Verzeichnis aller Datenarten
Facility Management: Zutritt » Strategie » Zweckdefinition » Datenarten

Verzeichnis der erfassten Datenarten im integrierten Zutrittskontroll- und Sicherheitsmanagementsystem
In einem integrierten Zutrittskontroll- und Sicherheitsmanagementsystem eines großen Industriebetriebs fallen vielfältige Daten an. Diese Daten lassen sich in Kategorien personenbezogener Daten, systembezogener (technischer) Daten und sonstiger Daten zusammenfassen. Im Folgenden wird ein detailliertes Verzeichnis aller erfassten Datenarten präsentiert. Für jede Datenart werden Bezeichnung, Inhalt, Zweck der Erfassung, Speicherort/System, übliche Löschfristen sowie besondere Schutzmaßnahmen angegeben. Dabei wird jeweils begründet, warum die Datenart erfasst wird – etwa aufgrund von Sicherheitsinteressen, gesetzlichen Vorgaben oder organisatorischer Notwendigkeit. Dies ist bei Bedarf anzupassen.
Systematische Erfassung relevanter Datenkategorien
Personenbezogene Daten
Personenbezogene Daten umfassen alle Informationen, die sich auf identifizierte oder identifizierbare natürliche Personen beziehen. Im Kontext des Zutrittskontroll- und Sicherheitsmanagementsystems betrifft dies insbesondere Mitarbeiter, Besucher und sonstige Personen, die das Werksgelände betreten. Die Erfassung dieser Daten dient primär dem Schutz von Personen und Eigentum sowie der Kontrolle des Zutritts zu sensiblen Bereichen. Gleichzeitig sind bei der Verarbeitung strenge Datenschutzprinzipien (Datensparsamkeit, Zweckbindung, etc.) zu beachten, da hiermit potentielle Eingriffe in die Persönlichkeitsrechte der Betroffenen verbunden sind. Im Einzelnen werden folgende personenbezogene Datenarten erfasst:
Mitarbeiter-Stammdaten (Zutrittsberechtigungsdaten)
Kurzbeschreibung: Stammdaten von Beschäftigten, die im Zutrittssystem hinterlegt sind. Dazu zählen typischerweise Name (Vor- und Nachname), Personalnummer oder Mitarbeiterausweis-ID, Abteilung und Standort, Kontaktdaten (Dienstanschrift, Telefon, E-Mail) sowie ggf. weitere Angaben wie Titel, Geburtsdatum, Foto und Zugehörigkeit zu bestimmten Zugangsberechtigungsgruppen. Besonders sensible Kategorien (z. B. Daten nach Art. 9 DSGVO) werden in der Regel nicht erfasst).
Zweck der Erfassung: Die Mitarbeiter-Stammdaten werden erfasst, um jedem Beschäftigten personalisierte Zutrittsberechtigungen zuzuweisen und Identifikationsmedien (z. B. Chipkarte oder Transponder) eindeutig einer Person zuordnen zu können. Dies ist organisatorisch notwendig, um unbefugten Zutritt zu verhindern und im Ereignisfall nachvollziehen zu können, welche Person wann welche Bereiche betreten hat. Ferner dienen diese Daten der Sicherheitsinteresse des Unternehmens: Nur autorisierte Mitarbeiter sollen Zugang zu bestimmten Zonen haben, was wiederum dem Schutz von Betriebsgeheimnissen und Sachwerten dient. Die Erhebung stützt sich in der Regel auf das berechtigte Interesse des Arbeitgebers an der Zugangskontrolle und Sicherheit.
Speicherort/System: Diese Stammdaten werden in der zentralen Zutrittskontroll-Software bzw. in der zugehörigen Datenbank verwaltet. In modernen Systemen erfolgt die Speicherung oft auf einem geschützten Server innerhalb des Unternehmens oder in einer dedizierten Sicherheitsmanagement-Datenbank. Die Datenbank ist in das integrierte Sicherheitsmanagementsystem eingebunden, sodass die Informationen für das Ausweismanagement und die Zutrittsprüfung an den Lesegeräten verfügbar sind.
Löschfrist: Üblich ist, die Mitarbeiter-Zutrittsdaten für die Dauer der Betriebszugehörigkeit aktiv vorzuhalten. Wenn ein Mitarbeiter aus dem Unternehmen ausscheidet oder seine Zugangsberechtigung endet, werden seine personenbezogenen Zutritts-Stammdaten nach einer definierten Frist gelöscht oder gesperrt. In der Praxis kann eine kurze Nachhaltefrist sinnvoll sein, um z. B. Abrechnungszeiträume zu überbrücken oder spätere Audit-Anfragen (Wer hatte Zugang?) beantworten zu können. So werden etwa Pflichtfelder wie Name und Personalnummer mindestens solange gespeichert, wie der Beschäftigte ein aktives Zutrittsmedium besitzt. Eine übliche Löschpraxis ist die Entfernung oder Anonymisierung der Daten kurze Zeit nach Ende des Beschäftigungsverhältnisses (z. B. innerhalb von 6–12 Monaten), sofern keine gesetzlichen Aufbewahrungsfristen oder berechtigten Gründe für eine längere Speicherung bestehen.
