Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Firmenausweis mit Lichtbild und RFID

Facility Management: Zutritt » Strategie » Absicherung Standort » Firmenausweis

 Personalisierte RFID-Firmenausweise mit Lichtbild

Personalisierte RFID-Firmenausweise mit Lichtbild

Personalisierte Firmenausweise mit RFID-Technologie und Lichtbild sind in großen Unternehmen heute ein zentrales Element der Sicherheitsinfrastruktur. Diese Mitarbeiterausweise vereinen klassische Sichtausweise (mit Foto und Personalangaben) mit moderner RFID-Technologie für kontaktlose Identifikation. Dadurch dienen sie gleichzeitig als Zugangsschlüssel zu Gebäuden und IT-Systemen, als Identifikationsmittel gegenüber Sicherheitspersonal und als Träger weiterer Funktionen (z.B. Zeiterfassung oder Kantinenzahlung). Die Einführung eines solchen ganzheitlichen Ausweissystems berührt vielfältige Aspekte: Von technischen Standards und Kryptographieverfahren über rechtliche Vorgaben (Datenschutz, Mitbestimmung) bis hin zu organisatorischen Prozessen der Ausgabe und Verwaltung. Auch verschiedene Nutzergruppen – eigene Mitarbeiter, Fremdfirmen, Besucher und Sonderberechtigte – müssen berücksichtigt werden.

Technische Gestaltung des Ausweissystems

Die technische Umsetzung eines RFID-basierten Firmenausweises muss höchsten Sicherheits- und Praxisanforderungen genügen. Im Kern besteht ein solcher Ausweis aus einem RFID-Chip mit Antenne im Kartenformat, kombiniert mit dem aufgedruckten Foto, Namen und weiteren Sichtmerkmalen der Person. Im Folgenden werden die wichtigsten technischen Aspekte – RFID-Standards, Kryptographie und die Integration von Mobile Credentials – dargestellt.

RFID-Technologien und Standards

RFID (Radio Frequency Identification) ermöglicht das kontaktlose Auslesen von Daten über elektromagnetische Felder. Im Ausweiskontext kommen überwiegend passive Transponder zum Einsatz, die keine eigene Stromversorgung besitzen, sondern vom Lesegerät induktiv mit Energie versorgt werden. Wesentliche Standards sind dabei:

Wesentliche Standards sind dabei:

  • Niedrigfrequenz (LF) 125 kHz: Ältere Ausweissysteme nutzen oft 125-kHz-Transponder (z.B. EM4100/4200, HID Prox). Diese erlauben Leseentfernungen von einigen Zentimetern und sind robust, bieten aber in der Regel keine kryptographische Absicherung der Identifikationsnummer. Eine EM4200-Karte enthält z.B. nur eine fest codierte Seriennummer.

  • Hochfrequenz (HF) 13,56 MHz: Moderne Mitarbeiterausweise basieren meist auf ISO-Standards in diesem Frequenzbereich, insbesondere ISO/IEC 14443 A/B (Proximity Cards) und ISO/IEC 15693 (Vicinity Cards). Gängige Technologien sind MIFARE (z.B. Classic, DESFire) und Legic. Diese bieten höhere Sicherheit und Speicherkapazität. So sind MIFARE DESFire EV2/EV3-Karten (13,56 MHz) mit AES-Verschlüsselung ausgestattet, was eine zusätzliche Sicherheitsebene gegen unbefugtes Kopieren bietet. Die Karten erfüllen typischerweise ISO-14443A und ermöglichen eine schnelle, berührungslose Authentifizierung.

  • Ultrahochfrequenz (UHF) ~860–960 MHz: Für spezielle Anwendungen mit größeren Lesedistanzen (bis mehrere Meter) kommen UHF-RFID-Tags nach ISO 18000-6 (EPC Gen2) zum Einsatz. In Unternehmen nutzt man UHF-Transponder z.B. für Fahrzeugerkennung (Parkplatzzufahrt) oder Logistik. UHF-Windshield-Tags an der Windschutzscheibe erlauben eine automatische Fahrzeugidentifikation über mehrere Meter Distanz). Allerdings sind UHF-Tags aufgrund der hohen Reichweite auch außerhalb unmittelbarer Kontrollzonen auslesbar und müssen daher gut abgesichert werden.

RFID-Ausweiskarten im Kreditkartenformat (ID-1, 85×54 mm) können je nach Bedarf auch Hybrid-Technologien kombinieren. Beispielsweise sind Dualfrequenz-Karten verfügbar, die sowohl einen 125 kHz- als auch einen 13,56 MHz-Chip enthalten. Dadurch können Übergangsphasen (Migration von alten zu neuen Systemen) erleichtert werden, indem neue Leser beide Frequenzen unterstützen. Ebenfalls möglich sind Kombi-Lösungen mit Kontaktchips, um z.B. auf demselben Ausweis einen kontaktbehafteten Smartcard-Chip für PC-Login oder digitale Signaturen bereitzustellen. Die Flexibilität in der Medienauswahl ist wichtig, damit der Firmenausweis universell einsetzbar ist. Neben Plastikkarten kommen in der Praxis auch RFID-Schlüsselanhänger (Tags) zum Einsatz, etwa für Mitarbeiter, die keinen Kartenhalter nutzen möchten). Entscheidend ist, dass alle verwendeten Ausweismedien zum einheitlichen RFID-Standard des Unternehmens passen, um eine konsistente Funktion an allen Lesepunkten zu gewährleisten.

Sicherheitsmechanismen und Kryptographie

Da ein RFID-Ausweis potentiell sensiblen Zugang gewährt, ist die Absicherung gegen Manipulation, Kopie und unbefugtes Auslesen essenziell. Kryptographische Verfahren kommen auf mehreren Ebenen zum Einsatz:

Kryptographische Verfahren kommen auf mehreren Ebenen zum Einsatz:

  • Chip-Sicherheit und Verschlüsselung: Moderne Ausweise wie MIFARE DESFire oder HID iCLASS verwenden verschlüsselte Speicherbereiche und gegenseitige Authentifizierung zwischen Karte und Leser. Nur wenn der Leser den korrekten geheimen Schlüssel besitzt, gibt die Karte ihre Daten preis. Dadurch wird das Klonen der Karte erheblich erschwert, da ein Angreifer ohne Kenntnis des Schlüssels keine gültige Kopie erstellen kann. Ältere Chips (z.B. MIFARE Classic mit Crypto-1) gelten heute als unsicher, da deren proprietäre Verschlüsselung gebrochen wurde. Daher sollten aktuelle Systeme auf anerkannte Algorithmen (AES, 3DES) setzen. Die hochfrequenten 13,56 MHz DESFire EV3-Karten bieten hier State-of-the-Art Sicherheit und sind abwärtskompatibel zu früheren Generationen. Eine starke Verschlüsselung der Datenübertragung verhindert außerdem das Abhören (“Sniffen”) der Funkkommunikation zwischen Karte und Leser. Selbst wenn ein Angreifer das RF-Signal aufzeichnet, kann er die enthaltenen Daten ohne Schlüssel nicht interpretieren.

  • Leser- und Infrastruktur-Sicherheit: Nicht nur die Karte, auch die Infrastruktur muss geschützt sein. Viele klassische Zutrittsleser kommunizieren mit der Steuerzentrale über einfache Protokolle (z.B. Wiegand), die unverschlüsselt sind. Ein Angreifer an der Kabelverbindung könnte so ausgestoßene Karten-IDs abgreifen. Daher geht der Trend zu sicheren Protokollen wie OSDP (Open Supervised Device Protocol), das eine verschlüsselte bidirektionale Kommunikation zwischen Leser und Zutrittskontroller ermöglicht. Ebenso müssen die Backend-Systeme (Datenbanken der Berechtigungen, Ausweisdrucker-PCs, etc.) gegen Cyber-Angriffe geschützt werden, da sie die Schlüssel und Berechtigungslogik verwalten.

  • Datensparsamkeit auf dem Ausweis: Aus Datenschutzgründen und zur Sicherheit wird auf dem RFID-Chip selbst oft nur eine eindeutige Identifikationsnummer (ID) gespeichert, während personenbezogene Details (Name, Abteilung etc.) in einer geschützten zentralen Datenbank verbleiben. So würde ein Auslesen des Chips allein keine sensiblen Informationen offenbaren. Alternativ kann auch ein Zertifikat oder kryptographisches Token auf dem Chip liegen, das ohne passenden privaten Schlüssel im Server keine Bedeutung hat. Wichtig ist außerdem eine Manipulationssicherheit des physischen Ausweises – etwa durch fälschungssicheren Druck (Hologramme, Guilloches) – um Social-Engineering-Täuschungen mit gefälschten Karten vorzubeugen.

Durch diese Maßnahmen lässt sich das Risiko unbefugter Ausweismissbrauch stark reduzieren. Dennoch sind regelmäßige Sicherheitsaudits ratsam, da Angreifertechniken sich weiterentwickeln. Insgesamt gewährleisten aktuelle RFID-Lösungen bei korrekter Implementierung jedoch ein sehr hohes Maß an Sicherheit, einschließlich fortschrittlicher Verschlüsselung, wodurch die Gefahr kompromittierter Karten minimiert wird. Insbesondere in sicherheitskritischen Umgebungen kann durch Technik-Auswahl (z.B. EV3-Karten, sichere Leser) und Policies (PIN bei besonders kritischen Aktionen) ein angemessenes Schutzniveau erreicht werden.

Mobile Credentials und digitale Ausweise

Eine neuere Entwicklung in der Zutritts- und Ausweistechnologie sind Mobile Credentials, also digitale Ausweise auf Smartphones. Dabei fungiert das Handy des Nutzers als virtueller Mitarbeiterausweis. Technisch wird dies meist via NFC (Near Field Communication, kompatibel zu 13,56 MHz RFID) oder Bluetooth Low Energy (BLE) umgesetzt. Das Smartphone enthält in einer App oder Wallet ein verschlüsseltes Berechtigungszertifikat, das vom Türleser ausgelesen werden kann – ähnlich einer physischen Karte. Mobile Credentials bieten mehrere Vorteile:

Erstens sind Smartphones typischerweise stark gesichert (PIN, Fingerabdruck, Gesichtserkennung), was einen zusätzlichen Schutzfaktor darstellt. Tatsächlich gelten Ausweise auf dem Smartphone als sicherer als herkömmliche Plastikkarten, da ein Telefon fast immer durch PIN/biometrische Authentifizierung gesperrt ist und Nutzer es kaum aus der Hand geben. Der zweite Vorteil ist der Komfort und die Schnelligkeit der Ausgabe: Mobile Credentials können bei Bedarf remote ausgestellt und versendet werden. Mitarbeiter oder Besucher können den digitalen Ausweis per Link oder QR-Code aufs eigene Gerät laden, ohne persönlich einen physischen Badge abholen zu müssen. Gerade in Zeiten von verteilten Standorten und Home-Office erleichtert dies die Verwaltung, da z.B. neue Kollegen an Außenstandorten ihren Ausweis sofort digital erhalten können. Auch Verluste von Ausweisen lassen sich minimieren – ein Smartphone wird seltener verlegt als eine kleine Plastikkarte.

Sicherheitstechnisch sind moderne Lösungen so gestaltet, dass der eigentliche Berechtigungsschlüssel im Smartphone nicht ausgelesen werden kann, selbst nicht durch die Ausweis-App selbst. Der Schlüssel wird erst durch einen berechtigten BLE/NFC-Leser in einem sicheren Protokoll abgefragt und validiert, was ein Klonen des digitalen Ausweises nahezu unmöglich macht. Dadurch wird ein sehr hohes Sicherheitsniveau erreicht. Zusätzlich bleibt der privilegierte Zugriff aufs Smartphone stets beim Nutzer – psychologisch sind Mitarbeiter sehr ungern bereit, ihr entsperrtes Telefon aus der Hand zu geben, wodurch Missbrauch durch Dritte unwahrscheinlicher ist.

Dennoch erfordern Mobile Credentials gewisse Voraussetzungen: Alle Zutrittspunkte brauchen BLE/NFC-fähige Leser, eine Verwaltungslösung für die digitalen Berechtigungen (inkl. Anbindung an gängige Mobilgeräte-Plattformen) sowie Vorkehrungen für den Notfall (z.B. alternative Zugangsmöglichkeit falls Handy-Akku leer ist). In der Praxis werden daher häufig hybride Konzepte gefahren, bei denen physische Karten und mobile Ausweise nebeneinander bestehen. Dies erlaubt es den Mitarbeitern, je nach Situation beide Optionen zu nutzen. Führende Systeme (z.B. HID Mobile Access, Interflex AppKey) unterstützen sowohl Android als auch iOS und sogar Smartwatches. Die Gestaltung der digitalen Ausweise kann an das Corporate Design angepasst werden, ähnlich wie physische Karten.

