei und Empfang weiterhin wichtige Anlaufstellen, auch wenn vieles über Self-Service abgewickelt wird. Mitarbeitende, die ihren Ausweis vergessen haben, erhalten dort Unterstützung – in der Regel wird nach Vorlage eines internen Identifikationsnachweises ein Ersatzausweis für den Tag ausgestellt oder ein Einlass via Identitätskontrolle gewährt. Das Zutrittskontrollsystem erleichtert es dem Personal, die Gültigkeit eines Mitarbeiters zu überprüfen (z.B. ob die Person im Personalstamm als aktuell beschäftigt geführt wird und Zutritt haben darf). Auch Anliegen wie die temporäre Erweiterung von Berechtigungen in dringenden Fällen können in Zusammenarbeit mit dem Pförtner unkompliziert gelöst werden, da dieser im System entsprechende Berechtigungen setzen kann, sofern die notwendigen Freigaben vorliegen.

  • Weisungsbefugnis und Kooperation: Mitarbeitende sind angewiesen, den Weisungen des Pförtner- und Empfangspersonals Folge zu leisten. Diese Kolleginnen und Kollegen üben das Hausrecht im Namen des Unternehmens aus. Sollte es zu einer Sicherheitskontrolle kommen (z.B. Fahrzeugkontrolle bei Ausfahrt, Taschenkontrolle bei konkreten Verdachtsmomenten), so unterstützt das System zwar durch Dokumentation (z.B. Protokollierung der Kontrolle im System), doch die Durchführung liegt beim Personal. Die Zusammenarbeit zwischen Beschäftigten und dem Empfangsdienst sollte stets von gegenseitigem Respekt geprägt sein – die technischen Systeme tragen dazu bei, Abläufe transparent und fair zu gestalten, können aber das Vertrauen und die Kommunikation nicht ersetzen.

Insgesamt ermöglicht die Systemunterstützung den Pförtner- und Empfangsteams, sich auf ungewöhnliche oder sicherheitskritische Situationen zu konzentrieren, da die Alltagsprozesse weitgehend automatisiert und beschleunigt sind. Für alle Mitarbeitenden bedeutet dies einen zügigeren Service beim Betreten und Verlassen des Werks sowie verlässliche Abläufe, insbesondere in Ausnahmesituationen.

Besondere Betriebsbedingungen: ATEX-Zonen und extreme Umgebungen

Zusammengefasst gilt: Das Zutrittskontrollsystem ist robust ausgelegt, aber die Einhaltung der besonderen Verhaltensregeln in speziellen Betriebsumgebungen ist unerlässlich. Wenn alle Mitarbeitenden umsichtig handeln und die Hinweise befolgen, bleibt die Sicherheit auch unter außergewöhnlichen Bedingungen gewahrt.

Besondere Betriebsbedingungen

  • ATEX-Zonen (explosionsgefährdete Bereiche): In Bereichen, in denen brennbare Gase, Dämpfe oder Stäube auftreten können (z.B. Chemieanlagen, Lackierereien, Mühlen), gelten strenge Vorschriften gemäß den ATEX-Richtlinien (ATEX = Atmosphères Explosibles). Elektronische Geräte dürfen hier nur eingesetzt werden, wenn sie eine spezielle Zulassung besitzen und keine Zündquelle darstellen. Daher sind die Zutrittsleser, Türsteuerungen und Sensoren in den ausgewiesenen Ex-Bereichen bei uns in explosionsgeschützter Bauart ausgeführt (z.B. druckfeste Kapselung, eigensichere Stromkreise). Mitarbeitende erkennen solche Geräte oft an speziellen Kennzeichnungen (z.B. dem Ex-Symbol) und robusten, verschraubten Gehäusen. Wichtig: Niemals dürfen Abdeckungen oder Gehäuse solcher Geräte geöffnet oder manipuliert werden – dies ist ausschließlich autorisiertem Fachpersonal vorbehalten und kann bei unsachgemäßer Handhabung zu Lebensgefahr führen. Der RFID-Ausweis selbst stellt in der Regel keine Zündquelle dar, da er passiv ist und keine eigene Stromquelle besitzt; er kann daher auch in Ex-Bereichen getragen werden. Allerdings sollte man darauf achten, dass der Ausweis keine relevante statische Aufladung verursacht (z.B. durch geeignete Kleidung und Erdung, soweit vorgeschrieben). Sollte ein Zutrittsleser in einem ATEX-Bereich einmal ausfallen oder eine Störung haben, ist sofort der Werkschutz bzw. die zuständige technische Abteilung zu informieren, damit ein sicherer Zustand wiederhergestellt wird. In vielen Ex-Bereichen gibt es zusätzlich mechanische Nottüren oder alternative Zugänge, um im Notfall auch ohne elektronische Systeme aus dem Bereich gelangen zu können.

