Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Zutritt: Mustergefährdungsbeurteilung

Facility Management: Zutritt » Strategie » Mitbestimmung » Mustergefährdungsbeurteilung

Muster-Gefährdungsbeurteilung: Zutritt und Zutrittskontrollsystem

Muster-Gefährdungsbeurteilung: Zutritt und Zutrittskontrollsystem

Ein Zutrittskontrollsystem integriert technische, organisatorische und personelle Maßnahmen, um Unbefugte fernzuhalten, interne Bereiche zu schützen und Mitarbeiter gleichzeitig nicht zu beeinträchtigen. Entscheidend ist eine ganzheitliche Betrachtung aller Risiken und deren Minimierung durch rechtssichere Organisation und klare Verantwortlichkeiten, permanente Pflege und Wartung des Systems (Betreiberverantwortung), Schulung und Sensibilisierung aller Beteiligten, Technische Redundanzen und Notfallszenarien, sowie datenschutzgerechte Gestaltung und Dokumentation. Wichtig ist, die Gefährdungsbeurteilung regelmäßig zu überprüfen und bei Änderungen (neue Gebäude, veränderte Mitarbeiterstruktur oder Systemerweiterungen) anzupassen. Diese Mustergefährdungsbeurteilung ist objektkonkret anzupassen uns zu ergänzen.

Zielsetzung im Risikomanagement

Ziel

Diese Gefährdungsbeurteilung behandelt das elektronische und organisatorische Zutrittskontrollsystem (ZKS) eines Großunternehmens. Ziel ist, alle relevanten Gefährdungen im Zusammenhang mit dem Zutrittskontrollsystem zu erfassen, zu bewerten und geeignete Maßnahmen abzuleiten. Die Beurteilung ist entsprechend den Vorgaben des Arbeitsschutzgesetzes und anderer einschlägiger Vorschriften erstellt.

Ziele der Gefährdungsbeurteilung

  • Rechtssicherheit schaffen, indem relevante gesetzliche und normative Anforderungen berücksichtigt werden

  • Sicherheit der Mitarbeitenden und des Unternehmensvermögens gewährleisten

  • Datenschutz und Datensicherheit sicherstellen

  • Organisatorische Abläufe und Betreiberverantwortung klar definieren

  • Ein praktikables Maßnahmenkonzept erstellen

  • Wert und Nutzen des Zutrittssystems umfassend darstellen

Rechtliche Grundlagen

  • Arbeitsschutzgesetz (ArbSchG): Pflicht zur Durchführung einer Gefährdungsbeurteilung und Unterweisung der Beschäftigten

  • Betriebssicherheitsverordnung (BetrSichV): Anforderungen an sichere Arbeitsmittel und Anlagen (z. B. kraftbetätigte Türen, Schleusen)

  • DGUV-Vorschriften (insbesondere DGUV Vorschrift 1 „Grundsätze der Prävention“): Regelung von Grundpflichten des Arbeitgebers und der Versicherten

  • Arbeitsstättenverordnung (ArbStättV) und Technische Regeln für Arbeitsstätten (ASR): Anforderungen an Türen, Flucht- und Rettungswege (z. B. ASR A1.7, ASR A2.3)

  • Datenschutz-Grundverordnung (DSGVO) und Bundesdatenschutzgesetz (BDSG): Regelungen zum Umgang mit personenbezogenen Daten, insbesondere Zutrittsprotokollen

  • Betriebsverfassungsgesetz (BetrVG): Mitbestimmungsrechte des Betriebsrats bei technischen Überwachungseinrichtungen (Zutrittskontrolle)

  • Baurechtliche Vorschriften (Landesbauordnung): Anforderungen an Brandschutztüren und Notausgänge, je nach Standort Unternehmen dieser Größe sind verpflichtet, einen Datenschutzbeauftragten und einen Sicherheitsbeauftragten zu bestellen. Auch eine Beteiligung des Betriebsrats ist in Bezug auf die Einführung und Ausgestaltung des Zutrittskontrollsystems notwendig.

