Zutritt: Mustergefährdungsbeurteilung
Facility Management: Zutritt » Strategie » Mitbestimmung » Mustergefährdungsbeurteilung

Muster-Gefährdungsbeurteilung: Zutritt und Zutrittskontrollsystem
Ein Zutrittskontrollsystem integriert technische, organisatorische und personelle Maßnahmen, um Unbefugte fernzuhalten, interne Bereiche zu schützen und Mitarbeiter gleichzeitig nicht zu beeinträchtigen. Entscheidend ist eine ganzheitliche Betrachtung aller Risiken und deren Minimierung durch rechtssichere Organisation und klare Verantwortlichkeiten, permanente Pflege und Wartung des Systems (Betreiberverantwortung), Schulung und Sensibilisierung aller Beteiligten, Technische Redundanzen und Notfallszenarien, sowie datenschutzgerechte Gestaltung und Dokumentation. Wichtig ist, die Gefährdungsbeurteilung regelmäßig zu überprüfen und bei Änderungen (neue Gebäude, veränderte Mitarbeiterstruktur oder Systemerweiterungen) anzupassen. Diese Mustergefährdungsbeurteilung ist objektkonkret anzupassen uns zu ergänzen.
Zielsetzung im Risikomanagement
- Ziel
- Rechtliche
- Zutrittskontrollsystems
- Organisation
- Risikobewertung
- Maßnahmenkatalog
- Checklisten
- Sensibilisierungsprogramm
- Betreiberverantwortung
- Dokumentation
Ziel
Diese Gefährdungsbeurteilung behandelt das elektronische und organisatorische Zutrittskontrollsystem (ZKS) eines Großunternehmens. Ziel ist, alle relevanten Gefährdungen im Zusammenhang mit dem Zutrittskontrollsystem zu erfassen, zu bewerten und geeignete Maßnahmen abzuleiten. Die Beurteilung ist entsprechend den Vorgaben des Arbeitsschutzgesetzes und anderer einschlägiger Vorschriften erstellt.
Ziele der Gefährdungsbeurteilung
Rechtssicherheit schaffen, indem relevante gesetzliche und normative Anforderungen berücksichtigt werden
Sicherheit der Mitarbeitenden und des Unternehmensvermögens gewährleisten
Datenschutz und Datensicherheit sicherstellen
Organisatorische Abläufe und Betreiberverantwortung klar definieren
Ein praktikables Maßnahmenkonzept erstellen
Wert und Nutzen des Zutrittssystems umfassend darstellen
Rechtliche Grundlagen
Arbeitsschutzgesetz (ArbSchG): Pflicht zur Durchführung einer Gefährdungsbeurteilung und Unterweisung der Beschäftigten
Betriebssicherheitsverordnung (BetrSichV): Anforderungen an sichere Arbeitsmittel und Anlagen (z. B. kraftbetätigte Türen, Schleusen)
DGUV-Vorschriften (insbesondere DGUV Vorschrift 1 „Grundsätze der Prävention“): Regelung von Grundpflichten des Arbeitgebers und der Versicherten
Arbeitsstättenverordnung (ArbStättV) und Technische Regeln für Arbeitsstätten (ASR): Anforderungen an Türen, Flucht- und Rettungswege (z. B. ASR A1.7, ASR A2.3)
Datenschutz-Grundverordnung (DSGVO) und Bundesdatenschutzgesetz (BDSG): Regelungen zum Umgang mit personenbezogenen Daten, insbesondere Zutrittsprotokollen
Betriebsverfassungsgesetz (BetrVG): Mitbestimmungsrechte des Betriebsrats bei technischen Überwachungseinrichtungen (Zutrittskontrolle)
Baurechtliche Vorschriften (Landesbauordnung): Anforderungen an Brandschutztüren und Notausgänge, je nach Standort Unternehmen dieser Größe sind verpflichtet, einen Datenschutzbeauftragten und einen Sicherheitsbeauftragten zu bestellen. Auch eine Beteiligung des Betriebsrats ist in Bezug auf die Einführung und Ausgestaltung des Zutrittskontrollsystems notwendig.
