Betriebsvereinbarung Zutritt
Facility Management: Zutritt » Strategie » Mitbestimmung » BV Zutritt

Umfassende Muster-Betriebsvereinbarung
Nachfolgend finden Sie eine umfassende Muster-Betriebsvereinbarung zum Thema „Zutrittssystem und ergänzende Sicherheits- und Gebäudefunktionen“, in der die aufgeführten modernen technischen Aspekte berücksichtigt werden. Dieses Dokument geht über einfache Drehkreuze hinaus und integriert Optionen wie Alarmsysteme, KFZ-Kennzeichenerkennung, biometrische Verfahren und vieles mehr.
Wichtiger Hinweis:
Diese Vorlage ist generisch und muss an die konkreten Betriebsverhältnisse, die rechtsverbindlichen Vorgaben (BetrVG, DSGVO etc.) und mögliche Tarifverträge angepasst werden. Auch die genannten Funktionen (Biometrie, KFZ-Schlüsselausgabeautomaten usw.) erfordern ggf. separate Detailregelungen oder Anhänge (z. B. bei biometrischer Erfassung). Eine juristische Prüfung ist angeraten.
- Betriebsvereinbarung
- Präambel
- Geltungsbereich und Begriffsbestimmungen
- Zweck und Ziele des Zutrittssystems
- Technische Komponenten
- moderner Geräte
- Datenschutz
- Alarmmeldungen
- Besucherverwaltung
- Registerkarte
- Registerkarte
- Schlussbestimmungen
Präambel
Diese Betriebsvereinbarung regelt den Zutritt zum Betriebsgelände und zu den Unternehmensgebäuden, sowie vernetzte Sicherheits- und Gebäudefunktionen (Alarmsysteme, Schranken, Kennzeichenerkennung, Spinde, Schließanlagen, Ausweiserstellung, u. v. m.).
Sie bezweckt den Schutz von Personen, Anlagen, Know-how und Betriebsmitteln vor unbefugtem Betreten sowie vor Sicherheitsrisiken (z. B. Brand, Sabotage).
Die Betriebsparteien vereinbaren, dass alle Datenerhebungen strikt nach dem Datenschutzprinzip (DSGVO/BDSG) und nur für die in dieser Vereinbarung definierten Zwecke erfolgen. Eine Leistungs- und Verhaltenskontrolle ist ausdrücklich ausgeschlossen.
Diese Vereinbarung basiert auf den Mitbestimmungsrechten gemäß § 87 Abs. 1 BetrVG (insbesondere Ordnung im Betrieb und Einführung technischer Einrichtungen) und wird bei Bedarf an neue technologische Entwicklungen angepasst.
Geltungsbereich
Diese Vereinbarung gilt für alle Mitarbeitenden (i. S. v. § 5 BetrVG) des Unternehmens an den erfassten Standorten.
Für Externe (z. B. Besucherinnen, Fremdfirmen, Dienstleisterinnen) kann ein abweichendes Verfahren (Besucherausweise etc.) gelten.
Bezeichnet sämtliche technischen und organisatorischen Komponenten, die den Zugang zum Gelände/Gebäude steuern:
Vereinzelungsanlagen (Drehkreuze, Schranken, Aufzüge),
Schließanlagen (Offline-Card, Online-Wireless, kabelgebunden),
Bedienelemente (Terminals, Tablets),
Zutrittskontrollsystem (Software, Server/On-Premise oder Managed Service),
Ausweiserstellung (z. B. RFID-/Chipkarten, QR-Codes, Smartphone-App),
Alarmsysteme (Einbruch, Brand, Notruf).
Moderne Funktionen
Biometrie: Verfahren wie Fingerabdruck, Iris-/Gesichtserkennung.
Kennzeichenerkennung: Automatisierte Erfassung von KFZ-Kennzeichen zur Öffnung von Schranken.
Messengerdienst-Integration: Zustellung von Alarm-/Präsenzmeldungen an Smartphones/Tablets.
Evakuierungsmanagement: Sammelplatz-Lesegeräte, Präsenzmeldungen.
SAP/Zeiterfassungssysteme: Verknüpfung zur Personalzeiterfassung oder SAP HR.
Zweck und Ziele des Zutrittssystems
Werks- und Gebäudesicherheit: Primärer Zweck ist das Abwehren unbefugter Zutritte und das Schützen der betrieblichen Infrastruktur.
Automations- und Komfortfunktionen: Zusätzliche Komfortfunktionen (z. B. KFZ-Schlüsselausgabeautomaten, Locker/Spinde, Raumkataster, Aufzugstüren-Freigabe) können in das System eingebunden werden, um Abläufe zu optimieren.
Alarmsysteme und Meldungen: Das System kann Alarmmeldungen an den Sicherheitsleitstand (On-Premise oder Managed Service) schicken, z. B. bei Aufbruch, Brand, Sabotage. Präsenzmeldungen an Sammelplätzen im Evakuierungsfall sind möglich.