Besondere Schutzmaßnahmen: Mitarbeiter-Stammdaten unterliegen strengen Zugriffsbeschränkungen. Nur berechtigte Administratoren (z. B. Sicherheitsmanagement, HR in Schnittstellenfunktion) dürfen diese Daten einsehen und bearbeiten. Technisch werden Maßnahmen wie Pseudonymisierung und Verschlüsselung umgesetzt – etwa speichert das System intern nur einen Identifikationscode, während Klardaten in der Datenbank abgelegt und durch mehrstufige Verschlüsselungsverfahren geschützt sind. Zugriffe auf die Datenbank werden protokolliert (Vier-Augen-Prinzip bei Änderungen), um Missbrauch vorzubeugen. Darüber hinaus sind organisatorische Maßnahmen relevant: In Deutschland erfordert die Einführung eines mitarbeiterüberwachenden Zutrittssystems die Mitbestimmung des Betriebsrats, und entsprechende Betriebsvereinbarungen regeln die Nutzung (z. B. keine Verhaltenskontrolle, nur Sicherheitszweck). Insgesamt wird durch technische und organisatorische Maßnahmen sichergestellt, dass die Stammdaten vor unbefugtem Zugriff geschützt sind und nur zweckgebunden verwendet werden.
Zutrittsprotokolle (Zugangsaufzeichnungen)
Kurzbeschreibung: Automatisch erstellte Protokolldaten über Zutrittsereignisse – also jede Anmeldung eines Identifikationsmediums (Mitarbeiterkarte, Besucherausweis, etc.) an einem Lesegerät sowie der Zutritt selbst. Ein Zutrittsprotokoll-Eintrag enthält typischerweise Datum und Uhrzeit, eindeutige Personenkennung (z. B. Mitarbeiterausweis-ID oder Name), den Ort bzw. die Zugangsstelle (z. B. Tor 3, Gebäudeeingang Ost, Serverraumtür) und das Ergebnis der Zutrittsanfrage (gewährt oder verweigert). Gegebenenfalls werden auch Bewegungsdaten wie Uhrzeit des Verlassens eines Bereichs oder mehrstufige Anmeldevorgänge (z. B. zuerst Werksgelände, dann spezieller Sektor) erfasst. Diese Daten sind personenbezogen, da sie die Präsenz und Bewegungen einzelner Personen nachvollziehbar machen.
Zweck der Erfassung: Das Führen von Zutrittsprotokollen ist essentiell für die Sicherheitsüberwachung und Nachvollziehbarkeit. Im Sicherheitsinteresse des Unternehmens dienen sie der Prävention und Aufklärung von Vorfällen: Einerseits können Unregelmäßigkeiten (z. B. unberechtigter Zutrittsversuch außerhalb der Arbeitszeiten) in Echtzeit erkannt und entsprechende Alarmmaßnahmen eingeleitet werden. Andererseits ermöglichen die historischen Protokolle im Nachhinein, festzustellen, wer zu einem bestimmten Zeitpunkt in einem Bereich war – wichtig etwa zur Beweissicherung bei Diebstahl oder Sabotage. Darüber hinaus erfüllen Zutrittslogs organisatorische Zwecke: Sie unterstützen bei der Überprüfung von Sicherheitsrichtlinien (hat jemand unbefugt einen Hochsicherheitsbereich betreten?), können im Rahmen von Audits (z. B. ISO 27001 Zertifizierung) als Nachweis dienen und helfen auch bei Evakuierungen, indem ersichtlich wird, welche Personen sich im Gefahrenfall im Gebäude aufgehalten haben könnten. In manchen Unternehmen werden Zutrittsprotokolle sekundär auch zur Arbeitszeiterfassung herangezogen; in solchen Fällen kommen jedoch zusätzliche arbeitsrechtliche Vorgaben zum Tragen. Insgesamt überwiegt hier das berechtigte Sicherheitsinteresse des Verantwortlichen, solange die Daten ausschließlich zu Schutz- und Nachvollziehungszwecken verwendet werden.
Speicherort/System: Die Zutrittsereignisse werden zentral im Zutrittskontrollsystem gespeichert, meist in Form von Logdateien oder in einer Ereignisdatenbank innerhalb des Sicherheitsmanagement-Servers. Häufig sind die Protokolle Teil des integrierten Gefahrenmanagementsystems (PSIM) und können über ein Dashboard oder Reporting-Tool ausgewertet werden. Teilweise werden sicherheitsrelevante Logs auch an ein zentrales SIEM-System (Security Information and Event Management) der IT weitergeleitet, um Korrelationen mit IT-Sicherheitsereignissen herzustellen (z. B. gleichzeitiger unautorisierter IT-Login und physischer Zutritt). Innerhalb des Systems sind die Protokolldaten typischerweise logisch von den Stammdaten getrennt (relationale Verknüpfung über Person IDs).
Löschfrist: Zutrittsprotokolle sollten nicht unbegrenzt aufbewahrt werden, um dem Datenminimierungsgrundsatz zu genügen. Üblich sind Aufbewahrungsfristen von einigen Monaten bis zu einem Jahr, sofern kein sicherheitsrelevanter Anlass für längere Speicherung besteht. In vielen Industriebetrieben werden die Logs z. B. 12 Monate vorgehalten, damit auch länger zurückliegende Vorfälle noch untersucht werden können. Es gibt jedoch auch restriktivere Vorgehensweisen: Manche Datenschutzrichtlinien empfehlen eine deutlich kürzere Speicherfrist (z. B. 3–6 Monate), um die Bildung von umfangreichen Bewegungsprofilen der Mitarbeiter zu vermeiden. Wichtig ist, dass eine Löschung bzw. Anonymisierung der Einträge spätestens nach Zweckerfüllung erfolgt. Sollten einzelne Protokolleinträge aus besonderem Anlass benötigt werden (z. B. als Beweis in einem laufenden Ermittlungsverfahren), können sie isoliert länger aufbewahrt werden, während der Rest fristgerecht gelöscht wird).