  • Extreme Temperaturen: In einigen Betriebsteilen herrschen Temperaturen, die entweder sehr niedrig (Tiefkühlhäuser, Kryolager) oder sehr hoch (Gießereien, Öfen, Kraftwerkskesselbereiche) sind. Unsere Zutrittsinfrastruktur (Kartenleser, Türen, Schranken) ist auf die entsprechenden Temperaturbereiche ausgelegt und getestet. Dennoch können extreme Temperaturen die Funktionsweise beeinflussen – z.B. könnten hydraulische Türantriebe bei großer Kälte verzögert reagieren oder Displays an Terminals bei Hitze nur eingeschränkt lesbar sein. Mitarbeitende sollen in solchen Bereichen Folgendes beachten: Bei Kälte ist möglicherweise ein etwas längeres Verweilen des Ausweises am Leser nötig, falls dieser beheizt ist und erst „aufwacht“. Bei großer Hitze sollten Ausweise nicht direkt in der Nähe von Hitzequellen getragen werden (z.B. an der Außenseite von Hitzeschutzkleidung), um Beschädigungen zu vermeiden. Es ist ratsam, den Ausweis eng am Körper (unter der Schutzkleidung) zu tragen, wenn extreme Temperaturen herrschen, damit die Elektronik nicht überbeansprucht wird. Sollte ein Gerät aufgrund der Temperatur nicht korrekt funktionieren (z.B. vereister Türmechanismus, verzogene Schranke), ist auch hier umgehend Meldung zu machen und gegebenenfalls ein Alternativzugang zu nutzen, bis die Technik instandgesetzt ist. Für solche Fälle existieren Notfallprozeduren, etwa der Einsatz manueller Schließmechanismen oder die kurzfristige Außerbetriebnahme des betroffenen Bereichs, wenn sicherheitsrelevant.

  • Sonstige Umweltfaktoren: Auch andere schwierige Bedingungen – etwa hohe Luftfeuchtigkeit, aggressive Chemikalien in der Luft oder starker Staubanfall – sind in der Anlagenplanung berücksichtigt. Zutrittsleser in korrosiver Umgebung bestehen aus Edelstahl oder speziellen Kunststoffen; in staubiger Umgebung sind sie durch Dichtungen geschützt. Mitarbeitende sollten darauf achten, Zugangsgeräte nicht unnötig zu verschmutzen (z.B. nicht mit öligen Handschuhen ein Terminal bedienen) und jede Beschädigung sofort zu melden. In Bereichen mit hoher Schmutzbelastung kann es häufiger zu Wartungsreinigungen kommen; diese werden von der Technik durchgeführt. Gegebenenfalls werden Beschäftigte gebeten, während solcher Wartungen den Zutritt über benachbarte Bereiche abzuwickeln.

Zusammengefasst gilt: Das Zutrittskontrollsystem ist robust ausgelegt, aber die Einhaltung der besonderen Verhaltensregeln in speziellen Betriebsumgebungen ist unerlässlich. Wenn alle Mitarbeitenden umsichtig handeln und die Hinweise befolgen, bleibt die Sicherheit auch unter außergewöhnlichen Bedingungen gewahrt.

Anomalieerkennung und Alarmierung

Das integrale Sicherheitssystem verfügt über intelligente Mechanismen zur Anomalieerkennung. Damit sind Funktionen gemeint, die ungewöhnliche oder potenziell gefährliche Abweichungen vom normalen Betrieb automatisch erkennen und daraufhin Alarm schlagen. Solche Anomalien können sowohl beim Personen- und Fahrzeugzutritt als auch über die Video- und Sensorsysteme festgestellt werden. Ziel ist es, Sicherheitsvorfälle zu verhindern oder ihre Auswirkungen zu minimieren, indem frühzeitig Warnsignale gegeben werden.