Mobile Credentials gelten als zukunftsweisend: Die EU-Verordnung eIDAS 2.0 (2023) zielt z.B. darauf ab, staatliche Ausweise digital verfügbar zu machen. Unternehmen, die bereits interne Ausweise auf Smartphones umstellen, positionieren sich modern und können Kosten senken (kein Kartendruck, weniger Verlustersatz). Gleichzeitig wird die Zutrittskontrolle noch komfortabler, da im Idealfall “das Telefon der Ausweis ist”. Dieses Konzept eröffnet neue Möglichkeiten und stärkt die Sicherheitsarchitektur weiter. Insgesamt sollte Mobile Access als ergänzende technische Gestaltung betrachtet werden, die in dieser Arbeit an späterer Stelle bei den Anwendungsfällen und Trends nochmals aufgegriffen wird.

Rechtliche Rahmenbedingungen (DSGVO, BetrVG)

Bei der Einführung personalisierter RFID-Ausweise in einem Unternehmen sind die rechtlichen Vorgaben ein zentraler Faktor. Insbesondere greifen hier das Datenschutzrecht – da personenbezogene Daten verarbeitet werden – sowie das Arbeitsrecht, konkret die Mitbestimmungsrechte des Betriebsrats. Im Folgenden werden die EU-Datenschutz-Grundverordnung (DSGVO) und relevante deutsche Normen (BDSG, BetrVG) betrachtet, sowie deren praktische Bedeutung für Ausweissysteme erläutert.

Datenschutz und DSGVO-Konformität

Ein Firmenausweis mit Namen, Foto und elektronischer Kennung stellt ein personenbezogenes Datum dar. Auch die Nutzung des Ausweises (Türöffnungen, Zeiterfassungen, etc.) erzeugt personenbezogene Protokolldaten, die Rückschlüsse auf Verhalten und Anwesenheit zulassen. Daher fällt ein RFID-Zutrittssystem voll in den Anwendungsbereich der DSGVO. Seit Geltung der DSGVO (Mai 2018) gelten EU-weit strenge Anforderungen an Rechtmäßigkeit, Transparenz und Sicherheit der Verarbeitung. Zuwiderhandlungen können mit erheblichen Geldbußen geahndet werden. Folgende Aspekte sind besonders zu beachten:

Folgende Aspekte sind besonders zu beachten:

  • Rechtsgrundlage und Zweckbindung: Die Verarbeitung von Mitarbeiterdaten durch Zugangskontrollsysteme muss auf einer zulässigen Rechtsgrundlage beruhen. Im Beschäftigungskontext regelt §26 BDSG, dass Daten verarbeitet werden dürfen, wenn dies für die Durchführung des Arbeitsverhältnisses erforderlich ist. Die berechtigten Interessen des Arbeitgebers an der Sicherung des Firmengeländes und am Schutz von Mitarbeitern und Anlagen werden in der Regel als legitimer Zweck anerkannt. Wichtig ist, dass die Ausweisdaten nur für festgelegte Zwecke (z.B. Zutrittskontrolle, Zeitbuchung) genutzt und nicht zweckentfremdet werden (etwa zur lückenlosen Verhaltenskontrolle ohne Rechtsgrund).

  • Transparenz und Information: Nach Art. 13 DSGVO sind die betroffenen Personen (Mitarbeiter, ggf. Besucher) über die Datenverarbeitung zu informieren. Praktisch sollte also eine Datenschutzerklärung für das Ausweissystem erstellt werden, die u.a. Zweck, Rechtsgrundlage, Verantwortlichen, Speicherdauer und Betroffenenrechte aufführt. Mitarbeiter erhalten diese Info üblicherweise mit Einführung des Systems, z.B. via Intranet oder Aushang. Bei Besuchern kann der Hinweis im Anmeldeformular oder auf dem Besucherausweis erfolgen.

  • Datenminimierung und Speicherbegrenzung: Nur Daten erheben, die nötig sind. Für den Ausweis reichen in der Regel Name, Foto, Personalnummer und ggf. Abteilung/Rolleninformation. Hochsensible Daten (wie Privatadresse, Geburtstage etc.) gehören nicht auf den Ausweis. Zutrittsprotokolle sollten zeitlich begrenzt gespeichert werden (typisch wenige Monate), es sei denn, es gibt einen speziellen Grund für längere Aufbewahrung (z.B. Ermittlungen). Entsprechend muss ein Löschkonzept definiert sein, das regelmäßig eine automatisierte Löschung alter Logdaten vorsieht, um die Speicherbegrenzung der DSGVO einzuhalten.

  • Datensicherheit (Art. 32 DSGVO): Der Arbeitgeber muss technische und organisatorische Maßnahmen (TOM) treffen, um die Ausweisdaten vor unbefugtem Zugriff zu schützen. Dies umfasst technische Schutzmaßnahmen (siehe Kryptographie, Zugriffsschutz auf Datenbanken, Rollen- und Berechtigungskonzepte in der Software) sowie organisatorische (Schulung der Administratoren, Protokollierung von Ausweisvergaben, etc.). Ironischerweise trägt ein Zutrittssystem selbst zum Schutz anderer Daten bei – z.B. indem es Unbefugten den Zutritt zu Serverräumen verweigert. Wichtig ist aber, dass die Protokolldaten des Systems ebenfalls gut geschützt sind, da sie Bewegungsprofile von Personen darstellen könnten. Nur befugte Stellen (z.B. Security oder Compliance-Abteilung) dürfen im Bedarfsfall auf Rohdaten zugreifen, und Zugriffe sollten dokumentiert werden.

  • Privacy by Design (Art. 25 DSGVO): Schon bei der Systemkonzeption müssen Datenschutzprinzipien eingebaut werden. Beispielsweise sollte standardmäßig die Ausweiskarte keine klartextlichen personenbezogenen Daten senden, sondern nur anonymisierte IDs (was durch oben genannte Datensparsamkeit erreicht wird). Oder es können Pseudonyme genutzt werden, sodass z.B. in Türlogs nur Mitarbeiter-IDs auftauchen und die Auflösung Name ↔ ID separat geschützt erfolgt. Außerdem ist an eventuelle Datenschutz-Folgenabschätzungen (DSFA) zu denken: Wenn das System umfangreich Mitarbeiterbewegungen aufzeichnet oder mit anderen Überwachungsdaten (z.B. Videokameras) verknüpft wird, kann eine DSFA nach Art. 35 DSGVO erforderlich sein, da ein umfangreiches Monitoring des Verhaltens vorliegt. Die Datenschutz-Aufsichtsbehörden haben RFID-Anwendungen als potentiell DSFA-pflichtig eingestuft, insbesondere wenn Bewegungsprofile entstehen können. In so einem Fall muss das Unternehmen vor Inbetriebnahme die Risiken analysieren und dokumentieren sowie ggf. Schutzmaßnahmen definieren.

  • Besondere Datenkategorien: Falls der Ausweis zusätzliche Attribute enthält, die als sensibel gelten (z.B. biometrische Daten für Zugang, oder Gesundheitsinfo falls Zutritt an Medizinprodukte gekoppelt), greifen noch striktere Regeln. In der Regel wird man versuchen, solche Daten gar nicht erst auf dem Ausweis-System zu verarbeiten, um die Komplexität zu vermeiden.

Zusammenfassend ist die DSGVO-Compliance ein zwingendes Muss: Unternehmen müssen geeignete technische und organisatorische Maßnahmen ergreifen, um die Rechte der Betroffenen zu schützen. Access Control-Systeme sind zulässig, solange sie datenschutzgerecht gestaltet sind. Dies wird häufig durch interne Richtlinien und insbesondere durch Betriebsvereinbarungen abgesichert, wie im nächsten Abschnitt erläutert.

Mitbestimmung und Betriebsrat (BetrVG)

In deutschen Unternehmen mit Betriebsrat unterliegt die Einführung eines elektronischen Ausweissystems in aller Regel der Mitbestimmungspflicht. Konkret greift § 87 Abs. 1 Nr. 6 BetrVG, der dem Betriebsrat ein Mitbestimmungsrecht bei der Einführung und Anwendung technischer Einrichtungen, die das Verhalten oder die Leistung der Arbeitnehmer überwachen können, einräumt). Ein RFID-basiertes Zugangssystem fällt unter diese Definition, da es prinzipiell die Anwesenheitszeiten und Bewegungen von Mitarbeitern protokolliert (also Verhalten am Arbeitsplatz überwachen könnte). Somit darf der Arbeitgeber ein solches System nicht einseitig einführen, sondern braucht eine Einigung mit dem Betriebsrat, typischerweise in Form einer Betriebsvereinbarung (BV)).

Die Betriebsvereinbarung über die Ausweis- und Zutrittskontrolle sollte alle wesentlichen Punkte verbindlich regeln. Dazu zählen insbesondere: Umfang und Zweck des Systems, welche personenbezogenen Daten erfasst und wie lange gespeichert werden, welche Daten auf dem Ausweis selbst aufgedruckt oder elektronisch gespeichert sind, wer Zugriff auf die Auswertungen hat, und wie Missbrauchskontrollen ablaufen. Oft fordern Betriebsräte z.B., dass Zutrittsprotokolle nur zu definierten Zwecken (z.B. Untersuchung von Sicherheitsvorfällen) und nur in Abstimmung mit dem Betriebsrat ausgewertet werden dürfen, nicht aber zur generellen Leistungsüberwachung (z.B. „Wer kommt morgens pünktlich“). Weiterhin wird geregelt, wie mit den Daten ausscheidender Mitarbeiter umzugehen ist (sofortige Sperrung, Löschung der personenbezogenen Protokolle nach X Monaten etc.). Betriebsräte bringen hierbei häufig Mustervereinbarungen von Gewerkschaften ein, um bewährte Standards festzuschreiben. In der BV sollte auch festgelegt sein, ob und wie der Betriebsrat Zugriffsrechte auf das System erhält oder Prüfungen vornehmen kann).

Praxistipp ist, den Betriebsrat frühzeitig in die Planung einzubeziehen. So können Bedenken bereits in der Konzeptphase berücksichtigt und durch technische Gestaltung entschärft werden (z.B. Daten nicht häufiger als nötig zu speichern). In vielen Fällen wird parallel auch eine BV zur Arbeitszeiterfassung abgeschlossen, falls das Ausweissystem dafür genutzt wird – oft sind Zutritt und Zeit in einem System integriert, was beide Mitbestimmungstatbestände (BetrVG §87 Abs.1 Nr.6 und Nr.1 – Ordnung des Betriebs) berührt.

Neben dem BetrVG sind ggf. Sicherheitsvorschriften relevant: Der Arbeitgeber hat aus der Unfallverhütung die Pflicht, Unbefugten den Zutritt zu Betriebsbereichen zu verwehren, wenn dadurch Gefahren entstehen könnten. So fordert z.B. DGUV A1, dass der Betriebsinhaber sicherstellt, dass keine unbefugten Dritten gefährliche Betriebsbereiche betreten). Ein RFID-Zutrittssystem hilft, dieser Pflicht nachzukommen. Dennoch darf er es eben nicht ohne Abstimmung einführen, solange Mitarbeiter betroffen sind.

Zusammengefasst sind Datenschutz und Mitbestimmung bei Firmenausweisen zwei Seiten derselben Medaille: Die DSGVO verlangt die Schonung der Persönlichkeitsrechte und Sicherheit der Daten, während das BetrVG sicherstellt, dass die Belegschaft ein Mitspracherecht bei Überwachungstechnologien hat. In der Praxis wird dies durch sorgfältige technische Gestaltung (Privacy by Design) und eine detaillierte Betriebsvereinbarung erreicht. Ist letzteres gelungen, schafft es Akzeptanz bei den Mitarbeitern und Rechtssicherheit für den Arbeitgeber.

Organisation der Ausgabe- und Sperrprozesse

Neben Technik und Recht ist die organisatorische Umsetzung eines Ausweissystems entscheidend für dessen Wirksamkeit. Ein großes Industrieunternehmen mit oft tausenden Mitarbeitern sowie externen Personen benötigt klare Prozesse für Ausweiserstellung, Verteilung, Verwaltung und Sperrung. Im Folgenden wird der Lebenszyklus eines Firmenausweises von der Ausgabe bis zur Deaktivierung beschrieben, inklusive typischer organisatorischer Maßnahmen.