Keine Leistungs- oder Verhaltenskontrolle: Eine Auswertung der Zutrittsdaten zu anderen Zwecken (z. B. Leistungsmessung, Verhaltenskontrolle) ist strikt untersagt (vgl. § 7 Datenschutz).
Technische Komponenten und Schnittstellen
Schließanlagen: Die Schließanlagen können kabelgebunden, online-wireless oder offline-card-basiert sein. Batteriemanagement ist so geregelt, dass nur autorisiertes Personal (z. B. Facility Management) Akkus/Schlösser austauscht.
KFZ-Kennzeichenerkennung und Schrankenanlagen: Bei Zufahrtsstraßen können Schrankenanlangen (teil-)automatisiert sein und mithilfe von Kennzeichenerkennung geöffnet werden. Das Kennzeichen wird nur zum Abgleich (z. B. Whitelist) gespeichert und nach kurzer Frist gelöscht, sofern kein Sicherheitsvorfall vorliegt.
KFZ-Schlüsselausgabeautomat: Falls ein Betriebspool oder Mietwagen genutzt wird, kann ein Schlüsselausgabeautomat den Zugangsstatus für berechtigte Mitarbeitende steuern. Die Ausgabe-Logs dürfen nicht zur Verhaltenskontrolle verwendet werden, sondern nur zur Fahrzeugverwaltung.
Empfang und Pforte: Der Empfang bzw. die Pforte verwaltet Besucherausweise (ggf. via QR-Code oder temporärem Chip). Ein manuelles System kann Schließpläne und Raumkataster (z. B. Meetingräume, Spinde, Lockers) pflegen.
Schließplan, Raumkataster und Türen
Schließplan: Ein digitaler Schließplan listet, welche Türen, Aufzüge und Meetingräume Mitarbeitende mit ihren Ausweisen/Smartphones öffnen dürfen. Änderungen am Schließplan (z. B. Bereichswechsel, Projektbezug) werden protokolliert und können nur mit Zustimmung der berechtigten Fachabteilungen (Sicherheitsleitstand/Facility Management) erfolgen.
Raumkataster: In einem Raumkataster sind sämtliche Räume, Türen, Brandschutztüren etc. erfasst. Jedem Raum ist eine Zutrittsberechtigung zugeordnet (z. B. nur R&D-Personal darf F&E-Labor öffnen). Bei Offline-Systemen (Offline-Card) werden Zutrittsrechte auf die Karten geschrieben und periodisch aktualisiert.
Aufzugstüren, Meetingraumtüren und Brandschutztüren: Zugangsrechte können die Steuerung von Aufzügen (z. B. freigeschaltete Stockwerke), Meetingräumen (Türöffnung via QR-Code, RFID) und Brandschutztüren (automatisch verriegelt/entriegelt bei Alarm) umfassen. Der Betriebsrat ist im Vorfeld zu informieren, wenn sicherheitsrelevante Türen (z. B. Brandschutztüren) in das System integriert werden, um eventuelle Gefährdungen auszuschließen.
Datenschutz und Protokollierung
DSGVO-Konformität: Die Erhebung und Verarbeitung personenbezogener Daten erfolgt zweckgebunden und nach dem Prinzip der Datensparsamkeit. Die gespeicherten Daten (Ausweis-ID, Zeitstempel, Kennzeichen etc.) werden nur zur Zutrittskontrolle oder im Sicherheitsvorfall genutzt.
Protokollierung: In der Regel werden Zeitstempel, Ausweis-ID, Terminal/Tür-ID für begrenzte Zeit (max. z. B. 14 Tage) in einem Log gespeichert. Eine längere Speicherung (z. B. 4 Wochen) kann bei sensiblen Bereichen (Forschungslabore, Serverraum) vereinbart werden. Zugriff auf diese Logs haben ausschließlich dazu befugte Personen (Sicherheitsleitstand, IT-Administration), und nur bei konkretem Anlass (z. B. Alarmmeldung, Missbrauchsverdacht).
Keine Verhaltenskontrolle: Eine statistische oder permanente Auswertung des Zugangsverhaltens einzelner Mitarbeitender (z. B. wer wann kommt/geht) findet nicht statt. Eine Kopplung mit Zeiterfassung (z. B. SAP) ist nur in dem Maße erlaubt, wie eine gesonderte Betriebsvereinbarung es vorsieht.
Managed Service oder On-Premise: Betreibt ein externer Anbieter (Managed Service) die Zutrittskontrollsoftware, muss ein Auftragsverarbeitungsvertrag (AVV) mit klaren Löschkonzepten und Sicherheitsvorkehrungen abgeschlossen werden.