Wert und Nutzen des Zutrittskontrollsystems

  • Verhinderung von Diebstahl, Spionage und Sabotage

  • Schutz sensibler Unternehmensbereiche wie Labore, IT-Serverräume oder Gefahrstofflager

  • Kontrollierter Zutritt für Fremdfirmen und Besucher

  • Effizienzgewinn durch automatisierte Prozesse (z. B. keine händische Schlüsselverwaltung)

  • Schnelle Sperrung/Änderung von Berechtigungen (im Vergleich zu mechanischen Schließsystemen)

  • Rechtssicherheit und Compliance durch gezielte Protokollierung und Einhaltung von Datenschutzvorgaben

  • Integration in weitere Sicherheitssysteme (Videoüberwachung, Einbruchmeldeanlage, Brandmeldeanlage)

  • Erfüllung gesetzlicher Anforderungen (z. B. keine unbefugte Person in gefährlichen Betriebsbereichen)

Geschäftsführung / Arbeitgeber

  • Gesamtverantwortung für Arbeitsschutz und Datenschutz

  • Bereitstellung der finanziellen und personellen Ressourcen

  • Entscheidung über Einführung und Umfang des Zutrittskontrollsystems

Sicherheitsbeauftragter / Fachkraft für Arbeitssicherheit (SiFa)

  • Fachliche Beratung bei Gefährdungsbeurteilung und Maßnahmenumsetzung

  • Überprüfung der Arbeitsplatz- und Anlagensicherheit (z. B. Türen, Drehkreuze, Fluchtwege)

Datenschutzbeauftragter (DSB)

  • Überprüfung und Freigabe datenschutzrelevanter Aspekte des Zutrittskontrollsystems

  • Beratung und Kontrolle hinsichtlich DSGVO- und BDSG-Vorgaben

IT-Abteilung

  • Technische Administration des Zutrittskontrollsystems (Software, Server, Datenbanken)

  • Datensicherung, Verschlüsselung, Berechtigungsmanagement, Systemupdates

Facility Management

  • Wartung, Instandhaltung und Prüfung der physischen Komponenten (Türen, Schlösser, Drehkreuze, Notausgänge)

  • Koordination externer Dienstleister für die Mechanik/Elektronik

Werkschutz / Sicherheitsdienst

  • Überwachung und Durchsetzung der Zugangskontrollen vor Ort

  • Erste Reaktionskraft bei Sicherheitsvorfällen, Kontrolle von Besuchern

  • Rundgänge zur täglichen Sichtprüfung von Türen, Schleusen und Lesegeräten

Führungskräfte / Abteilungsleiter

  • Bestimmung der Zutrittsrechte für das eigene Team (wer darf in welche Bereiche)

  • Verantwortung für Einhaltung der Sicherheitsregeln in der Abteilung

Betriebsrat

  • Mitbestimmung bei der Einführung und Ausgestaltung des Zutrittskontrollsystems (Betriebsvereinbarung)

  • Überwachung der Einhaltung von Arbeitnehmerrechten (Datenschutz, Persönlichkeitsrechte)

Mitarbeitende

  • Pflicht zum ordnungsgemäßen Umgang mit Ausweisen / Zutrittsmedien

  • Melden von Verlust, technischen Störungen oder Sicherheitsvorfällen

Mögliche Gefährdungen

  • Unbefugter Zutritt (extern): Diebstahl, Spionage, Sabotage, Vandalismus

  • Ursache: Unzureichend gesicherte Eingänge, Manipulation, Ausweisweitergabe

Unbefugter Zutritt (intern)

  • Mitarbeitende oder Fremdfirmen in sensiblen Bereichen ohne Berechtigung

  • Ursache: Zu weitreichende oder falsch vergebene Berechtigungen, Schlampigkeit bei Türkontrolle

Manipulation / Sabotage am System

  • Hacken der Software, Manipulation der Türsteuerung

  • Stromausfall, Überbrücken von Sensoren oder Kabeln

Datenschutzverletzung

  • Missbrauch von Zutrittsprotokollen, unberechtigter Zugriff auf personenbezogene Daten

  • Mangelnde Verschlüsselung, zu lange Speicherzeiten, fehlende Zugriffskontrollen