Besondere Schutzmaßnahmen: Da Zutrittsprotokolle detaillierte Rückschlüsse auf das Verhalten und die Aufenthaltsorte von Personen zulassen, sind sie hoch sensibel. Entsprechend unterliegen sie strengen Zugriffsbeschränkungen – typischerweise darf nur die Werksicherheit, der Datenschutzbeauftragte oder berechtigtes Kontrollpersonal diese Logs einsehen, und auch dies nur zu definierten Zwecken (z. B. Incident-Untersuchung). Technische Schutzmaßnahmen umfassen Zugriffskontrollen auf Datenbank- oder Dateiebene, Protokollierung der Protokolleinsicht (Audit-Trail: wer hat wann Logs abgerufen) und Verschlüsselung der Logdaten bei Speicherung oder Archivierung. Um Missbrauch zu verhindern, sollten zudem Auswertungen möglichst auf aggregierter Ebene stattfinden; detaillierte personenbezogene Auswertungen (z. B. „Bewegungsprofil eines Mitarbeiters über Wochen“) sind zu vermeiden, sofern nicht ausnahmsweise legitimiert. Insgesamt gilt, dass die Verwertung von Zutrittsprotokollen klar geregelt und transparent gemacht sein muss (ggf. in einer Betriebsvereinbarung), um das Vertrauen der Mitarbeiter zu erhalten und den rechtlichen Vorgaben (u. a. Art. 5 DSGVO – Zweckbindung und Datenminimierung) gerecht zu werden.
Videoaufzeichnungen (Videoüberwachungsdaten)
Kurzbeschreibung: Digitale Bild- und Videoaufnahmen, die mittels Überwachungskameras auf dem Betriebsgelände gewonnen werden. Dazu zählen sowohl Live-Monitoring-Bilder als auch gespeicherte Videoaufzeichnungen. In einem Industrieunternehmen können Kameras an Zugangspunkten (Tore, Pforten), in sicherheitskritischen Bereichen (z. B. Forschungslabore, Produktionsanlagen mit Gefahrstoffen) oder auf dem Werksgelände (Perimeterüberwachung, Parkplätze) installiert sein. Die aufgezeichneten Videos zeigen Personen, Fahrzeuge und Ereignisse im Überwachungsbereich und sind daher personenbezogen, soweit Personen erkennbar sind. Neben dem eigentlichen Videobild können Metadaten wie Kameraname, Zeitstempel oder Bewegungsmarkierungen anfallen.
Zweck der Erfassung: Die Videoüberwachung dient dem Schutz von Personen und Eigentum in präventiver wie repressiver Hinsicht. Präventiv wirkt sichtbare Kamerapräsenz abschreckend auf potenzielle Täter (Diebstahl, Vandalismus, unbefugtes Eindringen). Repressiv bzw. aufklärend ermöglichen die Aufzeichnungen im Ereignisfall eine Beweissicherung und Rekonstruktion des Geschehens (etwa zur Identifizierung eines Einbrechers oder Klärung eines Unfalls). Darüber hinaus können Kamerabilder in Echtzeit genutzt werden, um bei Alarmmeldungen (siehe 2.2) dem Sicherheitspersonal visuelle Informationen zur Lageeinschätzung zu geben. Die Erfassung erfolgt auf Grundlage des berechtigten Interesses des Unternehmens an der Wahrung der Sicherheit auf dem Werksgelände (Art. 6 Abs. 1 lit. f DSGVO), im Einklang mit den rechtlichen Grenzen für Videoüberwachung am Arbeitsplatz. Gesetzliche Pflichten können ebenfalls eine Rolle spielen: Etwa können bestimmte Branchen (Chemie, Rüstung) aufgrund behördlicher Auflagen CCTV-Systeme vorhalten müssen, und allgemeine Sorgfaltspflichten gebieten es, Mitarbeiter und Besucher vor Gefahren zu schützen (Personenschutz), was durch Überwachung sensibler Zonen unterstützt wird. Gleichzeitig ist die Videoaufzeichnung ein starker Grundrechtseingriff, der nur erfolgen darf, wenn keine milderen Mittel zur Verfügung stehen – dies erfordert eine enge Zweckbindung (nur Sicherheitszwecke) und Transparenz (Hinweisschilder etc.).
Speicherort/System: Die Videoaufzeichnungen werden in einem Video-Management-System (VMS) gespeichert, das Teil des integrierten Sicherheitsmanagements sein kann oder parallel dazu läuft. Üblicherweise zeichnen die Kameras die Videodaten auf einen lokalen Server/Recorder (DVR/NVR) auf, der sich in gesicherten Räumen befindet. Moderne Anlagen nutzen auch Netzwerkvideorekorder oder Cloud-Speicherlösungen, wobei in Industriebetrieben aus Datenschutz- und Sicherheitsgründen meist eine lokale Speicherung bevorzugt wird (Kontrolle über die Daten bleibt im Haus). Das VMS speichert die Dateien zeitlich geordnet; es können Ringspeicher verwendet werden, die bei Erreichen einer Kapazitätsgrenze älteste Aufnahmen überschreiben. Zugriff auf das System haben nur autorisierte Personen (Werkschutzleitstelle, Admins). Falls das CCTV-System in das zentrale Security-Dashboard integriert ist, können Alarm-Ereignisse (2.2) mit zugehörigen Videoclips verknüpft sein.