Ausgabe und Personalisierung der Ausweise

Der Startpunkt ist die Erstellung personalisierter Ausweise für alle berechtigten Personen. Typischerweise wird hierzu eine Ausweismanagement-Software eingesetzt, die mit Personaldaten (aus HR-Systemen) gespeist wird. Neue Mitarbeiter erhalten idealerweise am ersten Arbeitstag ihren Ausweis. Der Prozess umfasst in der Regel folgende Schritte:

Der Prozess umfasst in der Regel folgende Schritte:

  • Datenerfassung: Relevante Personaldaten (Name, Personalnummer, Abteilung, ggf. Gültigkeitsdauer des Vertrags) werden an das Ausweisteam übermittelt. Oft geschieht dies automatisiert: Sobald HR einen neuen Mitarbeiter anlegt, wird ein Datensatz im Ausweissystem erzeugt. Bei externen Dienstleistern oder Besuchern, die langfristigen Zugang brauchen, müssen manuell Datensätze angelegt werden (mit Angaben wie Firma, Ansprechpartner, Zeitraum des Einsatzes).

  • Lichtbild aufnehmen: Ein aktuelles Foto ist für den Sichtausweis notwendig. Meist wird bei Einstellung ein Foto gemacht oder ein bereits im Bewerbungssystem vorliegendes Bild übernommen. Das Foto wird in die Ausweiskarte gedruckt und oft auch digital im System gespeichert (für Kontrolle oder Neudrucke).

  • Druck und Kodierung: Mit einem speziellen Kartendrucker wird der Ausweis im Scheckkartenformat beidseitig bedruckt (Foto, Name, ggf. Firmenlogo, Ausweisnummer, Gültigkeit, Barcode etc.). Gleichzeitig wird der integrierte RFID-Chip kodiert – d.h. es wird eine eindeutige ID oder Schlüssel auf den Chip geschrieben und im System dieser Person zugeordnet. Moderne Personaliserungsdrucker erledigen Druck und Kodierung in einem Schritt. Falls zweiseitige Technologien genutzt werden (z.B. Kontaktchip zusätzlich), erfolgt auch deren Initialisierung. Die Layout-Gestaltung folgt dem Corporate Design: Farbcodes oder Aufdrucke können z.B. zur Kennzeichnung verschiedener Gruppen (Mitarbeiter vs. Besucher) genutzt werden.

  • Qualitätskontrolle und Registrierung: Der fertige Ausweis wird geprüft (korrektes Foto, lesbarer Druck, Chip-Test). Dann wird er im System als “aktiv” markiert und der Person zugeschrieben. Dadurch greifen automatisch die vordefinierten Zugangsberechtigungen gemäß ihrer Rolle.

  • Übergabe: Neue Mitarbeiter erhalten den Ausweis persönlich, oft gegen Unterschrift. Dabei werden sie auch über die Pflichten (Ausweis tragen, nicht weitergeben, Verlust melden) aufgeklärt. Interne Mitarbeiter tragen den Ausweis meist sichtbar am Körper (mit Clip oder Lanyard), um innerhalb des Werks als Berechtigte erkennbar zu sein.

Die Organisation kann variieren: Manche Unternehmen haben zentrale Badge-Ausgabestellen, andere verteilen die Aufgabe auf die einzelnen Standorte (dann braucht es jedoch abgestimmte Prozesse und ggf. mehrere Druckstationen). Externe und Fremdfirmenmitarbeiter, die länger im Betrieb sind, durchlaufen oft denselben Prozess und erhalten “Externe”-Ausweise.

Verwaltung und Nachproduktion

Während der Nutzungsdauer eines Ausweises fallen diverse Verwaltungsaufgaben an:

Verwaltungsaufgaben an:

  • Änderungen von Berechtigungen: Wechselt ein Mitarbeiter intern die Abteilung oder Funktion, müssen entsprechend die Zutrittsrechte angepasst werden. Das Ausweismanagement ist idealerweise mit dem Berechtigungskonzept verzahnt: z.B. löst eine Änderung im HR-System (neue Position) automatisch einen Workflow aus, der die Zugangsliste aktualisiert. Alternativ verwaltet die Sicherungsabteilung manuell die Profile. Wichtig ist, dass Änderungen zeitnah erfolgen – es soll weder zu viel noch zu wenig Zugang gewährt werden. Bei sensiblen Bereichen werden Berechtigungen oft individuell freigeschaltet (z.B. nur wer eine spezielle Schulung hat, bekommt Zugang zu Labor X).

  • Verlusterfassung und Sperrung: Ein kritischer Prozess ist der Umgang mit verlorenen oder gestohlenen Ausweisen. Mitarbeiter sind verpflichtet, einen Verlust sofort zu melden (z.B. der Sicherheitsleitstelle oder per Self-Service-Portal). Der Ausweis wird dann unverzüglich gesperrt – in der Software wird er als “inaktiv” markiert, was über alle Zutrittsleser verteilt wird. Moderne Systeme können in Echtzeit oder sehr schnell (< minutes) alle Türcontroller informieren, sodass Missbrauch des verlorenen Badges unterbunden ist. Zusätzlich kann ein Alarm konfiguriert werden, falls ein gesperrter Ausweis doch verwendet wird, um ggf. einen Unbefugten zu fassen. Ein Ersatz-Ausweis wird dann erzeugt und dem Mitarbeiter ausgehändigt. Hierbei muss entschieden werden, ob derselbe Ausweissatz (ID) reaktiviert wird oder ein komplett neuer Datensatz – letzteres ist sicherer, da eventuell ein unbefugter Finder des alten Ausweises mit dessen ID nichts mehr anfangen kann. Ein effizienter Sperrprozess ist essenziell, da verzögerte Sperrungen ein Sicherheitsloch darstellen.

  • Austausch und Erneuerung: RFID-Karten haben eine begrenzte Lebensdauer (typisch 3–5 Jahre), da tägliche Nutzung und Abnutzung Spuren hinterlassen. Bei Defekt (z.B. Chip kaputt, Karte gebrochen) oder unleserlichem Aufdruck wird ein Neudruck notwendig. Oft werden zu diesem Zweck einige Ersatzkarten vorrätig gehalten. Falls das Foto veraltet ist (ein Problem v.a. bei langjähriger Nutzung), kann man in regelmäßigen Abständen neue Fotos einfordern und Karten neu erstellen. Einige Unternehmen tauschen kartenweise nach Ablauf der technischen Lebensdauer pro Jahr einen Teil der Ausweise aus, um einen kontinuierlichen Erneuerungszyklus zu haben.

  • Rückgabe bei Austritt: Verlässt ein Mitarbeiter das Unternehmen, sollte der Ausweis am letzten Arbeitstag zurückgegeben und sofort deaktiviert werden. Der physische Ausweis wird entweder vernichtet (Schreddern, um Missbrauch auszuschließen) oder in besonderen Fällen archiviert (etwa wenn er als Besucherausweis weiterverwendet werden soll – häufig aber bei personalisierten Ausweisen nicht praktikabel). Wichtig ist die Abstimmung mit HR: Kein Abmeldeprozess darf abgeschlossen werden, ohne dass der Ausweis zurückgegeben oder als verloren gemeldet markiert wurde. Fremdfirmen und temporäre Mitarbeiter haben oft befristete Ausweise, die automatisch nach Vertragsende ungültig werden, um Vergessen entgegenzuwirken.

  • Archivierung und Audit: Alle Ausweisvorgänge (Erstellung, Änderungen, Sperren) sollten protokolliert werden. Dies dient einerseits der Nachvollziehbarkeit (wer hatte wann welche Zugänge) und andererseits dem Compliance-Audit. Gemäß DSGVO müssen z.B. gelöschte personenbezogene Daten nachgewiesen werden können. Es ist auch sinnvoll, regelmäßig Reports zu ziehen, z.B. Liste aller aktiven Ausweise ohne Bewegung seit X Monaten (könnte auf vergessene Austritte hinweisen) oder Anzahl der verlorenen Ausweise (als KPI).

Änderungen von Berechtigungen: Wechselt ein Mitarbeiter intern die Abteilung oder Funktion, müssen entsprechend die Zutrittsrechte angepasst werden. Das Ausweismanagement ist idealerweise mit dem Berechtigungskonzept verzahnt: z.B. löst eine Änderung im HR-System (neue Position) automatisch einen Workflow aus, der die Zugangsliste aktualisiert. Alternativ verwaltet die Sicherungsabteilung manuell die Profile. Wichtig ist, dass Änderungen zeitnah erfolgen – es soll weder zu viel noch zu wenig Zugang gewährt werden. Bei sensiblen Bereichen werden Berechtigungen oft individuell freigeschaltet (z.B. nur wer eine spezielle Schulung hat, bekommt Zugang zu Labor X).

Verlusterfassung und Sperrung: Ein kritischer Prozess ist der Umgang mit verlorenen oder gestohlenen Ausweisen. Mitarbeiter sind verpflichtet, einen Verlust sofort zu melden (z.B. der Sicherheitsleitstelle oder per Self-Service-Portal). Der Ausweis wird dann unverzüglich gesperrt – in der Software wird er als “inaktiv” markiert, was über alle Zutrittsleser verteilt wird. Moderne Systeme können in Echtzeit oder sehr schnell (< minutes) alle Türcontroller informieren, sodass Missbrauch des verlorenen Badges unterbunden ist. Zusätzlich kann ein Alarm konfiguriert werden, falls ein gesperrter Ausweis doch verwendet wird, um ggf. einen Unbefugten zu fassen. Ein Ersatz-Ausweis wird dann erzeugt und dem Mitarbeiter ausgehändigt. Hierbei muss entschieden werden, ob derselbe Ausweissatz (ID) reaktiviert wird oder ein komplett neuer Datensatz – letzteres ist sicherer, da eventuell ein unbefugter Finder des alten Ausweises mit dessen ID nichts mehr anfangen kann. Ein effizienter Sperrprozess ist essenziell, da verzögerte Sperrungen ein Sicherheitsloch darstellen.

Austausch und Erneuerung: RFID-Karten haben eine begrenzte Lebensdauer (typisch 3–5 Jahre), da tägliche Nutzung und Abnutzung Spuren hinterlassen. Bei Defekt (z.B. Chip kaputt, Karte gebrochen) oder unleserlichem Aufdruck wird ein Neudruck notwendig. Oft werden zu diesem Zweck einige Ersatzkarten vorrätig gehalten. Falls das Foto veraltet ist (ein Problem v.a. bei langjähriger Nutzung), kann man in regelmäßigen Abständen neue Fotos einfordern und Karten neu erstellen. Einige Unternehmen tauschen kartenweise nach Ablauf der technischen Lebensdauer pro Jahr einen Teil der Ausweise aus, um einen kontinuierlichen Erneuerungszyklus zu haben.

Rückgabe bei Austritt: Verlässt ein Mitarbeiter das Unternehmen, sollte der Ausweis am letzten Arbeitstag zurückgegeben und sofort deaktiviert werden. Der physische Ausweis wird entweder vernichtet (Schreddern, um Missbrauch auszuschließen) oder in besonderen Fällen archiviert (etwa wenn er als Besucherausweis weiterverwendet werden soll – häufig aber bei personalisierten Ausweisen nicht praktikabel). Wichtig ist die Abstimmung mit HR: Kein Abmeldeprozess darf abgeschlossen werden, ohne dass der Ausweis zurückgegeben oder als verloren gemeldet markiert wurde. Fremdfirmen und temporäre Mitarbeiter haben oft befristete Ausweise, die automatisch nach Vertragsende ungültig werden, um Vergessen entgegenzuwirken.

Archivierung und Audit: Alle Ausweisvorgänge (Erstellung, Änderungen, Sperren) sollten protokolliert werden. Dies dient einerseits der Nachvollziehbarkeit (wer hatte wann welche Zugänge) und andererseits dem Compliance-Audit. Gemäß DSGVO müssen z.B. gelöschte personenbezogene Daten nachgewiesen werden können. Es ist auch sinnvoll, regelmäßig Reports zu ziehen, z.B. Liste aller aktiven Ausweise ohne Bewegung seit X Monaten (könnte auf vergessene Austritte hinweisen) oder Anzahl der verlorenen Ausweise (als KPI).

Organisatorisch üblich ist:

  • Vorabanmeldung: Mitarbeiter, die Gäste erwarten, melden diese idealerweise vorab an (z.B. in einem Besucher-Portal oder per E-Mail ans Empfangsteam). So können Besucherausweise vorab vorbereitet sein. Moderne Systeme ermöglichen es sogar, externen Besuchern Mobile Credentials vorab zuzusenden, damit der Besucher mit dem Smartphone aufs Gelände kommt. Dies spart Zeit am Empfang.