Technische Ausfälle und Störungen

  • Serverausfall, Defekte an Lesegeräten, Ausfall der Stromversorgung

  • Folge: Stillstand von Zutrittsfunktionen, Sicherheitslücken, Behinderung betrieblicher Abläufe

Brandschutz und Fluchtwege

  • Zutrittskontrollanlagen blockieren Notausgänge oder behindern Evakuierung

  • Fehlfunktion der Notentriegelung bei Feueralarm

Physische Gefahren an Türen/Drehkreuzen

  • Quetschungen, Scherstellen, Stolperfallen

  • Unzureichende Sicherheitsabstände, fehlende Sensorik

Organisatorische Mängel

  • Fehlende Verantwortlichkeiten, keine Wartungspläne, keine Schulungen

  • Unklare Prozesse für Ausweisvergabe / Rückgabe

Risikomatrix (vereinfacht)

Gefährdung

Wahrscheinlichkeit

Schadensausmaß

Risikoeinstufung

Unbefugter Zutritt (extern)

mittel/hoch

hoch

hoch

Unbefugter Zutritt (intern)

mittel

mittel/hoch

hoch

Manipulation / Sabotage

gering/mittel

hoch

mittel/hoch

Datenschutzverletzung

mittel

hoch

hoch

Technische Ausfälle

mittel

mittel

mittel

Brandschutz/Fluchtwege

gering

hoch

hoch

Physische Gefahren Türen

gering

mittel

hoch

Organisatorische Mängel

mittel

hoch

hoch

Technische Maßnahmen

  • Elektronische Zutrittssteuerung: Software mit Berechtigungsstufen (Wer darf wann, wo rein)

  • Verschlüsselte Karten/Transponder, biometrische Systeme nur nach DSGVO-Prüfung

  • Regelmäßige Firmware- und Software-Updates

Physische Sicherung

  • Drehkreuze, Sicherheitstüren oder Schleusen für kritische Bereiche

  • Alarmkontakte an Türen (Alarm bei unzulässiger Offenzeit)

  • Sicherung gegen Manipulation (Sabotageschalter, verdeckte Verkabelung)

Redundanzen und Notfallkonzepte

  • Unterbrechungsfreie Stromversorgung (USV)

  • Zweites, unabhängiges Server-System

  • Mechanische Notfallöffnungen für den Brand- oder Stromausfall

Brandschutzgerechte Installation

  • Freigabe der Türen und Notausgänge bei Brandalarm (elektrische Entriegelung)

  • Panikbeschläge, Schlüsseldepots für Feuerwehr und Rettungskräfte

  • Reguläre Prüfungen und Wartungen (z. B. Jahresprüfung durch Sachkundige)

Datenschutz- und IT-Sicherheit

  • Verschlüsselung aller Zutrittsdaten

  • Zugriff nur für klar definierte Administratoren, Rollen- und Rechtemanagement

  • Regelmäßige Penetrationstests, Intrusion Detection Systems, Firewalls

Organisatorische Maßnahmen

  • Betriebsanweisungen und Betriebsvereinbarung: Verbindliche Regeln für die Nutzung des Zutrittskontrollsystems

  • Betriebliche Datenschutzvereinbarung (Speicherfristen, Zweckbindung)

  • Festlegung der Zugriffsrechte auf Protokolldaten

Ausweis- und Schlüsselmanagement

  • Zentrale Stelle für Ausgabe, Verwaltung, Sperrung und Rücknahme von Ausweisen

  • Protokollierung jeder Ausgabe oder Änderung

  • Sofortige Sperrung bei Verlust, automatisierter Offboarding-Prozess

Regelmäßige Prüfungen und Wartungen

  • Wartungspläne für alle Türen, Drehkreuze, Kartenleser

  • Dokumentation jeder durchgeführten Prüfung oder Reparatur

  • Prüfungen durch befähigte Personen (z. B. Fachfirma für Tür-/Toranlagen)

Notfall- und Alarmkonzept

  • Handlungsvorgaben bei Systemausfall oder Brand (Notöffnung, manuelle Kontrolle)

  • Interne Alarmierungskette (Werkschutz, IT, Führungskräfte)