Beispiele für erkannte Anomalien

  • Mehrfache unautorisierte Zutrittsversuche: Wenn z.B. eine Person mehrmals hintereinander mit einem nicht berechtigten oder gesperrten Ausweis versucht, eine Tür zu öffnen, erkennt das System dies als verdächtiges Muster. Ähnliches gilt für wiederholte Fehlversuche an einer PIN-Tastatur (sofern vorhanden) oder am Fahrzeugleser.

  • Unübliche Uhrzeiten oder Orte: Betritt ein Mitarbeitender einen Bereich zu einer ungewöhnlichen Zeit (z.B. mitten in der Nacht, obwohl dort kein Schichtbetrieb stattfindet) oder versucht er Zugang zu einem Bereich, für den normalerweise ganz andere Personen zuständig sind, kann dies als Anomalie markiert werden. Das bedeutet nicht automatisch Alarm, aber es wird ggf. der Sicherheitszentrale zur Überprüfung gemeldet.

  • Door-forced- oder Door-held-open-Alarm: Öffnet jemand gewaltsam eine Tür (der Türkontakt meldet eine Öffnung ohne elektronische Freigabe) oder hält eine Tür länger offen als im System erlaubt (z.B. mehrere Minuten), wird sofort ein Alarm ausgelöst. Dies soll Einbrüche, unbefugtes Eindringen oder auch das Blockieren von Brandschutztüren erkennen.

  • Tailgating-Erkennung: Einige Zutrittsschleusen und Drehkreuze sind mit Sensoren ausgestattet, die erkennen, wenn nach einer autorisierten Person unmittelbar eine zweite Person ohne eigene Authentifizierung passiert. In einem solchen Fall wird ein Alarm generiert oder zumindest eine Meldung zur Überprüfung ausgegeben.

  • Bewegungs- und Verhaltensmuster: In Verbindung mit der Videoüberwachung kann das System erkennen, wenn sich Personen in Sperrzonen bewegen oder wenn an einem abgelegenen Ort plötzlich Bewegung registriert wird, wo um diese Zeit niemand sein sollte. Moderne Analysesysteme können auch Stürze oder hilflose Lagen von Personen detektieren (wie im Abschnitt Notfallunterstützung erwähnt).

Alarmierung und Reaktion

Wird eine Anomalie detektiert, erfolgt je nach Kritikalität eine abgestufte Alarmierung. Bei kritischen Ereignissen (z.B. gewaltsames Eindringen, mutmaßlicher Einbruch) wird sofort ein Sicherheitsalarm ausgelöst: Sirenen oder Blitzleuchten können lokal aktiviert werden, die Sicherheitszentrale erhält eine Hochalarm-Meldung und Sicherheitspersonal wird umgehend entsandt. Bei weniger eindeutigen Fällen (z.B. einem ungewöhnlichen Zutrittsversuch) kann zunächst eine stille Alarmierung an das Wachpersonal erfolgen, das dann über Lautsprecher oder per Funk den Sachverhalt klärt („Wer befindet sich dort im Bereich X Y?“) oder eine Streife schickt. Jede Alarmmeldung wird protokolliert. Die Sicherheitskräfte folgen vordefinierten Reaktionsplänen, um schnell und angemessen zu handeln.

Pflichten der Mitarbeitenden

Alle Beschäftigten sind gehalten, Situationen zu vermeiden, die unnötige Alarme auslösen könnten. Dazu zählt etwa, keine Türen zu blockieren oder offen zu halten, nicht mit Gewalt an verschlossenen Türen zu rütteln (wenn der Ausweis keinen Zutritt gewährt, darf keinesfalls versucht werden, sich gewaltsam Eintritt zu verschaffen) und die eigenen Zugangszeiten im Rahmen der Erlaubnis zu halten. Falls Arbeiten außerhalb der normalen Zeiten anstehen, müssen diese vorab genehmigt und im System hinterlegt werden (siehe Self-Service für temporäre Zutrittsrechte), damit kein Fehlalarm entsteht. Sollte ein Mitarbeitender unbeabsichtigt einen Alarm auslösen (z.B. durch eine Unachtsamkeit wie das Betreten eines falschen Bereichs), ist unverzüglich die Sicherheitsleitstelle zu informieren, um Klarheit zu schaffen und ggf. den Alarm zurückzusetzen. Es wird niemand für das versehentliche Auslösen eines Alarms bestraft, sofern es sich um ein Versehen handelt – allerdings wird erwartet, dass man aus dem Vorfall lernt und Wiederholungen vermeidet.