  • Registrierung vor Ort: Jeder Besucher trägt sich ins Besucherbuch ein oder wird digital erfasst (Name, Firma, Ansprechpartner, Zeitpunkt). Datenschutz-Hinweise für Besucher sollten hier nicht vergessen werden. Eventuell ist eine NDA oder Sicherheitsunterweisung zu unterschreiben.

  • Ausweisausgabe: Der Besucher erhält einen deutlich als solchen gekennzeichneten Besucherausweis, oft in anderer Farbe. Manchmal wird vor Ort ein Foto gemacht und auf den Ausweis gedruckt oder elektronisch gespeichert, falls der Besucherausweis personalisiert ist. In vielen Fällen sind Besucherausweise jedoch generisch nummeriert und werden bei Ausgabe einfach dem Datensatz zugeordnet. Wichtig ist, dass Besucherausweise zeitlich begrenzt gültig sind – z.B. nur am jeweiligen Tag, automatisch abends ungültig.

  • Begleitung und Zonen: Je nach Sicherheitsstufe darf ein Besucher sich nur in bestimmten Bereichen bewegen, oft unter Begleitung. Die Ausweise können so konfiguriert sein, dass sie nur die Türen zum Besprechungsraum und die Kantine öffnen, aber keine Produktionseinrichtungen.

  • Rückgabe und Deaktivierung: Beim Verlassen gibt der Gast den Ausweis am Empfang zurück. Dieser wird sofort wieder ausgebucht und kann (nach Wartezeit zur Sicherheit) für andere Besucher recycelt werden. Ein häufiger Schwachpunkt: Besucher behalten versehentlich oder absichtlich den Ausweis. Elektronisch lässt sich so etwas feststellen (der Ausweis steht als "nicht zurückgegeben" in der Software). Manche behalten ihn als Souvenir – was kostenintensiv ist, da Karten ersetzt werden müssen. Hier helfen einerseits deutliche Hinweise, den Ausweis abzugeben, andererseits schnelle Sperrung solcher abgängiger Besucherausweise im System.

Insgesamt erfordert die Organisation des Ausweismanagements sorgfältige Planung und genügend personelle Ressourcen. Prozesse sollten dokumentiert und den Mitarbeitern (sowie Besuchern und Dienstleistern) kommuniziert sein. Durch Automatisierung (z.B. Self-Service-Portale für Verlustmeldung, automatische Rechteaktualisierung aus HR-Daten) lässt sich der Aufwand reduzieren. Ein gut organisiertes Ausweisbüro stellt sicher, dass jedermann zu jeder Zeit einen gültigen, berechtigungskonformen Ausweis hat und dass verlorene/ungültige Karten keine Gefahr darstellen.

Nutzergruppen und Berechtigungskonzepte

In einem Großunternehmen gibt es unterschiedliche Nutzergruppen, die mit Ausweisen ausgestattet werden, z.B. festangestellte Mitarbeiter, externe Vertragspartner, Besucher sowie Spezialgruppen wie Praktikanten oder Regierungsprüfer. Jede Gruppe stellt spezifische Anforderungen an die Ausweisgestaltung und Berechtigungsvergabe. Eine segmentierte Betrachtung der Nutzergruppen ermöglicht ein feingranulares Berechtigungskonzept, das Sicherheit und Praktikabilität ausbalanciert.

Eigene Mitarbeiter

Mitarbeiter des Unternehmens bilden die Hauptnutzergruppe. Sie erhalten in der Regel einen voll personalisierten Ausweis mit Foto, Name und oft weiteren Merkmalen (Mitarbeiter-Nr., Abteilungskennung). Die Berechtigungen für Mitarbeiter werden anhand ihrer Funktion und Organisationseinheit zugewiesen. Hierbei sind gängige Prinzipien:

Hierbei sind gängige Prinzipien:

  • Role-Based Access Control (RBAC): Mitarbeiter bekommen Rechte gemäß ihrer Rolle/Funktion. Beispielsweise haben alle Produktionsmitarbeiter Zugang zu ihren Werkshallen und Sozialräumen, Büromitarbeiter zum Verwaltungsgebäude, etc. Bestimmte Rollen (z.B. IT-Administrator) erhalten zusätzlich Zutritt zu Serverräumen. Das Berechtigungskonzept ist dabei oft hierarchisch: Allgemeine Bereiche (Eingangshalle, Kantine) für alle, bereichsspezifische Zonen nur für zugeordnete Rollen.

  • Need-to-have-Prinzip: Es wird vermieden, großzügig “für alle” zu öffnen. Ein Entwicklungsingenieur braucht z.B. keinen Zutritt zum Finanzarchiv und umgekehrt. Dadurch wird die Angriffsfläche minimiert. Mitarbeiter können bei Bedarf temporär zusätzliche Berechtigungen erhalten (z.B. Projektarbeit in fremder Abteilung), die aber nach Zeitraum X wieder entzogen werden.

  • Berechtigungsstufen: Innerhalb der Mitarbeiter kann es Abstufungen geben. So erhalten Führungskräfte oft weitergehende Zutritte (z.B. alle Bereiche ihrer unterstellten Abteilungen). Das kann praktisch sein für Kontrollgänge, birgt aber Risiken durch zu weit gefasste Rechte – daher manchmal eher restriktiv gehandhabt. Schichtarbeiter könnten separate Zeitfenster-Berechtigungen haben (Zutritt nur während ihrer Schichtzeiten, sofern das Sicherheitskonzept so verlangt).

  • Sichtkennzeichnung: Manche Unternehmen differenzieren Mitarbeiterarten visuell – z.B. anderes Farbband für Festangestellte vs. Leiharbeitnehmer – um auf den ersten Blick erkennbar zu machen, wer extern ist. Bei den Ausweisen selbst ist jedoch meist kein Unterschied in der Technologie; Unterschiede liegen in der hinterlegten Berechtigungsstruktur.

Für Mitarbeiter gilt oft Ausweispflicht: Der Ausweis ist während der Arbeitszeit mitzuführen (oft sichtbar zu tragen). Er ist nicht übertragbar, d.h. Weitergabe an Kollegen ist untersagt. Durch das Lichtbild kann ein Sicherheitsdienst bei Zweifel die Identität abgleichen. Für besonders sicherheitskritische Bereiche (z.B. Hochsicherheitslabor) sind zusätzliche Maßnahmen üblich, etwa dass dort stets ein zweiter Faktor (PIN oder Biometrie) erforderlich ist, auch für reguläre Mitarbeiter.

Fremdfirmen und Dienstleister

Industrieunternehmen arbeiten häufig mit Fremdfirmen (Contractors) und externen Dienstleistern (z.B. Wartungstechnikern, Reinigungsfirmen). Diese Personen brauchen oft über einen längeren Zeitraum Zugang, sind aber nicht direkt Angestellte. Ihr Ausweismanagement erfordert spezielle Überlegungen:

Ihr Ausweismanagement erfordert spezielle Überlegungen:

  • Zeitlich befristete Ausweise: Externe erhalten meist Ausweise, die auf die Dauer des Einsatzes befristet sind (z.B. Projektlaufzeit von 6 Monaten). Das Ausweissystem kann Gültigkeitsdaten hinterlegen, nach denen der Ausweis automatisch verfällt. Somit muss nicht jeder Abgang manuell gemeldet werden (was bei externen leider oft vergessen wird). Verlängerungen erfolgen nur auf Anfrage und Prüfung.

  • Limitierte Berechtigungen: Fremdfirmen erhalten nur Zugang zu den Bereichen, die sie benötigen. Beispiel: Eine Reinigungsfirma bekommt Zutritt nach Feierabend zu Büros und Kantine, aber nicht zu Forschungsräumen. Handwerker erhalten Zutritt nur zum betreffenden Maschinenraum. Oft werden externe begleitet, zumindest anfangs, um sicherzustellen dass sie sich korrekt bewegen.

  • Kennzeichnung als Externe: Der Ausweis trägt z.B. den Schriftzug „Extern“ oder hat einen andersfarbigen Hintergrund, um Mitarbeiter darauf aufmerksam zu machen, dass es sich nicht um Kollegen handelt. Dies erhöht die Aufmerksamkeit (Security Awareness) – Fremdfirmenmitarbeiter werden häufiger nach ihrem Zweck gefragt, was erwünscht ist.

  • Schulung und Verpflichtung: Externe müssen in die Sicherheitsregeln eingewiesen werden und schriftlich bestätigen, dass sie den Ausweis nur für beauftragte Tätigkeiten nutzen. Hier kommt auch der Betriebsrat ins Spiel, der oft fordert, dass die Daten externer nicht anders behandelt werden als die von Mitarbeitern, falls sie erfasst werden.

Ein typisches Verfahren ist, dass der Fachbetreuer im Unternehmen (der die Fremdfirma bestellt hat) für die Beantragung des Ausweises verantwortlich ist. Er sorgt auch für die Rückgabe am Ende. Leider ist die Rückgabequote hier eine Herausforderung, weshalb konsequente technische Befristung sinnvoll ist.

Besucher und Gäste

Kurzzeitige Besucher wurden bereits im Abschnitt zuvor behandelt. Im Kontext Nutzergruppen sind Besucher keine dauerhaften Ausweisinhaber, aber sie interagieren mit dem System. Aspekte:

Aspekte:

  • Besucher haben in der Regel immer Begleitung und sehr eingeschränkte Zugänge (eventuell gar keine Türöffnungsrechte außer dem Haupteingang, den ohnehin der Empfang kontrolliert). In Hochsicherheitsbereichen gelten Besucher oft als „Sonderfall“, der zusätzliche Freigaben braucht.

  • Für häufig wiederkehrende Besucher (z.B. Lieferanten, die täglich kommen) lohnt sich eventuell, diesen dauerhafte Besucherausweise zu geben. Diese könnten ähnlich wie Fremdfirmenausweise behandelt werden, mit Limitierungen.

  • VIP-Besucher (wichtige Kunden, Auditoren) erhalten manchmal speziell vorbereitete Ausweise mit Namensaufdruck, um Professionalität zu zeigen. Diese werden vor dem Termin erstellt und bei Besuch übergeben.

Insgesamt ist bei Besuchern das Prinzip, so wenig Rechte wie möglich auf Zeit x zu vergeben und lückenlos zu dokumentieren, wer sich wo befindet (Sicherheitsdienst weiß z.B., heute sind 5 Gäste im Gebäude, die alle einen Betreuer haben).

Sondergruppen

Unter Sondernutzergruppen kann man all jene fassen, die nicht in obige Kategorien klar fallen. Einige Beispiele und deren Besonderheiten:

Einige Beispiele und deren Besonderheiten:

  • Auszubildende/Praktikanten: Sie sind zwar Mitarbeiter, aber oft nur kurz im Unternehmen und wechseln Bereiche. Ihr Ausweis könnte zeitlich begrenzt sein (bis Ausbildungsende) und muss regelmäßig an neue Abteilungen angepasst werden, wenn sie rotieren. Mitunter wird ihnen weniger weitreichender Zugang gegeben als Festangestellten, je nach Alter und Verantwortungsstufe.

  • Werkstudenten oder Teilzeitkräfte: Evtl. sollen ihre Zugangszeiten eingeschränkt werden (z.B. kein Zutritt außerhalb ihrer Arbeitszeiten). Das System kann dies über Zeitprofile steuern.

  • Behördenvertreter, Prüfer: Wenn z.B. ein Arbeitsinspektor oder externer Auditor regelmäßigen Zugang benötigt, kann ein spezieller Ausweis vorgesehen sein, der mehr Rechte hat als normale Besucher, aber dennoch zeitlich/örtlich begrenzt. Hier ist Feinabstimmung mit Compliance-Abteilungen nötig.

  • Notfall- und Einsatzkräfte: Für Feuerwehr, Rettungsdienst etc. hat man in manchen Unternehmen Notfallausweise an der Pforte bereitliegen, die im Ereignisfall schnell übergeben werden können, um allen Bereichen Zutritt zu erhalten. Diese sind normalerweise gesperrt und werden nur im Alarmfall aktiviert (oder man nutzt einen „Master-Schlüssel“ Modus im System).

  • Subunternehmer und Lieferanten: Fahrer von Zulieferern könnten Transponder für die LKW-Zufahrt erhalten. Diese sind i.d.R. keine Personen-bezogenen Ausweise, sondern am Fahrzeug angebracht (siehe Flottenmanagement später), aber sie interagieren mit dem gleichen System (z.B. Schrankenöffnung).

Die Herausforderung ist, für jede Gruppe ein passendes Profil zu definieren, das ausreichend Rechte für die Tätigkeit gibt, aber nicht mehr als nötig. Dazu gehört auch, die Ausweisoptik eventuell zu variieren, um sofort erkennbar zu machen, wer vor einem steht (z.B. roter Streifen = Besucher, blauer = Mitarbeiter, grüner = externe Firma etc.). Wichtig ist zudem, dass alle Inhaber – egal welcher Gruppe – die Regeln zur Ausweisnutzung kennen und einhalten (keine Weitergabe, Verlust melden etc.).