  • Regelmäßige Notfallübungen und Evakuierungsproben

Organisatorisches Berechtigungskonzept

  • „Need-to-know“- oder „Need-to-access“-Prinzip: Zugang nur bei tatsächlichem Bedarf

  • Regelmäßige Überprüfung der Berechtigungen (z. B. alle 6 Monate)

  • Minimierung des Zeitfensters (z. B. kein Zutritt außerhalb Schichtzeiten, sofern nicht nötig)

Personelle und Schulungsmaßnahmen

  • Mitarbeiterunterweisungen: Regelmäßige Schulungen zu Bedienung, Sicherheit und Datenschutz

  • Verhaltensregeln bei Zutrittskontrollen (z. B. keine Weitergabe von Karten)

  • Erkennen von Tailgating und Manipulationsversuchen

Training für Sicherheitspersonal

  • Vertiefte Ausbildung zu Systembedienung, Alarmmanagement und Konfliktsituationen

  • Kenntnisse über rechtliche Grundlagen (Hausrecht, Datenschutz)

Sensibilisierung für Social Engineering

  • Hinweise auf typische Angriffe (z. B. „Ich habe meine Karte vergessen…“)

  • Förderung einer Sicherheitskultur: Verdächtige Situationen melden

Betriebsrat- und Führungskräfteschulungen

  • Verständnis für Rechte und Pflichten hinsichtlich Datenschutz, Betriebsvereinbarungen

  • Einbindung in Entscheidungsprozesse, um Akzeptanz zu erhöhen

Formblatt: Erfassung der Gefährdungen

Nr.

Gefährdung

Beschreibung

Risikoeinstufung

1

Quetschungen, Stürze, Stolperfallen

Diebstahl, Sabotage, Spionage durch Dritte

hoch

2

Unbefugter Zutritt (intern)

Diebstahl, Sabotage, Spionage durch Dritte

hoch

3

Unbefugter Zutritt (intern)

Diebstahl, Sabotage, Spionage durch Dritte

mittel/hoch

4

Unbefugter Zutritt (intern)

Diebstahl, Sabotage, Spionage durch Dritte

mittel/hoch

5

Technische Ausfälle

Stromausfall, Defekter Türantrieb, Serverproblem

mittel/hoch

6

Brandschutz-Blockade

Verschlossene Fluchtwege, Fehlfunktion bei Alarm

hoch

7

Physische Gefahren an Türen

Quetschungen, Stürze, Stolperfallen

hoch

8

Organisatorische Mängel

Quetschungen, Stürze, Stolperfallen

hoch

Formblatt: Maßnahmenplan

Nr.

Maßnahme

Priorität

Verantwortlich

Termin

Kontrolle/Nachweis

1

Erstellung einer Betriebsvereinbarung zum ZKS

hoch

Geschäftsführung/Betriebsrat

1 Monat

Vorlage unterschriebene Vereinbarung

2

Einführung eines zentralen Ausweis-Managementprozesses

hoch

Facility/IT

2 Monate

Audit Ausweisvergabe & Rücknahmelisten

3

Regelmäßige IT-Sicherheitsaudits (Firewall, Updates, Pen-Tests)

hoch

IT-Sicherheitsbeauftragter

vierteljährl.

Prüfberichte

4

Installation und Konfiguration von Notentriegelungen bei Brandalarm

hoch

Facility/Brandschutz

3 Monate

Protokoll Funktionstest, jährliche Prüfung

5

Schulungsprogramm für alle Mitarbeitenden (Umgang mit Zutrittsausweisen)

mittel

Personalabteilung

1–3 Monate (rollierend)

Teilnehmerlisten, Unterweisungsnachweise

6

Physische Prüfung aller Türen und Drehkreuze (ASR-konform)

hoch

Externe Fachfirma / Facility

2 Monate

Prüfprotokolle, Dokumentation

7

Datenschutzkonzept (Speicherfristen, Rollen- und Rechtemanagement)

hoch

Externe Fachfirma / Facility

2 Monate

Dokumentierte Konzepte, Audit

8

Notfallkonzept bei Systemausfall (Backup-Server, manuelle Kontrolle)

hoch

IT/Fachkraft f. Arbeitss.