Wert und Nutzen des Zutrittskontrollsystems
Verhinderung von Diebstahl, Spionage und Sabotage
Schutz sensibler Unternehmensbereiche wie Labore, IT-Serverräume oder Gefahrstofflager
Kontrollierter Zutritt für Fremdfirmen und Besucher
Effizienzgewinn durch automatisierte Prozesse (z. B. keine händische Schlüsselverwaltung)
Schnelle Sperrung/Änderung von Berechtigungen (im Vergleich zu mechanischen Schließsystemen)
Rechtssicherheit und Compliance durch gezielte Protokollierung und Einhaltung von Datenschutzvorgaben
Integration in weitere Sicherheitssysteme (Videoüberwachung, Einbruchmeldeanlage, Brandmeldeanlage)
Erfüllung gesetzlicher Anforderungen (z. B. keine unbefugte Person in gefährlichen Betriebsbereichen)
Geschäftsführung / Arbeitgeber
Gesamtverantwortung für Arbeitsschutz und Datenschutz
Bereitstellung der finanziellen und personellen Ressourcen
Entscheidung über Einführung und Umfang des Zutrittskontrollsystems
Sicherheitsbeauftragter / Fachkraft für Arbeitssicherheit (SiFa)
Fachliche Beratung bei Gefährdungsbeurteilung und Maßnahmenumsetzung
Überprüfung der Arbeitsplatz- und Anlagensicherheit (z. B. Türen, Drehkreuze, Fluchtwege)
Datenschutzbeauftragter (DSB)
Überprüfung und Freigabe datenschutzrelevanter Aspekte des Zutrittskontrollsystems
Beratung und Kontrolle hinsichtlich DSGVO- und BDSG-Vorgaben
IT-Abteilung
Technische Administration des Zutrittskontrollsystems (Software, Server, Datenbanken)
Datensicherung, Verschlüsselung, Berechtigungsmanagement, Systemupdates
Facility Management
Wartung, Instandhaltung und Prüfung der physischen Komponenten (Türen, Schlösser, Drehkreuze, Notausgänge)
Koordination externer Dienstleister für die Mechanik/Elektronik
Werkschutz / Sicherheitsdienst
Überwachung und Durchsetzung der Zugangskontrollen vor Ort
Erste Reaktionskraft bei Sicherheitsvorfällen, Kontrolle von Besuchern
Rundgänge zur täglichen Sichtprüfung von Türen, Schleusen und Lesegeräten
Führungskräfte / Abteilungsleiter
Bestimmung der Zutrittsrechte für das eigene Team (wer darf in welche Bereiche)
Verantwortung für Einhaltung der Sicherheitsregeln in der Abteilung
Mögliche Gefährdungen
Unbefugter Zutritt (extern): Diebstahl, Spionage, Sabotage, Vandalismus
Ursache: Unzureichend gesicherte Eingänge, Manipulation, Ausweisweitergabe
Unbefugter Zutritt (intern)
Mitarbeitende oder Fremdfirmen in sensiblen Bereichen ohne Berechtigung
Ursache: Zu weitreichende oder falsch vergebene Berechtigungen, Schlampigkeit bei Türkontrolle
Manipulation / Sabotage am System
Hacken der Software, Manipulation der Türsteuerung
Stromausfall, Überbrücken von Sensoren oder Kabeln
Datenschutzverletzung
Missbrauch von Zutrittsprotokollen, unberechtigter Zugriff auf personenbezogene Daten
Mangelnde Verschlüsselung, zu lange Speicherzeiten, fehlende Zugriffskontrollen
Technische Ausfälle und Störungen
Serverausfall, Defekte an Lesegeräten, Ausfall der Stromversorgung
Folge: Stillstand von Zutrittsfunktionen, Sicherheitslücken, Behinderung betrieblicher Abläufe
Brandschutz und Fluchtwege
Zutrittskontrollanlagen blockieren Notausgänge oder behindern Evakuierung
Fehlfunktion der Notentriegelung bei Feueralarm
Physische Gefahren an Türen/Drehkreuzen
Quetschungen, Scherstellen, Stolperfallen
Unzureichende Sicherheitsabstände, fehlende Sensorik
Organisatorische Mängel
Fehlende Verantwortlichkeiten, keine Wartungspläne, keine Schulungen
Unklare Prozesse für Ausweisvergabe / Rückgabe
Risikomatrix (vereinfacht)
Gefährdung | Wahrscheinlichkeit | Schadensausmaß | Risikoeinstufung |
Unbefugter Zutritt (extern) | mittel/hoch | hoch | hoch |
Unbefugter Zutritt (intern) | mittel | mittel/hoch | hoch |
Manipulation / Sabotage | gering/mittel | hoch | mittel/hoch |
Datenschutzverletzung | mittel | hoch | hoch |
Technische Ausfälle | mittel | mittel | mittel |
Brandschutz/Fluchtwege | gering | hoch | hoch |