Ein ausgefeiltes Berechtigungskonzept, abgestimmt auf Nutzergruppen, ist ein Grundpfeiler für Sicherheit: Es stellt sicher, dass jedem Benutzerkreis nur die Zugänge offenstehen, die er für seine Rolle benötigt. Gleichzeitig fördert es die Effizienz, weil berechtigte Personen reibungslos überall hinkommen, wo sie hinkommen dürfen, ohne ständig umständliche Ausnahmeprozesse durchlaufen zu müssen.

Erweiterte Anwendungsfälle und Einsatzbereiche

Moderne RFID-Ausweissysteme können weit mehr, als nur Türen zu öffnen. In einem innovativen Industrieunternehmen wird der Mitarbeiterausweis zur universellen Authentifizierung für unterschiedlichste Zwecke ausgebaut. Im Folgenden werden zentrale erweiterte Anwendungsfälle dargestellt, die den Nutzen des Ausweissystems erheblich steigern: von der Zugangskontrolle in Hochsicherheitszonen über die Berechtigung zur Maschinenbedienung und Dokumentenzugriff bis hin zur Steuerung von Druckern, Fahrzeugen und Ladestationen. Zudem wird die Integration neuer Trends wie mobile Ausweise und Multi-Faktor-Authentifizierung in diese Anwendungen beleuchtet.

Zugang zu Hochsicherheitsbereichen

In vielen Industriebetrieben gibt es Bereiche mit besonders hohen Sicherheitsanforderungen – etwa Forschungslabore, Reinräume für Halbleiterfertigung, Bereiche mit gefährlichen Chemikalien oder Sprengstoffen, oder sehr teure Anlagen. Hier reicht ein einfacher Kartenzutritt oft nicht aus; vielmehr werden zusätzliche Sicherungsstufen implementiert:

Sicherungsstufen implementiert:

  • Strenge Berechtigungswahl: Nur ein sehr kleiner Personenkreis erhält überhaupt Zugang. Berechtigungen werden einzeln freigegeben, möglicherweise erst nach Sicherheitsüberprüfung der Person. Auf dem Ausweis werden solche Zonen als Sonderrechte hinterlegt, die regelmäßig überprüft werden (z.B. jährliche Rezertifizierung der Zugangsberechtigung).

  • Zwei-Faktor-Authentifizierung: Hochsicherheitsbereiche erfordern oft, dass neben dem Ausweis (etwas, das man hat) noch ein zweiter Faktor (etwas, das man weiß oder ist) zum Einsatz kommt. Dies kann ein PIN-Code sein, den der Mitarbeiter an einem Tastenfeld am Leser eingeben muss, oder ein biometrischer Scan (Fingerabdruck, Iris), der mit dem Ausweis verknüpft ist. So eine 2FA erhöht die Sicherheit deutlich, da ein gestohlener Ausweis allein nicht zum Eintritt berechtigt. Beispiel: In einem Forschungslabor hält der Mitarbeiter seinen RFID-Ausweis an den Leser und muss dann zur Bestätigung seinen Finger auf einen Sensor legen – nur die Kombination entriegelt die Labortür.

  • Bereichswechselkontrollen: In Hochsicherheitsumgebungen wird oft jeder Übergang protokolliert, sowohl Eintritt als auch Austritt („Schleusenfunktion“). Mitarbeiter müssen beim Verlassen ebenfalls ihren Ausweis benutzen. So weiß das System stets, wer sich aktuell im Bereich aufhält. Im Notfall (Feueralarm) kann so auch geprüft werden, ob alle raus sind. Manche Reinräume haben auch Personenschleusen, die nur eine Person auf einmal durchlassen und erst den zweiten Durchgang öffnen, wenn der erste geschlossen ist – die Steuerung übernimmt das Ausweissystem.

  • Zusatzmaßnahmen: Kombination mit Videoüberwachung (Kamera nimmt Bild beim Zutritt auf, verifiziert es gegen Ausweisfoto) oder mit einhergehenden physischen Kontrollen (Sicherheitsdienst prüft Tasche). Dies geht über den RFID-Ausweis hinaus, zeigt aber die ganzheitliche Sicherung. Der Ausweis kann hier als Trigger fungieren – z.B. Alarm, wenn jemand versucht, sich mit fremdem Ausweis Zugang zum Chemikalienlager zu verschaffen.

Technisch muss der Ausweis und das System für solche Bereiche besonders manipulationssicher sein. In sensiblen Laboren kommen nur hochwertige RFID-Chips mit starker Verschlüsselung zum Einsatz. Zudem wird die Kommunikation zwischen Komponenten gehärtet, um Abhören oder Replay-Attacken zu verhindern. Ein Whitepaper von ELATEC bestätigt, dass in Life-Science-Laboren RFID/NFC-Systeme mit fortschrittlicher Verschlüsselung eingesetzt werden und bei Bedarf um biometrische oder passwortbasierte Verfahren ergänzt werden können.

Insgesamt erlaubt der Firmenausweis so auch die Absicherung von Bereichen, die früher vielleicht durch separate Mechanismen geschützt waren. Durch die Integration in das zentrale Ausweissystem behält die Security-Abteilung alle Berechtigungen im Blick und kann zentral steuern, wer wo hinein darf. Die Kombination mit Zwei-Faktor-Authentifizierung stellt sicher, dass die höchsten Schutzanforderungen erfüllt werden.

Maschinenfreigaben und Bedienberechtigungen

Ein weiterer Anwendungsfall ist der Einsatz des Mitarbeiterausweises zur Freischaltung von Maschinen und Anlagen. In der Produktion dürfen oft nur speziell geschulte oder autorisierte Mitarbeiter bestimmte Geräte bedienen (etwa CNC-Maschinen, Robotikanlagen, Kräne oder Stapler). Anstatt physische Schlüssel auszuhändigen, kann die Berechtigung auf den RFID-Ausweis integriert werden. Der Mitarbeiter authentifiziert sich an der Maschine mit seinem Ausweis, und die Steuerung prüft, ob er freigeschaltet ist.

Praxisbeispiel: Ein Gabelstapler ist mit einem RFID-Lesegerät und einer kleinen PIN-Tastatur ausgerüstet. Nur wer seinen gültigen Firmenausweis vor den Leser hält (und evtl. einen PIN eintippt), kann den Stapler starten. Alle Freischaltungen werden mitarbeiterbezogen dokumentiert, man sieht also in der Logdatei, welcher Mitarbeiter wann welches Fahrzeug genutzt hat. So wird Missbrauch und unbefugte Nutzung verhindert.

Die Vorteile sind vielfältig:

  • Nur Berechtigte bedienen: Es wird sichergestellt, dass z.B. nur Personen mit gültigem Kranführerschein die Brückenkrane steuern können. Die Ausweisberechtigungen werden erst nach Nachweis der Qualifikation erteilt. Dadurch steigt die Sicherheit am Arbeitsplatz erheblich.

  • Einsatzzeiten erfassen: Durch die Anmeldung mit Ausweis kann zugleich die Nutzungsdauer der Maschine erfasst und im System hinterlegt werden. Damit lässt sich nachverfolgen, wie lange eine Maschine in welchem Schichtzeitraum aktiv war und durch wen – eine wichtige Information für Wartungsplanung und Kostenzuordnung.

  • Accountability: Im Schadenfall (Maschine beschädigt, Qualitätsproblem bei Charge) kann man nachvollziehen, wer zuletzt dran war. Dies schafft Verantwortlichkeit und kann die Benutzer zu sorgfältigerem Umgang motivieren.

  • Keine physischen Schlüssel notwendig: Früher wurden etwa Gabelstapler-Schlüssel oft stecken gelassen oder verloren. Mit RFID-Login entfällt dieses Problem; der Ausweis, den der Mitarbeiter ohnehin bei sich trägt, ist der Schlüssel.

Für die Umsetzung braucht es eine Schnittstelle zwischen dem RFID-System und der Maschinensteuerung. Einige Hersteller bieten dafür Zusatzmodule. In dem Beispiel etwa ermöglicht eine robuste Folientastatur an der Maschine die Nutzererkennung per personalisierter RFID-Karte und gibt die Maschine nur für berechtigte Mitarbeiter frei. Über ein Online-Portal können die betrieblichen Daten ausgewertet werden. Solche Lösungen sind besonders im Bereich mobiler Arbeitsmaschinen (Hebebühnen, Baumaschinen) im Kommen.

Ein weiterer Aspekt ist die Feinsteuerung der Berechtigungen: Es kann Maschinen geben, für die mehrere Berechtigungsstufen gelten. Zum Beispiel eine Anlage, wo einfacher Zugriff (nur Beobachten) mehr Personen erlaubt ist als aktiver Eingriff (Wartung). Der Ausweis könnte in Verbindung mit der Maschinensteuerung verschiedene Level unterscheiden und nur bestimmte Funktionen freischalten je nach Benutzerprofil.

Somit wird der Mitarbeiterausweis zum universellen „Werkzeugschlüssel“ im Betrieb. Das erhöht nicht nur die Sicherheit (kein Unbefugter kann Maschinen bedienen), sondern vereinfacht auch die Verwaltung – es muss nicht ein separater Schlüsselkasten für Maschinen geführt werden. Für die Mitarbeiter ist es bequem, nur ein Identifikationsmedium für alles zu nutzen.

Zugriffskontrolle für sensible Dokumente und Archive

Die Kontrolle von physischen Aktenarchiven und sensiblen Dokumentenlagern ist ein oft unterschätzter Bereich der Unternehmenssicherheit. In Entwicklungsabteilungen oder im Personalwesen gibt es Räume oder Schränke, in denen vertrauliche Unterlagen aufbewahrt werden (z.B. geheime Konstruktionszeichnungen, Prototypen-Dokumentationen, Personalakten). Auch hier kann der RFID-Ausweis als Schlüssel dienen:

Auch hier kann der RFID-Ausweis als Schlüssel dienen:

  • Archivraum-Zugang: Türen zu Archivräumen werden mit Kartenlesern versehen und nur jene Mitarbeiter erhalten Zutritt, die diesen wirklich benötigen (z.B. bestimmte Personen der Rechtsabteilung ins Patentarchiv, sonst niemand). Jede Öffnung wird protokolliert. So lässt sich nachvollziehen, wer wann im Archiv war – was im Falle eines Informationslecks wertvolle Hinweise liefert.

  • Elektronische Aktenschränke: Es gibt Systeme, bei denen einzelne Schränke oder Rollregalanlagen mit RFID-Lesern ausgerüstet sind. Der Ausweis öffnet dann nicht nur den Raum, sondern auch den Schrank selbst (oder gibt ihn mechanisch frei). Alternativ können auch elektronische Schlösser an Dokumentenkästen durch den Firmenausweis entsperrt werden.

  • Ausleihverwaltung: Kombiniert mit Barcodes oder RFID an den Dokumentenmappen selbst, könnte man sogar ein System bauen, das dokumentengenau verfolgt, wer welche Akte entnommen hat. In klassischen Archiven wird das oft manuell mit Ausleihkärtchen gemacht; mit RFID-Ausweisen könnte dieser Vorgang automatisiert und digital protokolliert werden.

Neben physischen Dokumenten kommt der Ausweis auch bei digitalen sensiblen Dokumenten zum Einsatz: Beispielsweise kann der Zugang zu einem vertraulichen PDF-Archiv oder DMS (Dokumentenmanagement-System) durch eine Smartcard-Login geschützt werden. Wenn der Firmenausweis mit einer PKI-Funktion (Zertifikat) ausgestattet ist, könnte man sensible Dateien nur öffnen lassen, wenn die Benutzer sich mit ihrer Karte an ihrem PC authentifizieren (Zwei-Faktor für Dokumentenzugriff). Das geht jedoch über den reinen RFID (reine Nummer) hinaus und erfordert meist einen Chip mit Zertifikat und Kartenleser am PC.

Auch im Kontext von Projekträumen oder Safe Rooms, wo zeitweise streng vertrauliche Dokumente behandelt werden (z.B. bei M&A-Projekten), dient der Ausweis zur Zugangskontrolle. Wichtig ist in all diesen Fällen eine feine Abstimmung mit den Dateneigentümern (HR, Forschung etc.), damit die Berechtigungen passend sind und regelmäßig überprüft werden.