Löschfrist: Gemäß datenschutzrechtlichen Vorgaben sind Videoaufnahmen so kurz wie möglich aufzubewahren. Eine häufig empfohlene maximale Speicherdauer liegt bei 72 Stunden (3 Tagen), sofern keine sicherheitsrelevanten Vorfälle festgestellt wurden). Viele Unternehmen richten ihre Löschroutine an dieser Praxis aus – das heißt, Aufnahmen werden automatisiert nach z. B. 72 Stunden oder spätestens nach wenigen Tagen gelöscht bzw. überschrieben. Eine längere Speicherung ist nur zulässig, wenn ein konkreter Anlass besteht: Im Fall eines Vorfalls, der weitere Ermittlungen erfordert, dürfen die betreffenden Sequenzen aus dem Ringspeicher herausgesichert und bis zur Aufklärung bzw. Übergabe an Behörden aufbewahrt werden. Darüber hinausgehende generelle Speicherfristen (wie etwa mehrere Wochen) sind kritisch zu prüfen und bedürfen starker Rechtfertigung, da Videoüberwachung sehr eingriffsintensiv ist. In sensiblen Bereichen, wo eine dauerhafte Aufzeichnung gesetzlich erlaubt oder vorgeschrieben ist, können spezielle Regelungen gelten, doch allgemein sollte gelten: Löschung unverzüglich nach Wegfall des Zwecks (hier: wenn keine sicherheitsrelevante Verwertung nötig ist).
Besondere Schutzmaßnahmen: Videodaten erfordern höchste Sicherheitsmaßnahmen in technischer und organisatorischer Hinsicht. Zum einen ist die Zugriffsbeschränkung strikt: Live-Bilder und Aufzeichnungen dürfen nur von berechtigtem Sicherheitspersonal eingesehen werden. Eine Weitergabe an Dritte ist nur im Rahmen von Ermittlungen (Polizei) oder an Aufsichtsbehörden zulässig und muss dokumentiert werden. Technisch wird das VMS durch Passwortschutz, Rollen- und Berechtigungskonzepte gesichert, um unautorisierte Zugriffe auf Kameras und Aufnahmen zu verhindern. Die Übertragung der Videodaten von den Kameras zum Server erfolgt verschlüsselt, um Abfangen zu verhindern. Die gespeicherten Dateien selbst sollten verschlüsselt oder auf einem abgeschotteten Server ohne direkten Netzwerkzugang gehalten werden. Zudem sind Integritätsschutz und Manipulationssicherheit wichtig: Ereignisbezogene Videos können mit digitalen Wasserzeichen oder Prüfprotokollen versehen werden, damit nachträgliche Änderungen erkennbar wären – dies ist relevant, um die Beweiskraft zu erhalten. Organisatorisch wird durch Schulungen und Dienstanweisungen sichergestellt, dass Kameras nicht missbräuchlich genutzt werden (keine Überwachung von Pausenräumen, keine dauerhafte Einzelbeobachtung von Mitarbeitern etc., sofern nicht absolut erforderlich). Hinweisschilder auf dem Gelände informieren über die Videoüberwachung, um Transparenz herzustellen, wie es gesetzlich gefordert ist. Insgesamt genießt der Schutz der Videoaufzeichnungen hohe Priorität, da ein Bekanntwerden oder Leck solcher Aufnahmen gravierende Folgen für die Privatsphäre der Betroffenen hätte.
Besucherdaten (Gästedaten)
Kurzbeschreibung: Informationen über Besucher des Unternehmens, die nicht in der Mitarbeiterschaft sind – z. B. Kunden, Lieferanten, Bewerber, Behördenvertreter oder sonstige Gäste, die zeitweilig das Werksgelände betreten. Typischerweise werden Besucherdaten im Rahmen des Besuchermanagements am Empfang erfasst. Dazu gehören: Name des Besuchers, ggf. Firmenname oder Institution, Name des internen Ansprechpartners (Besuchter), Datum und Uhrzeit des Check-in und Check-out (Ankunfts- und Verlassenszeit), Zweck des Besuchs/Terminbeschreibung und evtl. die Ausweisnummer eines temporären Besucherausweises. Mitunter werden auch Kontaktinformationen (Adresse, Telefonnummer) oder Ausweisdokumentnummern erfasst, insbesondere wenn zusätzliche Sicherheitsüberprüfungen nötig sind. In einigen Fällen (z. B. Hochsicherheitsbereiche) kann ein Foto des Besuchers gemacht oder ein unterschriebenes NDA/Sicherheitsunterweisung hinterlegt werden. Alle diese Angaben beziehen sich auf identifizierte Personen (Besucher) und sind somit personenbezogen.
Zweck der Erfassung: Besucherdaten werden erfasst, um jederzeit nachvollziehen zu können, welche externen Personen sich auf dem Gelände aufhalten oder aufgehalten haben. Dies ist aus Sicherheitsgründen erforderlich: Unbefugte sollen nicht ungesehen eindringen können, und im Ereignisfall (z. B. Diebstahl, Unfall) muss feststellbar sein, ob ein Besucher beteiligt war oder als Zeuge in Frage kommt. Zudem dient das Besucherdaten-Register dem Personenschutz – in Notfällen (z. B. Evakuierung bei Brand) muss das Unternehmen wissen, dass sich Besucher im Gebäude befinden, um sie gezielt zu warnen und anschließend zu überprüfen, ob alle das Gebäude verlassen haben. Organisatorisch hilft ein elektronisches Besuchermanagement auch, Empfang und Ablauf von Besuchen effizient zu gestalten (Vorab-Anmeldung, Besucherausweis-Management, Vermeidung von Wartezeiten). Rechtlich gesehen stützt sich die Verarbeitung auf berechtigte Interessen gemäß DSGVO, nämlich die Sicherheit des Betriebs und Schutz von Personen. In manchen Fällen kann es auch gesetzliche Pflichten geben, z. B. Nachweispflichten wer Betriebsfremder im Werk war (etwa in Hochsicherheitsbereichen oder im Seuchenfall für Kontaktverfolgung. Insgesamt ist die Erfassung notwendig, um den organisatorischen Ablauf von Besuchen zu steuern und die Sicherheit zu gewährleisten.