Konsequenzen bei echten Alarmen

Im Falle eines echten sicherheitsrelevanten Alarms (Intrusion, Sabotage, etc.) wird das Gelände ggf. teilweise abgeriegelt. Mitarbeitende können angewiesen werden, in sicheren Bereichen zu verbleiben, bis Entwarnung gegeben wird. Folgeanweisungen wie Evakuierung oder Lockdown sind strikt zu befolgen (siehe Notfall- und Evakuierungspläne). Das System unterstützt die Einsatzkräfte dann mit Informationen (z.B. zeigt es an, durch welchen Zutrittspunkt der Eindringling gekommen sein könnte oder welche Ausweise verwendet wurden). Nach einem Vorfall findet in der Regel eine Ursachenanalyse statt, bei der Systemprotokolle ausgewertet werden. Mitarbeitende können als Zeugen befragt werden, sollten sie Beobachtungen gemacht haben.

Durch die Anomalieerkennung können viele Risiken proaktiv gemindert werden. Sie stellt eine Art Frühwarnsystem dar, das jedoch nur in Kombination mit aufmerksamen Mitarbeitenden und geschultem Sicherheitspersonal seine volle Wirksamkeit entfaltet. Deshalb ist es wichtig, auch selbst wachsam zu bleiben und Alarmsignale stets ernst zu nehmen.

Damit das Zutrittskontrollsystem reibungslos und rechtskonform betrieben werden kann, sind klare Rollen und Verantwortlichkeiten festgelegt:

  • Geschäftsführung und Sicherheitsmanagement: Die Unternehmensleitung trägt die Gesamtverantwortung für die Einrichtung und den Betrieb des Systems. Das Sicherheitsmanagement (Werkschutzleitung) entwickelt das Sicherheitskonzept, setzt die technischen und organisatorischen Maßnahmen um und stellt die Einhaltung der Vorschriften sicher. Genehmigungen für Ausnahmen oder Änderungen grundsätzlicher Regeln werden auf dieser Ebene erteilt.

  • IT-Abteilung und Systemadministration: Die IT ist für die technische Betreuung der Hard- und Software verantwortlich. Sie stellt den laufenden Betrieb, Updates, Datensicherungen und den Schutz der Systeme vor Cyberangriffen sicher. Systemadministratoren verwalten die Zugriffsrechte innerhalb des Systems (im technischen Sinne) und arbeiten eng mit dem Werkschutz zusammen, insbesondere bei der Integration mit anderen Systemen (SAP, Zeiterfassung, etc.).

  • Personalabteilung (HR): Die HR-Abteilung pflegt die personellen Stammdaten, steuert den Ausweiserstellungsprozess bei Ein- und Austritt von Mitarbeitenden und sorgt für die arbeitsvertragliche und datenschutzrechtliche Information der Beschäftigten. Sie ist erste Anlaufstelle bei Fragen zur Arbeitszeitabrechnung, die sich aus dem System ergeben, und arbeitet eng mit dem Betriebsrat bei der Gestaltung der einschlägigen Betriebsvereinbarungen zusammen.

  • Betriebsrat: Der Betriebsrat hat bei der Einführung und Änderung des Zutrittskontroll- und Überwachungssystems mitgewirkt und wacht über die Wahrung der Arbeitnehmerrechte. Er steht den Beschäftigten als Ansprechpartner zur Verfügung, falls Bedenken oder Beschwerden im Bezug auf das System auftauchen. Etwaige Anpassungen des Systems oder der Nutzungsrichtlinien werden in Abstimmung mit dem Betriebsrat vorgenommen.

  • Datenschutzbeauftragter: Der betriebliche Datenschutzbeauftragte überprüft regelmäßig die Einhaltung der Datenschutzgesetze im Zusammenhang mit dem System. Er führt Datenschutz-Folgenabschätzungen durch (insbesondere im Bereich der Videoüberwachung und der umfangreichen personenbezogenen Datenerfassung) und schult die Verantwortlichen in datenschutzgerechter Handhabung. Beschäftigte können sich an den Datenschutzbeauftragten wenden, wenn sie Fragen zum Umgang mit ihren Daten haben oder mögliche Datenschutzverstöße melden möchten.