Durch die Einbindung der Archive in das zentrale Ausweissystem erreicht man, dass Vertraulichkeit und Zugriffsprotokollierung lückenlos durchgesetzt werden. Wo früher vielleicht ein Zahlenschloss an der Tür war (und der Code munter weitergegeben wurde), hat man nun ein personalisiertes Log und kann im Missbrauchsfall reagieren. Die Sicherheit sensibler Informationen – sei es auf Papier oder digital – lässt sich so auf ein mit elektronischen Mitteln überwachtes Niveau heben. Natürlich muss auch hier DSGVO-konform vorgegangen werden (etwa dürfen Betriebsräteinsicht in Personalakten nicht durch übermäßige Zutrittskontrolle behindert werden, was ggf. in einer BV geregelt wird).

Steuerung von Druckern und Multifunktionsgeräten

Eine sehr praktische Anwendung des Firmenausweises im Büroalltag ist die Nutzung von Druckern und Multifunktionsgeräten (MFP) mittels Kartenauthentifizierung. Dieses Prinzip, oft Secure Printing oder Follow-Me-Printing genannt, erfreut sich großer Beliebtheit, da es Datenschutz und Komfort vereint. So funktioniert es typischerweise:

So funktioniert es typischerweise:

  • Ein Mitarbeiter druckt ein Dokument von seinem PC, doch es wird nicht sofort am Drucker ausgegeben, sondern sicher auf dem Server zurückgehalten.

  • Geht der Mitarbeiter zu einem beliebigen Drucker im Unternehmen, hält er seinen Ausweis an den am Gerät angebrachten Leser.

  • Der Drucker identifiziert den Benutzer und gibt dessen zuvor aufgespeicherten Druckauftrag frei. Nur er oder sie kann das Dokument jetzt ausdrucken.

Dies gewährleistet, dass vertrauliche Dokumente nicht mehr offen im Ausgabefach liegen, wo eventuell Unbefugte Einblick nehmen könnten. Nur autorisierte Nutzer holen ihre Unterlagen persönlich ab – ein wichtiger Beitrag zum Datenschutz (besonders relevant z.B. in Personalabteilungen, Rechtsabteilungen, die sensible Inhalte drucken). Mitarbeiter müssen sich keine PIN oder Passwort am Gerät merken; der Ausweis ersetzt diese Eingabe. Damit ist es auch deutlich schneller: Statt erst Menüeingaben zu machen, genügt ein kurzes Karten-Auflegen, und der Druck startet.

Über die gleiche Infrastruktur kann auch das Kopieren, Scannen oder Faxen an MFPs gesteuert werden. Beispielsweise könnte man das Kopieren erst nach Kartenzugriff erlauben, um mitzuschneiden, wer große Mengen kopiert (nützlich für Kostenstellenzuordnung oder Missbrauchskontrolle). Oder beim Scannen an E-Mail setzt das System automatisch die Absenderadresse passend zum angemeldeten Ausweisinhaber.

Ein weiterer Vorteil ist die Druckkostenersparnis: Studien zeigen, dass ein erheblicher Prozentsatz an Druckjobs nie abgeholt wird (vergessen, doppelt gedruckt etc.). Mit Follow-Me werden nicht abgeholte Jobs nach einer Frist gelöscht, was Toner und Papier spart. Zudem können Mitarbeiter an einem anderen Drucker ausweichen, falls der bevorzugte besetzt oder defekt ist – ihre Druckjobs „folgen“ ihnen.

Für diese Anwendung müssen die Drucker mit RFID-Lesern ausgestattet werden (z.B. per USB-Reader oder eingebaut bei neueren Modellen). Anbieter wie HID oder Elatec liefern passende Leser und Integrationskits, die mit gängigen Herstellern kompatibel sind. Die Authentifizierung kann über die gleiche Ausweisdatenbank laufen wie das Zutrittssystem – meistens wird über LDAP/AD oder die Drucksoftware die Kartennummer dem Benutzerkonto zugeordnet.

Aus Sicht der IT-Sicherheit ist dies auch positiv, da Mitarbeiter nicht mehr Passwörter oder PINs am Gerät eintippen müssen (die jemand über die Schulter ausspähen könnte); die RFID-Karte genügt (Secure Printing for more Privacy and Convenience). Natürlich sollte auch hier eine sichere Karte verwendet werden, damit kein Kollege per gefälschter ID drucken kann. Da aber zusätzlich der Druckserver den Auftrag dem Benutzerkonto zuordnet (anhand der verknüpften Kartennummer), ist die Missbrauchsgefahr gering.

Insgesamt erhöht der Ausweis in diesem Anwendungsfall sowohl die Vertraulichkeit von Drucksachen als auch die Bequemlichkeit für Benutzer. Man sieht, dass der Mitarbeiterausweis so zu einer Allround-Zugangskarte im Arbeitsalltag wird – vom Gebäudeeinlass bis zum sicheren Dokumentenausdruck.

Fahrzeugzugang und Flottenmanagement

RFID-Ausweise finden auch im Fuhrparkmanagement und bei der Zugangskontrolle von Fahrzeugen eine Rolle. Ein großes Unternehmen hat oft Dienstwagen, Pool-Fahrzeuge, Gabelstapler und natürlich Parkplätze/Garagen, deren Nutzung geregelt werden muss. Der Firmenausweis kann hier als Schlüssel für Fahrzeuge und Schranken dienen, was die Verwaltung deutlich effizienter macht.

  • Parkplatz- und Garagenzugang: Mitarbeiterparkplätze sind häufig durch Schranken oder Rolltore gesichert. Traditionell wurden dafür separate Parkkarten oder Fernbedienungen ausgegeben. Nun kann der gleiche Mitarbeiterausweis die Schranke öffnen – entweder durch einen am Einfahrtsterminal montierten Leser, an den man die Karte hält, oder via Langstreckenlösung. Manche Firmen nutzen Windshield-Tags (Aufkleber mit UHF-RFID) am Auto, welche dem Ausweissystem zugeordnet sind, sodass beim Heranfahren das System automatisch öffnet. Alternativ kann das Kfz-Kennzeichen im System hinterlegt sein und bei Zufahrtskontrolle auf dem Ausweis als Berechtigungsmerkmal gespeichert werden. Vorteil: Sobald jemand kein Mitarbeiter mehr ist, erlischt auch sein Parkzugang automatisch – kein Sammelsurium an alten Handsendern mehr, die im Umlauf sind.

  • Poolfahrzeuge und Autoschlüssel: Viele Unternehmen betreiben einen gemeinsamen Fahrzeugpool (für Dienstreisen, Besucherfahrten etc.). Anstatt physische Schlüssel auszuhändigen, gibt es elektronische Schlüsselschränke oder Zugangssysteme im Auto. Ein Mitarbeiter bucht ein Poolfahrzeug im Intranet, fährt zur Garage, authentifiziert sich mit seinem Ausweis am Schlüsselschrank, worauf der entsprechende Fahrzeugschlüssel freigegeben wird. So wird genau protokolliert, wer welchen Wagen entnommen hat und wann er zurückkam. Es gibt sogar Lösungen, wo das Auto selbst mit einem Kartenleser versehen ist: Der Mitarbeiter öffnet die Tür mit dem Firmenausweis und drückt einen Startknopf, das Fahrzeug erkennt auf diesem Wege den berechtigten Fahrer. So wird sichergestellt, dass nur autorisierte und qualifizierte Personen Fahrzeuge führen. Beispielsweise kann hinterlegt sein, dass nur Personen mit gültiger Fahrerlaubnis einen Poolwagen aktivieren können – das könnte regelmäßig kontrolliert werden (Stichwort Führerscheinkontrolle, oft halbjährlich, kann im System vermerkt sein).

  • Flurförderzeuge und Maschinen: (Überschneidung mit Maschinenfreigabe oben) – insbesondere Stapler: Sehr verbreitet ist inzwischen, dass Stapler nur mit RFID-Drivercard starten. Das erhöht die Sicherheit in Lagerhallen enorm und unterstützt die Überwachung von Betriebszeiten und Fahrerbewegungen für Arbeitsschutz und Effizienz).

  • Echtzeit-Tracking und Telemetrie: Kombiniert man die Ausweis-Authentifizierung mit Fahrzeugsensorik, erhält die Fuhrparkleitung ein umfassendes Bild: Welcher Fahrer ist gerade mit welchem Fahrzeug unterwegs, welche Route (ggf. via Telematik) und wie lange? So kann man nicht nur Diebstähle verhindern, sondern auch Compliance (Lenkzeiten, Pausen) überwachen und Nutzungsstatistiken führen. Etwa lässt sich überprüfen, ob Betriebsvorschriften eingehalten werden und ob Fahrzeuge optimal ausgelastet sind. Eine Fallstudie berichtet, dass ein integrales RFID-Flottenmanagement die Sicherheit und Produktivität von Fahrzeugflotten steigert.

  • Zugang für Fremdfahrer: Lieferanten oder Speditionen, die aufs Gelände fahren, können temporäre RFID-Toreinlasskarten erhalten. Diese ermöglichen ggf. nur die Zufahrt zu einer Ladezone und haben zeitlich begrenzte Gültigkeit. Einige Unternehmen setzen auch auf Kennzeichenerkennung – falls aber RFID genutzt wird, kann man Besucherfahrzeugen ebenso Karten/Tokens zuteilen und diese im System tracken.

Ein maßgeschneidertes Flottenmanagement mit RFID-Authentifizierung bietet maximale Flexibilität: Mitarbeiter nutzen einfach ihren bekannten Ausweis oder sogar Smartphone, um Fahrzeuge zu öffnen. Die Sicherheit steigt, weil kein Fahrzeug anonym genutzt werden kann – stets ist eine Person verantwortlich zuordenbar. Auch das Unternehmen schützt sein Eigentum (Fahrzeuge) besser, weil z.B. bei Verlust eines Ausweises sofort die Fahrzeugzugangsrechte entzogen werden können, sodass niemand mit dem verlorenen Badge ein Auto entwenden kann. Für die Mitarbeiter wird die Nutzung von Fahrzeugen bequemer – kein Schlüssel abholen, einfach Einsteigen nach Ausweisanmeldung. Und die Fuhrparkverwaltung behält Übersicht in Echtzeit über Bewegungen, Betriebsstunden und kann Berichte erstellen.

In der Praxis werden hierzu häufig universelle Leser eingesetzt, die sowohl im Gebäude als auch in Fahrzeugnähe funktionieren (ELATEC-Leser z.B. decken RFID, NFC und BLE ab, wodurch Karten und Smartphones genutzt werden können). So wächst alles zusammen zu einem einheitlichen Zugangssystem, das vom Bürotor bis zum Fahrzeug ein konsistentes Sicherheitsniveau bietet.

Nutzung an E-Ladestationen und Infrastruktur

Mit der Zunahme von Elektrofahrzeugen auf Firmengeländen (dienstlich wie privat) entsteht der Bedarf, Ladestationen kontrolliert zugänglich zu machen. Oft sollen nur berechtigte Fahrzeuge laden dürfen oder die Ladevorgänge einzelnen Personen zuordenbar sein (z.B. um abzurechnen). Hier bietet sich der Mitarbeiterausweis als Authentifizierungsmedium an:

Authentifizierungsmedium an:

  • Authentifizierung an Ladesäulen: Die Ladesäule auf dem Firmenparkplatz ist mit einem RFID/NFC-Leser ausgerüstet. Ein Mitarbeiter, der sein E-Auto laden möchte, hält seinen Ausweis vor, die Säule prüft die Berechtigung online im Backend und gibt die Ladebuchse frei. So wird verhindert, dass z.B. Fremde einfach Strom beziehen. Gleichzeitig wird der Ladevorgang personenbezogen erfasst, was für Abrechnungen (etwa geldwerter Vorteil, falls kostenlos geladen wird, oder Verrechnung bei Dienstwagen) wichtig ist.

  • Integration mit Bezahlsystem: Manche Unternehmen erlauben auch Gästen oder Mitarbeitern von Tochterfirmen das Laden gegen Gebühr. Über den Ausweis könnte man diese Gebühren dem Nutzerkonto belasten oder eine Abrechnung im Monatsrythmus erstellen. Alternativ gibt es Firmenladekarten, aber wenn der bestehende Firmenausweis genutzt wird, spart man ein weiteres Medium. Eine herstellerseitige Lösung (Hectronic HecTron Terminal) unterstützt z.B. Firmenausweise als Autorisierungsmittel neben Kreditkarten und Apps.

  • Zugang zu weiteren Infrastrukturpunkten: Ähnlich den Ladestationen gibt es andere Systeme, die man nur berechtigten Personen öffnen möchte – z.B. Druckluft- oder Werkstattstationen, Chemikalienausgabestellen oder IT-Geräteschränke. Überall dort lässt sich der Ausweis als Zugang nutzen. Selbst Spinde in Umkleiden können mit RFID-Schlössern versehen werden, wo der Mitarbeiterausweis der Schlüssel ist.