Speicherort/System: Besucherdaten werden entweder analog in Besucherlisten am Empfang festgehalten oder – zunehmend üblich – elektronisch in einer Besuchermanagement-Software erfasst. Viele integrierte Sicherheitssysteme haben ein Modul für Besucherverwaltung, das die Dateneingabe (über einen Empfangsmitarbeiter oder Self-Service-Terminal) ermöglicht und die Daten in einer Datenbank speichert. Diese kann mit dem Zutrittskontrollsystem verknüpft sein, sodass z. B. ein Besucherausweis sofort mit entsprechenden Zutrittsrechten (begleitet/unbegleitet) versehen wird. Der Speicherort ist in der Regel ein interner Server oder PC am Empfang, der Zugriff auf die zentrale Sicherheitsdatenbank hat. Teilweise werden auch Cloud-basierte Besuchermanagementsysteme eingesetzt; in einem Industriebetrieb wird jedoch meist Wert darauf gelegt, dass die Daten nicht extern gehostet werden, oder wenn doch, dass entsprechende Auftragsverarbeitungsverträge bestehen. Papierhafte Besucherlisten (Gästebuch) kommen ebenfalls vor, sind aber aus Datenschutzsicht problematisch (andere Besucher könnten die Einträge sehen, wenn nicht gut organisiert). Daher setzt man elektronisch häufig Einzelanmeldung oder abreißbare Formulare ein, um unbefugte Einsicht zu verhindern.
Löschfrist: Besucherdaten sollten nur so lange aufbewahrt werden, wie es für den Zweck erforderlich ist. Da der hauptsächliche Zweck – zu wissen, wer sich wann im Gebäude befand – typischerweise bereits nach kurzer Zeit erfüllt ist (nach Verlassen des Besuchers und Abwicklung eventueller Vorkommnisse), sind hier vergleichsweise kurze Löschfristen üblich. Eine gängige Empfehlung ist, Besuchererfassungen nach ca. 4 Wochen zu löschen. Viele Unternehmen vernichten die Einträge am Monatsende oder führen ein rollierendes System, bei dem Einträge automatisiert nach 30 Tagen entfernt werden. Falls ein Besucher in einen sicherheitsrelevanten Vorfall verwickelt war, können dessen Daten ausnahmsweise länger gespeichert bleiben (bis zur Klärung des Falls). In jedem Fall gilt: Sobald klar ist, dass keine weitere Notwendigkeit zur Aufbewahrung besteht, sind die Daten zu löschen. Im Gegensatz zu Mitarbeiterdaten gibt es hier selten Gründe für sehr langfristige Speicherung, da Besucher in der Regel nur punktuell da waren.
Besondere Schutzmaßnahmen: Bei Besucherdaten ist der Datenschutz ebenfalls hoch zu gewichten, zumal externe Personen oft besonders schutzwürdig sind (sie haben keine langfristige Bindung zum Unternehmen und müssen sich darauf verlassen können, dass ihre Daten vertraulich behandelt werden). Als Schutzmaßnahme wird Datensparsamkeit großgeschrieben: Es werden nur solche Angaben erhoben, die für die Sicherheit und Organisation des Besuchs nötig sind (z. B. Name, Zeitraum, Ansprechpartner; aber keine detaillierten Bewegungsdaten über den ganzen Besuch hinweg). Zugleich muss verhindert werden, dass Besucher die Daten anderer Besucher einsehen – deshalb keine offenen Listen am Empfang, sondern Einzelaufnahme oder elektronische Masken. Der Zugriff auf die Besucherdatenbank ist strikt auf Empfangs- und Sicherheitspersonal begrenzt, eventuell mit getrennten Rechten (Empfang sieht nur aktuelle Besucher, Sicherheitschef Zugriff auf Historie). Nach Ende der Aufbewahrungsfrist werden die Daten verlässlich gelöscht oder anonymisiert. Physische Unterlagen (Besucherausweise, evtl. Papierformulare) werden nach Nutzung zurückgegeben und datenschutzgerecht vernichtet. Besucher erhalten zudem meist einen Datenschutzhinweis (Aushang am Empfang oder auf dem Anmeldeformular), der Transparenz über die Verarbeitung schafft. Durch all diese Maßnahmen wird gewährleistet, dass Besucherdaten zwar für die Sicherheit genutzt, aber nicht darüber hinaus ausgewertet oder unbefugt weitergegeben werden.
Daten von Fremdfirmen (Externe Dienstleister und Lieferanten)
Kurzbeschreibung: Personenbezogene Angaben zu Mitarbeitern fremder Firmen, die regelmäßig oder projektbezogen Zutritt zum Werksgelände erhalten. Diese Kategorie überschneidet sich teilweise mit den Besucherdaten, umfasst aber typischerweise Personen, die nicht Beschäftigte des Unternehmens sind, jedoch auf vertraglicher Basis vor Ort tätig werden – z. B. Wartungstechniker, Reinigungsdienstleister, Bauarbeiter, Berater oder temporär überlassene Arbeitskräfte. Für solche Personen werden häufig separate Datensätze geführt, da sie ggf. längerfristige Zugangsberechtigungen haben. Erfasst werden Name, Geburtsdatum (zur eindeutigen Identifizierung), Firmenname des Arbeitgebers, Kontaktinformationen, zugeordneter interner Ansprechpartner oder Fachabteilung, zugelassene Bereiche/Zutrittszonen und Gültigkeitsdauer der Zutrittsberechtigung. Mitunter werden auch Qualifikationsnachweise gespeichert (z. B. Sicherheitsunterweisung absolviert am Datum X, besondere Zertifikate wenn nötig für Gefahrbereiche). Falls externe Firmenfahrzeuge auf das Gelände dürfen, können auch deren Kennzeichen den Personaldatensätzen zugeordnet werden. Diese Daten betreffen identifizierbare Personen (Externe) und fallen somit unter personenbezogene Daten.