Alarmmeldungen, Evakuierungsmanagement und Sicherheitsleitstand
Alarmmeldungen: Bei Einbruch, Sabotage oder Notsituationen können Alarmmeldungen generiert und an den Sicherheitsleitstand oder zuständige Stellen (z. B. Werkfeuerwehr) übermittelt werden. Aufschaltbare Signalanlagen (Licht, Sirenen) dürfen nur im Alarmfall ausgelöst werden.
Präsenzmeldungen und Sammelplatz-Lesegeräte: Für Evakuierungsmanagement kann das System Sammelplatz-Lesegeräte bereitstellen, um schnell zu erfassen, wer sich am Sammelplatz gemeldet hat. Eine Meldepflicht kann existieren (z. B. man scannt sein Ausweis). Die Daten werden nur im Evakuierungsfall herangezogen und anschließend gelöscht.
Sicherheitsleitstand: Dort laufen sämtliche Meldungen (Alarme, Störungen, Batteriestand, etc.) zusammen. Nur autorisierte Personen (Sicherheitsbeauftragte) haben Zugriff auf Detailinformationen. Der Betriebsrat kann kontrollieren, dass keine unzulässige Nutzung erfolgt.
Besucherverwaltung und Besucherausweise
Empfang und Pforte: Externe Besucher*innen melden sich am Empfang an. Sie erhalten dort einen Besucherausweis (z. B. RFID- oder QR-Code-Lösung) mit zeitlich beschränkter Gültigkeit. Die Besucherverwaltung kann optional in einer Software integriert werden (z. B. Ausweis mit Fotodruck, Erfassung von Namen/Firma). Nach Verlassen wird der Ausweis zurückgegeben, die Daten werden zeitnah gelöscht (z. B. 24 Stunden).
KFZ-Kennzeichen bei Besuchern: Wenn eine Kennzeichenerkennung existiert, werden temporäre Zufahrtsrechte (z. B. Schranke öffnet automatisch) nur für den genehmigten Zeitraum aktiviert.
Verantwortlichkeiten und Missbrauch
Verantwortlichkeiten: Die Personalabteilung bzw. Facility Management erstellt und verwaltet die Ausweise/Medien. Der/die Datenschutzbeauftragte sorgt für die Einhaltung der DSGVO (z. B. Prüfung von Löschkonzepten). Der Sicherheitsleitstand/Empfang ist erster Ansprechpartner bei Alarmen, Verlusten und technischen Störungen.
Missbrauch: Jegliche Weitergabe oder Manipulation von Karten/Apps (z. B. an Dritte) ist untersagt. Bei Verdacht kann das Unternehmen — unter Einbindung des Betriebsrats — logs auswerten, jedoch nur im Einzelfall. Arbeitsrechtliche Maßnahmen bei vorsätzlichem Missbrauch sind möglich (§ 8).
Schlussbestimmungen
Ergänzende Regelungen: Über Details (z. B. Biometrie, Geltungsbereich einzelner Zugangsmedien, Zeitfenster) können Anlagen oder ergänzende BVen geschlossen werden.
Salvatorische Klausel: Sollten einzelne Bestimmungen dieser Vereinbarung unwirksam sein oder werden, berührt dies nicht die Wirksamkeit der übrigen Teile. Die Parteien verpflichten sich, unverzüglich an einer Ersatzregelung zu arbeiten, die dem ursprünglichen Regelungszweck am nächsten kommt.
Ort, Datum
| ----------------------------------------------------- | ----------------------------------------------------- |
| (Arbeitgeber / Geschäftsleitung) | (Betriebsratsvorsitzender / Betriebsrat)* |
(ggf. weitere Unterschriften: Datenschutzbeauftragter, IT-Leitung, Facility Management…)*
Optionale Anlagen
Anlage A: Auflistung der technischen Komponenten (Vereinzelungsanlagen, Smart-Lock-Systeme, Signalanlagen).
Anlage B: Datenschutzkonzept (Löschfristen, Zugriffsrechte, Datensparsamkeit, DSFA-Ergebnisse).
Anlage C: Biometrische Verfahren (wenn genutzt, separat geregelt).
Anlage D: Schließplan und Raumberechtigungen (nur anonymisiert, ohne permanente Personendaten).
Hinweise zur Praxistauglichkeit
Integration in Zeiterfassung: Falls das Zutrittssystem mit SAP / Zeiterfassungssoftware verknüpft wird, muss eine separate BV existieren, um Missbrauch als Leistungskontrolle zu verhindern.
Nutzung privater Endgeräte: Bei „Bring Your Own Device“ (z. B. für Zutritts-App) sollte eine BV Mobile Devices klären, wie Support, Datenschutz und Nutzungsumfang aussehen.
Biometrie: Besonders sensibel; eine ausdrückliche Einwilligung und separate BV erforderlich.
Managed Service: Liegt das System in der Cloud / extern, ist ein Auftragsverarbeitungsvertrag (AVV) nach DSGVO nötig.