Ein Nebeneffekt ist hier wieder die Kostenkontrolle und Nutzungsstatistik: Das Unternehmen sieht, wie oft z.B. die E-Ladestationen genutzt werden, von wem, zu welchen Zeiten. Das ermöglicht Planung (mehr Stationen installieren bei hoher Nachfrage) und faire Verteilung (z.B. Limits pro Person).

Bei öffentlichen Ladestationen ist RFID (via Ladekarten der Anbieter) ja Standard. Im Unternehmenskontext kann man das aber intern bündeln. Einige Lösungen erlauben sogar gemischte Authentifizierung: Stationskarten, Firmenausweise, RFID, App, Kreditkarte – alles an derselben Station möglich. So könnte ein Unternehmen seine Ladesäule Mitarbeitern per Firmenausweis öffnen lassen, der Öffentlichkeit aber per Kreditkarte/App zugänglich machen, je nach Bedarf.

Schließlich kann man auch E-Bike-Ladestationen oder andere Anlagen mit dem System koppeln, falls relevant. Der Trend geht dahin, möglichst viele Punkte im Unternehmen, wo ein Berechtigungsnachweis nötig ist, über das zentrale Identity-System abzuwickeln – der Mitarbeiterausweis bzw. dessen digitale Äquivalente sind dafür der Schlüssel.

Integration neuer Trends: Mobile Credentials und MFA

Abschließend in dieser Reihe von Anwendungen sollen die neuen Trends nochmals zusammengeführt werden: Mobile Credentials (Ausweis auf dem Smartphone) und multifaktorielle Authentifizierung. Sie wurden bereits bei den technischen Grundlagen erwähnt, hier aber im Lichte konkreter Nutzung integriert.

  • Mobile Credentials im Einsatz: Die Ausweissysteme neuer Generation ermöglichen es, alle obigen Anwendungsfälle auch mit dem Smartphone als Ausweis zu bedienen. Praktisch bedeutet das: Ein Mitarbeiter kann sowohl mit seiner Plastikkarte als auch alternativ mit einer App die Tür öffnen, den Druckauftrag freigeben, das Fahrzeug starten oder die Maschine entsperren – je nachdem, was er gerade griffbereit hat. Mobile Credentials entfalten ihr Potenzial insbesondere bei hybriden Arbeitsmodellen und vielen Besuchern/Gästen. So kann ein externer Berater, der nur einen Tag kommt, vorab einen temporären Mobil-Ausweis aufs Handy bekommen und sich damit bewegen, ohne dass ein physischer Badge produziert werden muss. Für Unternehmen bedeutet dies mehr Flexibilität und oft Kosteneinsparung, da weniger Karten gedruckt werden müssen. Zudem werden Verluste unwahrscheinlicher, weil Smartphones selten liegen gelassen werden. Sicherheitsseitig sind, wie beschrieben, mobile Ausweise durch Gerätesperren und verschlüsselte Schlüssel sehr robust). Alle zuvor genannten Anwendungen – von Hochsicherheitszugängen bis E-Lader – können so konzipiert werden, dass sie sowohl Karten als auch Smartphones akzeptieren. Ein universelles System mit RFID- und BLE/NFC-Lesern schafft die Basis dafür.

  • Multifaktor-Authentifizierung (MFA): Neben den physischen Anwendungen (wie Laborzutritt mit Fingerabdruck) gewinnt MFA vor allem in der IT-Authentifizierung stark an Bedeutung. Viele Firmen migrieren zu Zero-Trust-Security, wo der Zugriff auf sensible digitale Dienste nur mit MFA gestattet ist. Hier kann der Mitarbeiterausweis ebenfalls eine Rolle spielen: etwa als PKI-Smartcard zum Login (etwas, das man hat) kombiniert mit PIN (etwas, das man weiß). Oder die Karte dient als Hardware-Token für FIDO2/WebAuthn-Logins. Einige Lösungen am Markt (z.B. Identa FIDO2 Card) verbinden die klassische Zutrittsfunktion mit einer FIDO2-Funktion für passwortlose Anmeldung. So wird der Ausweis zum multifunktionalen Sicherheits-Token in allen Systemen. Auch mobile MFA ist denkbar: Der Trend geht zur Nutzung des Handys als MFA-Device (Authenticator-Apps). Wenn das Firmenhandy gleichzeitig den Zutrittsausweis abbildet, hat man ein konsistentes Device für alle Faktoren.

  • Konvergenz physisch/logisch: Ein neues Paradigma ist die Konvergenz von physischer und logischer Sicherheit. Beispielsweise könnte das System verlangen, dass jemand sich nur dann an einem Hochsicherheits-Terminal der Firma einloggen kann, wenn er sich gerade in einem bestimmten Gebäude befindet (nachgewiesen durch Türzutritt vor ≤X Minuten). Das wären komplexe Szenarien, aber grundsätzlich ermöglicht die gemeinsame Nutzung von Ausweisdaten solche Ansätze.

  • Zukunftsausblick: Mit eIDAS 2.0 und der allgemeinen Digitalisierung von Identitäten könnte es in Zukunft üblich werden, dass Mitarbeiter ihren amtlichen Personalausweis digital und evtl. auch für betriebliche Zwecke nutzen. In Deutschland ist der neue Personalausweis mit Online-Funktion im Gespräch für vielfältige Anwendungen. Allerdings werden Unternehmen aus praktischen Gründen vermutlich weiterhin eigene, auf die internen Bedürfnisse zugeschnittene Ausweise betreiben – sei es als Karte oder mobil.

Wichtig bei all dem ist, dass die Benutzerakzeptanz erhalten bleibt: Zu viele Faktoren oder umständliche Prozeduren könnten Ablehnung erzeugen. Hier gilt es, risikobasiert vorzugehen: Hohe Sicherheit dort, wo nötig, aber Komfort nicht vergessen bei Alltagsaktionen. Mobile Credentials und MFA sind Werkzeuge, die – sinnvoll eingesetzt – Sicherheit deutlich erhöhen können, ohne die Effizienz zu beeinträchtigen.

Zusammengefasst bieten die erweiterten Anwendungsfälle einen enormen Mehrwert: Der Firmenausweis wird zum Generalpass im Unternehmen, der Zutritt, Zugriffe, Freigaben und Transaktionen einheitlich steuert. Dies steigert sowohl die Sicherheit (weil überall personenidentifizierend kontrolliert wird) als auch die Effizienz (weil ein Medium vielfältige Zwecke erfüllt). Die Integration neuer Entwicklungen stellt sicher, dass das System auch zukünftigen Anforderungen gerecht wird und mit der technologischen Evolution Schritt hält.

Vorteile und Nutzen des RFID-Ausweissystems

Die Einführung eines personalisierten RFID-Ausweissystems bringt eine Fülle von Vorteilen für ein großes Unternehmen. In technischer, organisatorischer und sicherheitsbezogener Hinsicht lassen sich zahlreiche positive Effekte identifizieren, die im Folgenden strukturiert dargestellt werden.

  • Erhöhte physische Sicherheit: Durch namentliche und elektronische Identifikation wird der unbefugte Zutritt erheblich erschwert. Nur Personen mit gültigem Ausweis (und ggf. PIN/Biometrie) gelangen in geschützte Bereiche. Das Unternehmen kann damit gezielt steuern, wer wo Zugang hat. Ereignisse wie Diebstahl, Spionage oder Sabotage lassen sich so viel besser verhindern. Auch außerhalb der Arbeitszeiten bleibt der Standort abgesichert – kein vergessener Schlüssel unter der Matte, kein genereller Zahlencode, sondern individuelle Berechtigungen. Im Ernstfall (z.B. nach Entdeckung eines sicherheitsrelevanten Vorfalls) kann man schnell Berechtigungen entziehen oder überprüfen, wer sich zur fraglichen Zeit im Bereich befand.

  • Transparenz und Nachvollziehbarkeit: Sämtliche Zutritte und Nutzungsvorgänge werden protokolliert. Dadurch entsteht ein lückenloses Audit-Trail, was im Nachhinein Analysen erlaubt (Wer war am Wochenende im Labor? Wer hat zuletzt den Serverraum betreten?). Diese Transparenz schreckt auch potenzielle Täter ab, da klar ist, dass Aktionen personengebunden registriert werden. Für Compliance und interne Kontrollen (z.B. ISO 27001 Audits) ist dies enorm wertvoll, da nachgewiesen werden kann, dass Zugriffe beschränkt und überwacht sind.

  • Schnellere und effizientere Abläufe: Einmal ausgestattete Mitarbeiter können sich reibungslos bewegen – Türen öffnen sich in Sekundenbruchteilen per Kartendurchzug, ohne dass langwierig Schlüssel gesucht oder Codes eingegeben werden müssen. Auch Zeiterfassung (falls gekoppelt) geht quasi nebenbei mit dem Türpassieren. Folge: Weniger Wartezeiten an Toren und weniger Verwaltungsaufwand durch manuelle Kontrollen. In großen Betrieben mit Schichtwechseln bedeutet das eine enorme Zeitersparnis gegenüber z.B. händischen Unterschriftslisten. Zudem ermöglicht es Self-Service Ansätze: Mitarbeiter können sich z.B. an Terminals selbst neue Berechtigungen anfordern oder temporäre Gastausweise beantragen, was Prozesse beschleunigt.

  • Ein Medium für viele Zwecke: Der All-in-One-Ausweis reduziert die Notwendigkeit, mehrere Zugangsmittel zu verwalten. Früher hatte man separat: einen Gebäudeausweis, einen PC-Login-Token, eine Kantinenkarte, einen Druckercode, vielleicht noch einen Parkplatzschlüssel. Jetzt kann all das – physischer Zutritt, IT-Zugang, Bezahlfunktion, Dienste-Nutzung – auf die eine Karte bzw. das dahinterstehende Identity-System konsolidiert werden. Das ist für Mitarbeiter bequemer (sie brauchen sich nur einen PIN zu merken und immer den gleichen Badge zu nutzen) und für die Firma günstiger (ein System statt vieler Insellösungen). Insbesondere die Integration von Follow-Me-Printing, Maschinenfreigaben und Fuhrparkzugriff ins Ausweissystem bringt hier zusätzlichen Nutzen und spart separate Kontrollsysteme ein.

  • Verbesserte Notfallorganisation: Ein elektronisches Ausweissystem kann in Notsituationen wichtige Dienste leisten. Beispielsweise lässt sich im Evakuierungsfall schnell ermitteln, welche Mitarbeiter laut Zutrittslog noch im Gebäude sein müssten – wertvolle Information für Einsatzkräfte. Auch kann man im Brandfall Türen ferngesteuert entriegeln, um allen die Flucht zu ermöglichen. Die klare Kennzeichnung von Personen mittels Ausweis (Foto!) hilft außerdem Helfern, z.B. um bewusstlose Personen zu identifizieren.

  • Kostenersparnis durch Automatisierung: Obwohl die Anschaffung eines solchen Systems zunächst kostet, ergeben sich mittel- und langfristig Kostenvorteile. Die Ausgabe und Verwaltung hunderter mechanischer Schlüssel (und teurer Schlosswechsel bei Verlust) entfallen. Die Reduktion von Vorfällen (Diebstahl, Vandalismus) spart Geld. Mobile Credentials können Druck- und Materialkosten für Karten verringern. Außerdem können Sicherheitsdienste zielgerichteter eingesetzt werden – z.B. weniger Pförtner erforderlich, wenn Schranken automatisiert mit Ausweis funktionieren.

  • Erhöhung der Mitarbeiterverantwortung und -disziplin: Ein oft beobachteter Effekt ist, dass mit Einführung personalisierter Ausweise die Sensibilität der Mitarbeiter für Sicherheit steigt. Man gewöhnt sich an die Routine, immer abzuschließen, keine fremden Personen ohne Anmeldung mitzunehmen etc. Da jeder Zutritt persönlich erfolgt, entsteht implizit mehr Verantwortungsgefühl („Ich lasse niemand Unbefugten mit meinem Ausweis rein“). Auch Missbrauch (z.B. Pausenmogeln) wird unattraktiver, wenn Zutrittszeiten dokumentiert sind – das System wirkt also präventiv disziplinierend, ohne dass unbedingt Sanktionen ausgesprochen werden müssen.