Zweck der Erfassung: Der organisatorische Zweck besteht darin, externes Personal in das Zutrittskontrollsystem einzubinden, analog zu eigenen Mitarbeitern. Dies ist notwendig, um den Personen kontrollierten Zugang zu ermöglichen, der ihren Aufgaben entspricht, während unberechtigter Zugang verhindert wird. Gerade weil Fremdfirmen-Personal nicht täglich vom Unternehmen überwacht wird, ist eine sauber definierte Zutrittssteuerung wichtig (z. B. Techniker dürfen nur in die Maschinenräume und nicht in Bürotrakte). Aus Sicherheitsinteresse werden diese Daten erhoben, um bei Vorfällen auch Fremdpersonen identifizieren und kontaktieren zu können. Zudem kann eine gesetzliche Pflicht im weiteren Sinne bestehen: Das Arbeitsschutzgesetz verlangt, dass auch für externe Arbeiter auf dem Gelände die Sicherheit gewährleistet ist – dazu gehört zu wissen, wer wo tätig ist und ob z. B. alle erforderlichen Unterweisungen erfolgt sind. Auch zum Nachweis der Compliance (Einhaltung von Vorschriften, etwa wer Zugang zu sensiblen Anlagen hatte) sind diese Aufzeichnungen nützlich. Letztlich ähnelt die Begründung der von Mitarbeiterdaten: Ohne Erfassung der relevanten Personalien der Fremdfirmenkräfte wäre ein kontrollierter Zutritt und die Gewährleistung von Sicherheit und Ordnung im Werk kaum möglich.
Speicherort/System: Fremdfirmen-Personaldaten werden häufig im Zutrittskontrollsystem nahezu wie eigene Mitarbeiter geführt, jedoch mit Kennzeichnung als Externe. Das System oder die Sicherheitsabteilung legt für jede Fremdfirma ggf. ein Konto oder eine Gruppe an und erfasst die einzelnen Personen analog zu Mitarbeiter-Stammdaten. Die Datenresidenz ist daher in derselben Datenbank der Zutrittssteuerung. Teilweise werden Fremdfirmen im Besuchermanagement verwaltet, insbesondere wenn der Zugang befristet ist. Es kann auch ein separates Modul für Vertragsfirmen geben, wo etwa auch Dokumente (Aufträge, Sicherheitsvereinbarungen) abgelegt sind – doch die Kerndaten zur Person für den Zutritt fließen ins Zugangssystem. Zugriff auf diese Daten haben primär die Werksicherheit sowie die jeweilige Fachabteilung, die den Fremdfirmeneinsatz koordiniert.
Löschfrist: Die Löschung der Daten von Fremdfirmenangehörigen erfolgt üblicherweise nach Ende der vertraglichen Tätigkeit bzw. sobald klar ist, dass die Person keinen Zutritt mehr benötigt. Praktisch bedeutet dies: Wenn ein Auftrag oder Projekt abgeschlossen ist, werden die Zugangsberechtigungen deaktiviert und die zugehörigen Personaldaten aus dem System entfernt oder archiviert. Aus Gründen der Nachvollziehbarkeit (z. B. wer hat vor 8 Monaten Wartungen durchgeführt?) können die Daten ähnlich wie Mitarbeiterdaten für einen gewissen Zeitraum aufbewahrt werden – oft in Einklang mit den internen Archivierungsfristen, z. B. einige Monate bis zu einem Jahr. In manchen Fällen werden die Datensätze auch sofort gelöscht und nur die Zutrittsprotokolle bleiben erhalten (in denen der Name evtl. noch erscheint, sofern nicht anonymisiert). Letzteres Vorgehen wahrt besser die Datenschutzprinzipien, setzt aber voraus, dass man im Bedarfsfall über andere Wege (Vertragsunterlagen) noch herausfinden kann, welche Person hinter einer Fremdfirmen-ID stand. Empfehlenswert ist, zumindest die Grunddaten so lange zu behalten, wie es für eventuelle Gewährleistungsansprüche oder Haftungsfragen relevant ist – oft deckungsgleich mit Vertragsunterlagen-Aufbewahrung (z. B. 2–3 Jahre). Danach sollten auch diese Daten endgültig gelöscht oder anonymisiert werden.
Besondere Schutzmaßnahmen: Die Schutzmaßnahmen entsprechen weitgehend denen für Mitarbeiterdaten, da es sich um vergleichbare sensible personenbezogene Daten handelt. Zugriff erhalten nur befugte Stellen (Werkschutz, Administrators des Zutrittssystems, und in berechtigtem Umfang die Fachabteilung als Auftraggeber). Fremdfirmen-Datensätze werden oft mit einem beschränkten Profil angelegt – nur sicherheitsrelevante Informationen werden gespeichert, keine darüber hinausgehenden persönlichen Details. Verträge oder Zertifikate, die evtl. hinterlegt werden, sind separat gesichert, oft in der Einkaufs-/Auftragsabteilung, mit nur Verweisen im Zutrittssystem. Zudem greift hier ebenfalls die Mitbestimmungspflicht, falls es um langfristig tätige Fremdarbeiter geht, die faktisch wie Mitarbeiter überwacht würden – oft wird in Betriebsvereinbarungen oder Verträgen mit dem Dienstleister festgelegt, welche Daten erhoben werden und wie sie geschützt sind. Die Datenübermittlung zwischen Auftraggeber und Fremdfirma sollte verschlüsselt erfolgen (etwa wenn eine Fremdfirma im Voraus Personalien elektronisch übermittelt). Insgesamt gelten dieselben Prinzipien wie intern: Daten nur für den definierten Zweck (Zutrittsverwaltung) nutzen, Sicherstellen von Vertraulichkeit und Integrität (z. B. durch Berechtigungskonzepte und Verschlüsselung), Transparenz gegenüber den Betroffenen (Information der Fremdfirmenmitarbeiter über die Datennutzung, meist durch ihren Arbeitgeber in Abstimmung mit dem Werk).