  • Führungskräfte (Abteilungs- und Teamleiter): Sie stellen sicher, dass ihre Mitarbeitenden über die Regeln und Pflichten informiert sind und diese einhalten. Bei Bedarf initiieren sie die Vergabe oder Einschränkung von Zutrittsrechten für ihre Teammitglieder (in Abstimmung mit Werkschutz/HR) und genehmigen Anträge ihrer Mitarbeitenden im Self-Service-Portal (z.B. temporäre Zutrittsrechte oder Korrektur von Zeitbuchungen). Im Notfall (z.B. Evakuierung) unterstützen sie die Koordination und überprüfen die Vollständigkeit ihrer Teams an den Sammelstellen.

  • Alle Mitarbeitenden: Jede einzelne Person, die Zugang zum Werksgelände hat, trägt Mitverantwortung für die eigene Sicherheit und die der Kolleginnen und Kollegen. Dies beinhaltet die korrekte Verwendung der Ausweise, das Einhalten aller beschriebenen Prozesse (z.B. Besucherbegleitung, keine Weitergabe des Ausweises, Beachten von Alarmen) sowie die Meldepflicht bei Sicherheitsvorfällen oder technischen Störungen. Mitarbeitende sollen sich proaktiv informieren (z.B. dieses Handbuch lesen, an Schulungen teilnehmen) und im Zweifel lieber einmal mehr nachfragen, als eine Regel unwissentlich zu verletzen.

Zusätzlich zu der Verteilung von Verantwortlichkeiten setzt das Unternehmen auf Schulung und Unterweisung. Bereits beim Onboarding neuer Mitarbeitender findet eine Einweisung in das Zutrittskontrollsystem statt – inklusive praktischem Umgang mit dem Ausweis, Demonstration der wichtigsten Funktionen (z.B. Self-Service, Notausgänge) und Hinweis auf die Verhaltensregeln. Regelmäßig werden Auffrischungen angeboten, etwa in Form von E-Learnings oder Unterweisungen, insbesondere wenn es Updates oder neue Funktionen im System gibt. Für Mitarbeitende in sicherheitsrelevanten Rollen (z.B. mit erweiterten Rechten, oder Verantwortliche für Fremdfirmen) gibt es vertiefte Schulungen, um ihre Aufgaben kompetent wahrnehmen zu können. Auch Fremdfirmen und Besucher erhalten in angepasster Form die nötigen Informationen und Belehrungen: Fremdfirmenmitarbeiter durch die erwähnten Sicherheitsunterweisungen und Besucher durch die Hinweise beim Check-in.

Durch klare Zuständigkeiten und regelmäßige Schulungen wird sichergestellt, dass das Zutrittskontrollsystem nicht nur technisch funktioniert, sondern auch organisatorisch verankert ist. Jede und jeder weiß, was zu tun ist, an wen man sich bei Problemen wenden kann und wie wichtig die eigene Mitwirkung für die Sicherheit aller ist.

Konsequenzen bei Regelverstößen

Die in diesem Handbuch beschriebenen Regeln und Verfahren dienen dem Schutz von Menschen, Sachwerten und sensiblen Informationen. Verstöße dagegen werden daher ernst genommen und können disziplinarische sowie rechtliche Konsequenzen nach sich ziehen.

Jeder Beschäftigte – und auch externe Partner – muss sich der Verantwortung bewusst sein, die mit der Nutzung des Zutrittskontrollsystems einhergeht

  • Arbeitsrechtliche Maßnahmen für Beschäftigte: Zuwiderhandlungen von Mitarbeitenden gegen die Zutritts- und Sicherheitsbestimmungen können je nach Schweregrad mit arbeitsrechtlichen Schritten geahndet werden. Bei leichten Verstößen oder erstmaligen geringfügigen Verfehlungen (z.B. wiederholtes Vergessen auszuschleusen oder einmaliges unbeabsichtigtes Mitführen einer fremden Person ohne Anmeldung) erfolgt in der Regel zunächst eine Ermahnung oder ein klärendes Gespräch. Wiederholte oder gravierendere Verstöße (z.B. bewusstes Weitergeben des Ausweises an Dritte, gezieltes Umgehen von Sicherheitsvorkehrungen, beharrliche Nichtbeachtung von Unterweisungspflichten) ziehen eine schriftliche Abmahnung nach sich. In dieser wird das Fehlverhalten dokumentiert und auf mögliche weitere Konsequenzen bei erneutem Verstoß hingewiesen. Schwerwiegende Pflichtverletzungen, insbesondere solche, die die Sicherheit erheblich gefährden oder einen Vertrauensbruch darstellen – etwa vorsätzliche Sabotage am System, Diebstahl mittels unbefugten Zutritts, Manipulation von Zeiterfassungsdaten zu betrügerischen Zwecken, oder wiederholte schwere Verstöße trotz Abmahnung – können eine außerordentliche Kündigung (fristlose Kündigung) oder ordentliche Kündigung zur Folge haben. Jede Sanktion wird unter Einbeziehung des Personalbereichs und ggf. des Betriebsrats geprüft und verhältnismäßig zum Verstoß ausgesprochen. Primäres Ziel ist die Verhaltensänderung und Sicherstellung künftiger Compliance; bei Uneinsichtigkeit oder gravierenden Verstößen ist jedoch zum Schutz der Allgemeinheit ein Trennungsprozess unumgänglich.