  • Flexibilität und Skalierbarkeit: Ein digitales System ist leicht erweiterbar. Kommt ein neues Gebäude hinzu, werden einfach Leser installiert und in die Software eingebunden; man muss nicht hunderte neue Schlüssel fräsen und verteilen. Bei organisatorischen Änderungen (neue Abteilung) können Berechtigungen per Mausklick neu zugeschnitten werden. Auch Externe lassen sich flexibel integrieren (und wieder entfernen). Ein RFID-System passt sich somit dem Unternehmenswachstum und -wandel an, ohne dass die Grundstruktur geändert werden muss.

  • Image und Modernität: Nicht zuletzt vermittelt ein hochmodernes Ausweissystem auch ein fortschrittliches Image. Besucher erleben einen professionell gesicherten Betrieb (ggf. mit innovativen Features wie Smartphone-Zutritt), was Vertrauen schafft. Intern signalisiert es den Mitarbeitern, dass Sicherheit und Ordnung wichtig genommen werden. In Branchen, wo Kundenaudits stattfinden (etwa Automobilzulieferer mit TISAX-Anforderungen), kann ein gutes Ausweissystem Pluspunkte bringen, da es ein Baustein von Informationssicherheit ist.

Zusammengefasst liefert ein RFID-Ausweissystem Mehrwert auf vielen Ebenen: Es steigert die Sicherheit, vereinfacht Abläufe, spart Kosten und erhöht die Kontrolle über Zugangsberechtigungen deutlich. In der Summe werden sowohl Schutz von Mitarbeitern und Werten als auch Produktivität im Betriebsablauf verbessert – ein doppelter Nutzen, der die Investition rechtfertigt.

Herausforderungen und Risiken

Trotz aller Vorteile gibt es auch Herausforderungen, Risiken und potenzielle Nachteile bei der Einführung und dem Betrieb eines personalisierten RFID-Ausweissystems. Diese müssen erkannt und proaktiv gemanagt werden, um den Erfolg nicht zu gefährden. Im Folgenden werden die wichtigsten Problemfelder und Risiken erläutert:

Problemfelder und Risiken erläutert:

  • Datenschutz und Akzeptanzprobleme: Ein großes Thema ist die Sorge vor Überwachung. Mitarbeiter könnten die lückenlose Registrierung ihrer Bewegungen als Eingriff in die Privatsphäre empfinden. Ohne transparente Kommunikation und strikte Regeln (z.B. keine Verfolgung von Pausenzeiten zu Disziplinarmaßnahmen) droht Akzeptanzverweigerung oder zumindest Unmut. Gerade in Deutschland mit hoher Datenschutzkultur muss sehr sensibel vorgegangen werden. Das Risiko besteht, dass Mitarbeiter versuchen, das System zu umgehen (z.B. gemeinsam reinzugehen, um keine individuelle Spur zu hinterlassen), wenn sie kein Vertrauen in den datenschutzgerechten Umgang haben. Dieses Risiko lässt sich nur durch enge Einbindung des Betriebsrats, klare Betriebsvereinbarungen und regelmäßige Schulungen mindern. Die DSGVO verlangt hier einen einwandfreien Auftritt – Verstöße (etwa unrechtmäßige Mitprotokollierung von Bewegungsprofilen) könnten nicht nur intern für Ärger, sondern auch extern für Bußgelder sorgen.

  • Technische Ausfälle und Abhängigkeiten: Ein elektronisches Zugangssystem macht den Betrieb abhängig von der Funktionstüchtigkeit der Technik. Fällt das System aus (etwa durch Serverausfall, Stromausfall, Netzwerkprobleme), können im schlimmsten Fall Türen nicht geöffnet werden und Mitarbeiter stehen vor verschlossener Tür. Solche Szenarien müssen durch Backup-Lösungen abgefedert werden (z.B. Notstromversorgung für Türen, Notfallmasterkarten, manuelle Notentriegelungsmöglichkeiten). Auch Hardwaredefekte (defekter Leser an Hauptpforte) können Chaos verursachen, wenn keine Redundanz vorhanden ist. Entsprechende Wartungs- und Notfallkonzepte sind zwingend. Dennoch bleibt ein Restrisiko einer Störung, das in Kauf genommen wird – ein mechanisches Schloss ist simpler und ausfallsärmer, aber eben unsicherer bzw. unkomfortabler. Hier gilt es, durch hohe Systemverfügbarkeit (99,x%) und Monitoring dieses Risiko zu minimieren.

  • Verlorene oder geteilte Ausweise: Trotz aller Sensibilisierung werden Ausweise verloren gehen. Jeder verlorene Ausweis ist ein Sicherheitsrisiko, falls er nicht rechtzeitig gemeldet wird. Ein Angreifer könnte einen gefundenen Ausweis nutzen, um sich Zugang zu verschaffen, insbesondere wenn kein PIN/Zweitfaktor gefordert wird. Wenn die Verlustmeldung nicht sofort erfolgt (vielleicht merkt es der Mitarbeiter erst am nächsten Tag), entsteht ein Zeitfenster, in dem Missbrauch möglich ist. Ebenso problematisch ist das Verleihen des Ausweises – Mitarbeiter A gibt seinem Kollegen B seine Karte, damit dieser irgendwo hinein kommt, wo er selbst nicht berechtigt ist. Solche Kollusion ist schwer technisch zu verhindern (das System sieht zwei gültige Nutzungen, nur die Personen haben getauscht). Das Risiko kann durch organisatorische Maßnahmen gemindert werden: strenge Verbote und eventuell stichprobenhafte Kontrollen durch Sicherheitsleute, die die Identität mit dem Foto vergleichen. Trotzdem bleibt ein gewisses menschliches Risiko vorhanden.

  • Tailgating und Social Engineering: Kein Zutrittssystem ist vollkommen narrensicher gegen menschliche Schwachstellen. Ein klassisches Problem ist Tailgating – eine berechtigte Person öffnet mit Karte, und eine unberechtigte schlüpft einfach mit durch, weil Höflichkeit oder Unaufmerksamkeit das verhindert. Elektronische Systeme können dem z.B. mit Schleusen entgegenwirken, aber überall lässt sich das nicht erzwingen (man denke an ein Tor, durch das ein LKW fährt – da könnte ein Fußgänger mit hindurch). Auch Social Engineering-Angriffe sind denkbar: Ein Fremder behauptet, seine Karte vergessen zu haben, und bittet um Einlass – wenn Mitarbeiter nicht genügend sensibilisiert sind, könnten sie aufsperren. Diese Restlücke erfordert ständige Awareness-Programme. Das Ausweissystem senkt zwar die Hürde für Eindringlinge deutlich, aber es ist keine absolute Garantie, solange Menschen involviert sind.

  • Technologie und Sicherheitslücken: RFID-Systeme haben in der Vergangenheit Schwachstellen gezeigt (z.B. Klonbarkeit von MIFARE Classic). Es besteht das Risiko, dass eine heute sicher geglaubte Technologie morgen durch neue Angriffsmethoden kompromittiert wird. Angreifer könnten versuchen, RFID-Ausweise auszulesen oder Funksignale abzufangen – insbesondere bei älteren Systemen ohne moderne Crypto. Auch die Backendsysteme könnten Ziel werden: ein Hacker, der es schafft die Zutrittsdatenbank zu manipulieren, könnte sich selbst Berechtigungen einräumen oder Logs löschen. Deshalb muss das Unternehmen fortlaufend Security-Updates einspielen und eventuell Hardware austauschen, wenn diese als verwundbar bekannt wird. Das ist mit Aufwand und Kosten verbunden. Zudem sollten Kommunikationsschnittstellen abgesichert sein, damit niemand z.B. am Gebäudebus die Türsignale hacken kann. Leichtgewichtige Kryptographie und Standards befinden sich in ständiger Weiterentwicklung), woran man als Anwender dranbleiben muss.

  • Kosten und Ressourcenbedarf: Die Implementierung und der Betrieb verursachen Kosten: Anschaffung der Hardware (Leser, Karten), Softwarelizenzen, Wartungsverträge, Personal für Ausweisstelle, Schulungen. In großen Unternehmen geht das in die Hunderttausende Euro. Dieses Investment amortisiert sich zwar durch die genannten Nutzen, aber dennoch müssen zunächst Budgets bereitstehen. Gerade Sonderausstattungen (z.B. biometrische Leser für Hochsicherheit) sind teuer. Auch die langfristige Administration (ständige Berechtigungsverwaltung, Datenträgerersatz) benötigt Manpower. Wird hier zu knapp geplant, leidet entweder der Service (lange Wartezeiten auf Ausweise etc.) oder die Sicherheit (weil z.B. Berechtigungsänderungen liegen bleiben).

  • Mitbestimmungsprozesse: Die Verhandlungen mit dem Betriebsrat können ebenfalls herausfordernd sein. Es kann zu Verzögerungen kommen, wenn keine Einigung erzielt wird. Bestimmte gewünschte Funktionen (z.B. detaillierte Auswertung von Türlogs) könnten durch den Betriebsrat untersagt oder eingeschränkt werden. Hier ist Kompromissfähigkeit gefragt. Ohne BV einzuführen birgt massive rechtliche Risiken (Betriebsrat kann per Einstweiliger Verfügung den Betrieb untersagen, Datenschutzbeauftragte könnten einschreiten etc.). Daher ist dieses Risiko eher organisatorisch – man muss ausreichende Zeit und Flexibilität für den Abstimmungsprozess einplanen.

  • Komplexität und Fehlerquellen: Ein integriertes System mit vielen Schnittstellen (HR, Zeiterfassung, Besuchermanagement, etc.) ist komplex. Es kann Fehlkonfigurationen geben, die z.B. dazu führen, dass jemand versehentlich keine Zutrittsrechte hat (Produktionsstillstand, weil der Schichtleiter nicht rein kam) oder schlimmer: jemand zu viel Rechte hat (Ex-Mitarbeiter doch noch aktiv). Solche Fehler können passieren, z.B. durch menschliches Versehen bei der Rechtevergabe. Ein Zwischenfall, wo ein Unbefugter hereinspazieren konnte, weil sein Datensatz nicht ordentlich gelöscht war, wäre sehr peinlich. Dem begegnet man mit sauberer Prozessdefinition und Testing – aber das Restrisiko menschlichen Irrtums bleibt.

  • Physische Sicherheitsrisiken: Interessanterweise kann ein hochsicheres elektronisches System auch neue physische Risiken kreieren. Beispiel: Eine Tür ist so konfiguriert, dass sie nur mit Ausweis aufgeht. Wenn im Notfall (Feuer) die Elektronik versagt und nicht fail-safe öffnet, sitzen Menschen fest (deshalb sind Notfallöffner Pflicht). Auch möglich: ein frustrierter Mitarbeiter, dem Zutritt entzogen wurde, versucht gewaltsam einzudringen, weil er keine andere Chance mehr hat – d.h. Einbruchschäden. Allerdings dürfte dieses Risiko geringer sein als ohne System.

  • Benutzerfreundlichkeit: Wenn das System nicht benutzerfreundlich gestaltet ist, kann es im Alltag nerven. Z.B. zu kurze Zeitfenster an Türen (schnell durchhuschen, sonst wieder zu), oder Leser, die den Ausweis nur sehr nah erkennen (Herumfuchteln vor dem Sensor). Solche scheinbaren Kleinigkeiten können die Akzeptanz und die Effizienz beeinträchtigen. Daher muss bei der Implementierung auf Usability geachtet werden – gute Leser, sinnvolle Einstellungen. Ebenso sollten neue Lösungen wie Mobile Credentials so eingeführt werden, dass auch weniger technikaffine Menschen sie nutzen können, sonst bleibt das Potenzial ungenutzt und das Unternehmen hat eventuell parallele Prozesse zu pflegen.

Insgesamt ist zu erkennen, dass viele Risiken management- und designbar sind – d.h. man kann durch gute Planung, klare Richtlinien und fortlaufende Pflege die meisten Probleme entschärfen. Kein System ist risikofrei, doch die Balance zwischen Nutzen und Risiken fällt bei umsichtiger Umsetzung zugunsten des Ausweissystems aus. Wichtig ist, die genannten Herausforderungen offen anzusprechen und entsprechende Maßnahmen zu treffen: Datenschutz durch Privacy by Design, Backup-Pläne für Technik, Awareness-Schulungen gegen Social Engineering, etc. So bleibt das Risiko auf einem akzeptablen Niveau.

Auswirkungen auf Sicherheit und Effizienz

Die Einführung von RFID-Firmenausweisen mit umfassenden Funktionen hat direkte Auswirkungen auf die Sicherheitslage des Unternehmens sowie auf dessen betrieblichen Ablauf und Effizienz. Diese beiden zentralen Zielgrößen – Sicherheit und Effizienz – sollen in ihrer Veränderung durch das Ausweissystem analysiert werden, inklusive möglicher Wechselwirkungen.