Fahrzeug- und Kennzeichendaten
Kurzbeschreibung: Daten über Kraftfahrzeuge, die auf das Werksgelände einfahren, insbesondere amtliche Kfz-Kennzeichen (Nummernschilder). Viele Industrieunternehmen setzen an Zufahrtskontrollen Kennzeichenerkennungssysteme ein, die bei jedem einfahrenden Fahrzeug das Nummernschild scannen und verarbeiten. Erfasst wird das Kennzeichen als alphanumerischer Wert; oft wird zusätzlich ein Foto des Fahrzeugs bzw. des Kennzeichens gespeichert. Falls das Kennzeichen einer Person zugeordnet ist (z. B. Mitarbeiter-PKW mit hinterlegter Kennung, Besucherauto registriert), wird diese Verknüpfung im System hergestellt. Auch Daten wie Fahrzeugtyp, -farbe oder ein Fahrzeugausweisnummer können dazugehören, wobei das primäre Identifikationsmerkmal das Kennzeichen ist. Da Kennzeichen indirekt auf eine Person zurückführbar sind (Haltereintrag) und im Zusammenhang mit dem Betreten des Geländes eine Person repräsentieren (Fahrer/Insasse), zählen sie als personenbezogene Daten.
Zweck der Erfassung: Die Erhebung von Kennzeichendaten erfolgt zur Zugangskontrolle von Fahrzeugen. Sicherheitsinteresse und organisatorische Notwendigkeit gehen Hand in Hand: Nur berechtigte Fahrzeuge sollen das Werksgelände passieren (Prävention von Diebstahl, Spionage, Anschlägen etc.), zugleich soll berechtigten Personen die Zufahrt erleichtert werden (Komfort, automatisches Öffnen für bekannte Kennzeichen). Das System prüft z. B., ob ein Fahrzeug in der „White List“ der zugelassenen Kennzeichen steht und öffnet dann die Schranke automatisch – dies erhöht die Sicherheit und Effizienz. Darüber hinaus dienen die Kennzeichendaten der Nachvollziehbarkeit: Im Ereignisfall (z. B. Unfall auf dem Parkplatz, Fahrerflucht, unbefugtes Abstellen) kann ermittelt werden, welches Fahrzeug wann eingetroffen oder gegangen ist. Für LKW-Lieferungen ermöglicht die Dokumentation die Optimierung logistischer Abläufe und Dokumentation der Ankunftszeiten. Es besteht auch ein berechtigtes Interesse des Unternehmens, eine Übersicht über die auf dem Gelände befindlichen Fahrzeuge zu haben, etwa um im Notfall Halter ausrufen zu können (z. B. „Scheinwerfer brennen noch“ oder versperrter Fluchtweg). Rechtliche Grundlagen umfassen wiederum das überwiegende Sicherheitsinteresse; eine allgemeine Pflicht zur Kennzeichenerfassung gibt es nicht, allerdings kann z. B. die Versicherung oder Aufsichtsbehörden für bestimmte Bereiche (Kritische Infrastrukturen) ein solches System nahelegen. Insgesamt wird die Erfassung begründet durch das Ziel, das Werksgelände vor unkontrolliertem Fahrzeugverkehr zu schützen und Transparenz über Fahrzeugbewegungen zu haben, was integraler Bestandteil des Sicherheitskonzepts ist.
Speicherort/System: Kennzeichendaten werden von Automatischen Kennzeichenerkennungs-Systemen (oft als ANPR – Automatic Number Plate Recognition bezeichnet) erfasst und in einer Datenbank gespeichert. Diese Systeme sind entweder in Schrankenanlagen integriert oder als Kameras an den Zufahrten angebracht. Das erkannte Kennzeichen übermitteln sie an das Zutrittssystem oder ein eigenständiges Parkraummanagement-System. In einem integrierten Sicherheitsmanagement fließen die Kennzeichendaten typischerweise in dasselbe Plattform-System ein und können dort zusammen mit Personendaten ausgewertet werden (z. B. Verknüpfung: Mitarbeiter X mit Kennzeichen Y – Schranke offen). Der Speicherort ist ein Server im Unternehmen; falls Videoaufnahmen des Kennzeichens gemacht werden, können diese im Video-Management-System oder lokal auf dem Erkennungssystem abgelegt sein. Die Datensätze können folgende Felder enthalten: Kennzeichen, Uhrzeit Einfahrt/Ausfahrt, zugeordneter Name (wenn bekannt), Richtung (ein/aus) und evtl. Kamerastandort.
Löschfrist: Kennzeichendaten sollten gemäß Datenschutzgrundsätzen nur solange aufbewahrt werden, wie ihr Zweck es erfordert. In der Praxis gibt es unterschiedliche Handhabungen: Einige Unternehmen speichern die reinen Durchfahrtslogs nur sehr kurz (wenige Tage), insbesondere wenn sie keinen Personenbezug herstellen (nur temporäre Prüfung und dann Verwerfen). In vielen Fällen jedoch werden Kennzeichen zusammen mit Zutrittsprotokollen der Personen gespeichert – beispielsweise ordnet man einem Besucherdatensatz das Autokennzeichen zu, dann gelten ähnliche Fristen wie für Besucherdaten (einige Wochen). Bei Mitarbeitern mit Dauerparkerlaubnis könnte das Kennzeichen so lange hinterlegt bleiben, wie die Person im Unternehmen ist, jedoch sollten die Durchfahrtsereignisse (wann durchgefahren) nach einer Frist gelöscht werden. Ein Beispiel aus der Praxis: Ein Unternehmen speichert Zutrittskontroll-Daten inklusive Kfz-Kennzeichen für ein Jahr. Das erscheint relativ lang, wird aber mit Sicherheitsbedürfnissen begründet. Üblicher und aus Datenschutzsicht vorzugswürdig wäre ggf. eine kürzere Frist (z. B. 6 Monate) für fahrzeugbezogene Logs, sofern kein Vorfall vorliegt. Wichtig ist, dass bei Ausscheiden eines Mitarbeiters oder Ablauf einer Besuchergenehmigung auch das zugehörige Kennzeichen aus den aktiven Berechtigungslisten entfernt wird. Im Zweifel kann man historische Kennzeichen noch anonymisiert für Verkehrsstatistiken behalten, doch Personenbezug sollte dann getrennt werden.