  • Verhalten von Fremdfirmen und Besuchern: Externe Dienstleister, die gegen die hier beschriebenen Sicherheitsregeln verstoßen (z.B. Einsatz nicht angemeldeter Personen, Missachtung von Sperrbereichen, fehlende Unterweisungen), müssen mit dem Entzug ihrer Zugangsberechtigung rechnen. Das kann bedeuten, dass einzelnen externen Mitarbeitenden die Einfahrt/der Zutritt untersagt wird oder im Extremfall der gesamten Firma der Auftrag entzogen und ein Hausverbot ausgesprochen wird. Solche Maßnahmen werden in Abstimmung mit der auftraggebenden Fachabteilung und der Geschäftsleitung getroffen und sind in der Regel vertraglich begründet (Verstoß gegen Sicherheitsauflagen). Besucher, die sich nicht an die Anweisungen halten oder unerlaubt Bereiche betreten, können des Geländes verwiesen und zukünftig von Besuchen ausgeschlossen werden. In gravierenden Fällen (z.B. vorsätzliche Störung, Sachbeschädigung, Spionageverdacht) werden externe Verstöße ebenfalls zur Anzeige gebracht.

  • Strafrechtliche Schritte: Unabhängig von arbeits- oder zivilrechtlichen Konsequenzen behält sich das Unternehmen vor, bei Verdacht auf strafbare Handlungen Strafanzeige zu erstatten. Dazu zählen insbesondere Fälle von Diebstahl, Sachbeschädigung (z.B. mutwillige Zerstörung von Sicherheitseinrichtungen), Hausfriedensbruch (unbefugtes Eindringen), Betrug (z.B. vorsätzliche falsche Zeiterfassung) oder Datenschutzverletzungen (unbefugter Umgang mit personenbezogenen Daten). Die Systemprotokolle und Videoaufzeichnungen können dabei als Beweismittel dienen und werden den Ermittlungsbehörden in solchen Fällen übergeben. Bereits der Versuch eines solchen strafbaren Verhaltens kann schwerwiegende Konsequenzen haben.

  • Fairness und Anhörung: Bei allen Maßnahmen gilt der Grundsatz der Fairness. Betroffene Personen erhalten Gelegenheit zur Stellungnahme, und individuelle Umstände werden berücksichtigt. Das Unternehmen strebt eine transparente Aufarbeitung von Vorfällen an. Falls Mitarbeitende auf mögliche Regelverstöße aufmerksam werden (z.B. beobachten, dass ein Ausweis weitergegeben wird), sollten sie dies vertraulich dem Sicherheitsmanagement oder dem Compliance-Beauftragten melden. Hinweise werden ernst genommen und – wenn gewünscht – vertraulich behandelt. Whistleblower, die in gutem Glauben auf Missstände hinweisen, brauchen keine Repressalien zu befürchten; im Gegenteil, sie helfen mit, die Sicherheitskultur zu stärken.

Zusammenfassend sei betont, dass die Einhaltung der vorgestellten Regeln keine optionale Empfehlung, sondern eine arbeitsvertragliche Pflicht jedes Mitarbeitenden und eine vertragliche Obliegenheit jedes Dienstleisters ist. Nur bei konsequenter Befolgung können wir ein Höchstmaß an Sicherheit und Ordnung auf dem Betriebsgelände gewährleisten. Wer dies vorsätzlich oder fahrlässig unterläuft, muss mit entsprechenden Konsequenzen rechnen.