Physische Gefahren Türen | gering | mittel | hoch |
Organisatorische Mängel | mittel | hoch | hoch |
Technische Maßnahmen
Elektronische Zutrittssteuerung: Software mit Berechtigungsstufen (Wer darf wann, wo rein)
Verschlüsselte Karten/Transponder, biometrische Systeme nur nach DSGVO-Prüfung
Regelmäßige Firmware- und Software-Updates
Physische Sicherung
Drehkreuze, Sicherheitstüren oder Schleusen für kritische Bereiche
Alarmkontakte an Türen (Alarm bei unzulässiger Offenzeit)
Sicherung gegen Manipulation (Sabotageschalter, verdeckte Verkabelung)
Redundanzen und Notfallkonzepte
Unterbrechungsfreie Stromversorgung (USV)
Zweites, unabhängiges Server-System
Mechanische Notfallöffnungen für den Brand- oder Stromausfall
Brandschutzgerechte Installation
Freigabe der Türen und Notausgänge bei Brandalarm (elektrische Entriegelung)
Panikbeschläge, Schlüsseldepots für Feuerwehr und Rettungskräfte
Reguläre Prüfungen und Wartungen (z. B. Jahresprüfung durch Sachkundige)
Datenschutz- und IT-Sicherheit
Verschlüsselung aller Zutrittsdaten
Zugriff nur für klar definierte Administratoren, Rollen- und Rechtemanagement
Regelmäßige Penetrationstests, Intrusion Detection Systems, Firewalls
Organisatorische Maßnahmen
Betriebsanweisungen und Betriebsvereinbarung: Verbindliche Regeln für die Nutzung des Zutrittskontrollsystems
Betriebliche Datenschutzvereinbarung (Speicherfristen, Zweckbindung)
Festlegung der Zugriffsrechte auf Protokolldaten
Ausweis- und Schlüsselmanagement
Zentrale Stelle für Ausgabe, Verwaltung, Sperrung und Rücknahme von Ausweisen
Protokollierung jeder Ausgabe oder Änderung
Sofortige Sperrung bei Verlust, automatisierter Offboarding-Prozess
Regelmäßige Prüfungen und Wartungen
Wartungspläne für alle Türen, Drehkreuze, Kartenleser
Dokumentation jeder durchgeführten Prüfung oder Reparatur
Prüfungen durch befähigte Personen (z. B. Fachfirma für Tür-/Toranlagen)
Notfall- und Alarmkonzept
Handlungsvorgaben bei Systemausfall oder Brand (Notöffnung, manuelle Kontrolle)
Interne Alarmierungskette (Werkschutz, IT, Führungskräfte)
Regelmäßige Notfallübungen und Evakuierungsproben
Organisatorisches Berechtigungskonzept
„Need-to-know“- oder „Need-to-access“-Prinzip: Zugang nur bei tatsächlichem Bedarf
Regelmäßige Überprüfung der Berechtigungen (z. B. alle 6 Monate)
Minimierung des Zeitfensters (z. B. kein Zutritt außerhalb Schichtzeiten, sofern nicht nötig)
Personelle und Schulungsmaßnahmen
Mitarbeiterunterweisungen: Regelmäßige Schulungen zu Bedienung, Sicherheit und Datenschutz
Verhaltensregeln bei Zutrittskontrollen (z. B. keine Weitergabe von Karten)
Erkennen von Tailgating und Manipulationsversuchen
Training für Sicherheitspersonal
Vertiefte Ausbildung zu Systembedienung, Alarmmanagement und Konfliktsituationen
Kenntnisse über rechtliche Grundlagen (Hausrecht, Datenschutz)
Formblatt: Erfassung der Gefährdungen
Nr. | Gefährdung | Beschreibung | Risikoeinstufung |
1 | Quetschungen, Stürze, Stolperfallen | Diebstahl, Sabotage, Spionage durch Dritte | hoch |
2 | Unbefugter Zutritt (intern) | Diebstahl, Sabotage, Spionage durch Dritte | hoch |
3 | Unbefugter Zutritt (intern) | Diebstahl, Sabotage, Spionage durch Dritte | mittel/hoch |
4 | Unbefugter Zutritt (intern) | Diebstahl, Sabotage, Spionage durch Dritte | mittel/hoch |
5 | Technische Ausfälle | Stromausfall, Defekter Türantrieb, Serverproblem | mittel/hoch |
6 | Brandschutz-Blockade | Verschlossene Fluchtwege, Fehlfunktion bei Alarm | hoch |
7 | Physische Gefahren an Türen | Quetschungen, Stürze, Stolperfallen | hoch |
8 | Organisatorische Mängel | Quetschungen, Stürze, Stolperfallen | hoch |
Formblatt: Maßnahmenplan
Nr. | Maßnahme | Priorität | Verantwortlich | Termin | Kontrolle/Nachweis |
1 | Erstellung einer Betriebsvereinbarung zum ZKS | hoch | Geschäftsführung/Betriebsrat | 1 Monat | Vorlage unterschriebene Vereinbarung |