3 Monate

Notfallplan, jährliche Übungen

9

Installation von Alarmkontakten an kritischen Türen

mittel

Facility Management

6 Monate

Funktionsprüfung, Einbindung in Leitzentrale

10

Sensibilisierungskampagne gegen Social Engineering (Plakate, Newsletter)

gering/mittel

Sicherheitsbeauftragter

3 Monate

Erfolgskontrolle durch Stichproben

Formblatt: Prüf- und Wartungsprotokoll (Beispiel)

Prüfpunkt

Ergebnis

Bemerkungen

Maßnahmen

Abschluss

Sichtprüfung (Beschädigungen, Anzeigen)

OK / Nicht OK

     

Funktionstest Lesegerät (Ausweis auflegen)

OK / Nicht OK

Tür öffnet zeitgerecht? Alarm?

   

Notentriegelung (manueller Test / Alarmanlage)

OK / Nicht OK

Entriegelt Tür frei? Löst Alarm korrekt aus?

   

Sensorik (keine Quetsch- oder Scherstellen)

OK / Nicht OK

Fotografische Dokumentation bei Mängeln

Reparatur veranlassen

Datum / Unterschrift

Stromversorgung / Akkus (sofern vorhanden)

OK / Nicht OK

Spannung messen, Betriebsdauer testen

ggf. Akku wechseln

 

Zutrittsprotokoll (Zugriffstest im System)

OK / Nicht OK

Spannung messen, Betriebsdauer testen

   

Unterschrift Prüfer / Datum:

Unterschrift Verantwortlicher:

Grundschulung für alle Mitarbeitenden

  • Einführung in die Sicherheitskultur des Unternehmens

  • Erklärung der Ausweisnutzung, Meldepflicht bei Verlust

  • Sensibilisierung für Risiken (Tailgating, Social Engineering)

  • Datenschutzhinweise (Wer hat welche Daten?)

Vertiefungsschulungen für Sicherheits- und Empfangspersonal

  • Umgang mit Software (Live-Überwachung, Alarmierung)

  • Konfliktmanagement, rechtliche Grundlagen bei Unbefugten

  • Zusammenarbeit mit Polizei und Rettungsdiensten

IT-Administratoren

  • Technische Workshops zu Systemwartung, Updates, Verschlüsselung

  • Regularien zur Datenhaltung und Löschfristen nach DSGVO

  • Rollen- und Rechtemanagement

Führungskräfte / Abteilungsleiter

  • Verantwortung für korrekte Berechtigungsvergabe

  • Überwachung der Einhaltung des Sicherheitskonzepts in ihren Teams

Fremdfirmen und Besucher

  • Kurzunterweisung, z. B. Merkblatt „Sicherheitsregeln“

  • Ggf. Begleitung durch betriebliche Ansprechpartner

Schulungen werden dokumentiert (Datum, Teilnehmer, Inhalte). Wiederholungsunterweisungen erfolgen mindestens jährlich oder bei Systemänderungen.

Betreiberverantwortung im Facility Management

  • Gesamtverantwortung liegt bei der Geschäftsführung und dem bestellten Anlagenbetreiber

  • Regelmäßige Aktualisierung der Gefährdungsbeurteilung bei organisatorischen oder technischen Änderungen

  • Vertrags- und Kontrollverantwortung gegenüber Dienstleistern (z. B. Wartung, IT-Service)

  • Nachweisführung über Wartungen, Schulungen und Prüfungen

  • Kontinuierliche Verbesserung: Sicherheitssystem an neue Bedrohungen anpassen, Feedback aus Audits einbeziehen

Dokumentation und Überwachung

  • Alle Unterlagen (Gefährdungsbeurteilung, Betriebsanweisungen, Schulungsnachweise, Wartungs- und Prüfprotokolle) werden zentral dokumentiert.

  • Jährliche interne Audits zur Überprüfung der Wirksamkeit des Zutrittskontrollsystems.

  • Bei Sicherheits- oder Datenschutzvorfällen: sofortige Überprüfung, Protokollierung und Ableitung verbessernder Maßnahmen.