2 | Einführung eines zentralen Ausweis-Managementprozesses | hoch | Facility/IT | 2 Monate | Audit Ausweisvergabe & Rücknahmelisten |
3 | Regelmäßige IT-Sicherheitsaudits (Firewall, Updates, Pen-Tests) | hoch | IT-Sicherheitsbeauftragter | vierteljährl. | Prüfberichte |
4 | Installation und Konfiguration von Notentriegelungen bei Brandalarm | hoch | Facility/Brandschutz | 3 Monate | Protokoll Funktionstest, jährliche Prüfung |
5 | Schulungsprogramm für alle Mitarbeitenden (Umgang mit Zutrittsausweisen) | mittel | Personalabteilung | 1–3 Monate (rollierend) | Teilnehmerlisten, Unterweisungsnachweise |
6 | Physische Prüfung aller Türen und Drehkreuze (ASR-konform) | hoch | Externe Fachfirma / Facility | 2 Monate | Prüfprotokolle, Dokumentation |
7 | Datenschutzkonzept (Speicherfristen, Rollen- und Rechtemanagement) | hoch | Externe Fachfirma / Facility | 2 Monate | Dokumentierte Konzepte, Audit |
8 | Notfallkonzept bei Systemausfall (Backup-Server, manuelle Kontrolle) | hoch | IT/Fachkraft f. Arbeitss. | 3 Monate | Notfallplan, jährliche Übungen |
9 | Installation von Alarmkontakten an kritischen Türen | mittel | Facility Management | 6 Monate | Funktionsprüfung, Einbindung in Leitzentrale |
10 | Sensibilisierungskampagne gegen Social Engineering (Plakate, Newsletter) | gering/mittel | Sicherheitsbeauftragter | 3 Monate | Erfolgskontrolle durch Stichproben |
Formblatt: Prüf- und Wartungsprotokoll (Beispiel)
Prüfpunkt | Ergebnis | Bemerkungen | Maßnahmen | Abschluss |
Sichtprüfung (Beschädigungen, Anzeigen) | OK / Nicht OK | |||
Funktionstest Lesegerät (Ausweis auflegen) | OK / Nicht OK | Tür öffnet zeitgerecht? Alarm? | ||
Notentriegelung (manueller Test / Alarmanlage) | OK / Nicht OK | Entriegelt Tür frei? Löst Alarm korrekt aus? | ||
Sensorik (keine Quetsch- oder Scherstellen) | OK / Nicht OK | Fotografische Dokumentation bei Mängeln | Reparatur veranlassen | Datum / Unterschrift |
Stromversorgung / Akkus (sofern vorhanden) | OK / Nicht OK | Spannung messen, Betriebsdauer testen | ggf. Akku wechseln | |
Zutrittsprotokoll (Zugriffstest im System) | OK / Nicht OK | Spannung messen, Betriebsdauer testen |
Grundschulung für alle Mitarbeitenden
Einführung in die Sicherheitskultur des Unternehmens
Erklärung der Ausweisnutzung, Meldepflicht bei Verlust
Sensibilisierung für Risiken (Tailgating, Social Engineering)
Datenschutzhinweise (Wer hat welche Daten?)
Vertiefungsschulungen für Sicherheits- und Empfangspersonal
Umgang mit Software (Live-Überwachung, Alarmierung)
Konfliktmanagement, rechtliche Grundlagen bei Unbefugten
Zusammenarbeit mit Polizei und Rettungsdiensten
IT-Administratoren
Technische Workshops zu Systemwartung, Updates, Verschlüsselung
Regularien zur Datenhaltung und Löschfristen nach DSGVO
Rollen- und Rechtemanagement
Führungskräfte / Abteilungsleiter
Verantwortung für korrekte Berechtigungsvergabe
Überwachung der Einhaltung des Sicherheitskonzepts in ihren Teams
Betreiberverantwortung im Facility Management
Gesamtverantwortung liegt bei der Geschäftsführung und dem bestellten Anlagenbetreiber
Regelmäßige Aktualisierung der Gefährdungsbeurteilung bei organisatorischen oder technischen Änderungen
Vertrags- und Kontrollverantwortung gegenüber Dienstleistern (z. B. Wartung, IT-Service)
Nachweisführung über Wartungen, Schulungen und Prüfungen
Kontinuierliche Verbesserung: Sicherheitssystem an neue Bedrohungen anpassen, Feedback aus Audits einbeziehen
Dokumentation und Überwachung
Alle Unterlagen (Gefährdungsbeurteilung, Betriebsanweisungen, Schulungsnachweise, Wartungs- und Prüfprotokolle) werden zentral dokumentiert.
Jährliche interne Audits zur Überprüfung der Wirksamkeit des Zutrittskontrollsystems.
Bei Sicherheits- oder Datenschutzvorfällen: sofortige Überprüfung, Protokollierung und Ableitung verbessernder Maßnahmen.