Besondere Schutzmaßnahmen: Kennzeichendaten liegen an der Schnittstelle zwischen Personen- und Fahrzeugdaten, weshalb sowohl Datenschutz als auch Anlagensicherheit relevant sind. Unbefugte dürfen nicht in den Besitz dieser Daten gelangen, da sie daraus Bewegungen von Personen ablesen könnten oder Kennzeichen missbrauchen könnten (z. B. fälschen, um Zugang zu erlangen). Daher müssen auch diese Daten vertraulich behandelt werden: Zugriff nur für Werkschutz/Empfang, strikte Zweckbindung (keine Weitergabe an Dritte außer ggf. im Schadensfall an Polizei oder Versicherung). Technisch sollten Kennzeichendaten analog zu anderen Zutrittsdaten geschützt sein, d. h. Speicherung in sicheren Systemen mit Zugriffskontrolle und vorzugsweise Verschlüsselung. Die Kameras zur Erfassung befinden sich meist im Außenbereich – hier ist auf Netzwerksicherheit zu achten, damit sie nicht von außen manipuliert werden. Zudem muss die Genauigkeit und Integrität der Kennzeichenerkennung gewährleistet sein, um Fehlalarme zu vermeiden (falsche Kennungen könnten sonst Unberechtigten Zutritt geben). Organisatorisch ist, wie im Bereich Videoüberwachung, auf Transparenz zu achten: Oft wird an Toren darauf hingewiesen, dass Kennzeichen erfasst werden. Wenn der Betriebsrat zustimmungspflichtig ist (weil Beschäftigtendaten betroffen sind), müssen auch diese Maßnahmen in internen Richtlinien geregelt sein (z. B. wer hat welche White-List Rechte, kein Tracking der Mitarbeiter außer bei Sicherheitsvorfall etc.). Insgesamt sind Kennzeichendaten zwar weniger intim als persönliche Merkmale, aber sie verraten indirekt viel über Bewegungen von Personen – deshalb werden sie vergleichbar restriktiv geschützt wie andere Zutrittsprotokolle.
Biometrische Zugangsdaten
Kurzbeschreibung: Biometrische Merkmale von Personen, die zur Authentifizierung im Zutrittssystem genutzt werden. Beispiele sind Fingerabdruckdaten, Handvenenmuster, Irisscans oder Gesichtserkennungsdaten. In modernen Zutrittssystemen werden biometrische Daten oft in Form eines digitalen Templates gespeichert (numerische Repräsentation einzigartiger Merkmalsmuster) statt als Rohbild. So könnte etwa bei einem Fingerabdruckscanner der Minutien-Template in der Datenbank abgelegt werden. Biometrische Zugangsdaten sind eindeutig personenbezogen und gelten datenschutzrechtlich als besondere Kategorie (biometrische Daten zur eindeutigen Identifizierung, Art. 9 DSGVO), sofern sie im System gespeichert werden.
Zweck der Erfassung: Der Einsatz biometrischer Daten erfolgt aus Sicherheitsgründen, um ein höheres Maß an Zugangssicherung zu erreichen. Biometrische Verfahren machen den Zutritt „personengebunden“ – im Gegensatz zu einer Karte, die weitergegeben werden könnte, ist ein Finger oder Auge nicht übertragbar. In Bereichen mit sehr hohen Schutzanforderungen (z. B. Forschungsbereiche, Waffendepots, Rechenzentren) wird oft verlangt, dass neben einem Ausweis ein biometrisches Merkmal abgeprüft wird (2-Faktor-Authentifizierung), um sicherzustellen, dass wirklich die berechtigte Person Zugang erhält. Auch kann das organisatorische Interesse bestehen, den Aufwand durch verlorene oder vergessene Ausweise zu reduzieren – biometrische Merkmale sind immer „mitgeführt“. Allerdings ist dieser Zweck alleine meist nicht ausreichend, um den Einsatz zu rechtfertigen; vielmehr steht die Notwendigkeit für die Sicherheit im Vordergrund. Gesetzliche Pflicht besteht für biometrische Zutrittskontrollen in der Regel nicht direkt; es gibt jedoch Branchenempfehlungen und Standards (z. B. in Hochsicherheitslaboren), die solche Maßnahmen vorsehen. Die Erfassung wird also damit begründet, dass ein überwiegendes Sicherheitsinteresse besteht, welches andere Methoden erfordert, und ggf. mit Einwilligung der Betroffenen (in der Praxis wird biometrische Zutrittskontrolle ohne Einwilligung der Mitarbeiter in Deutschland nur sehr restriktiv gesehen, außer sie ist unabdingbar).
Speicherort/System: Biometrische Zugangsdaten werden meist verschlüsselt in der Zutrittskontrolldatenbank oder im Gerät selbst gespeichert. Einige Systeme speichern z. B. den Fingerabdruck-Template direkt auf dem Ausweischip des Mitarbeiters (so dass keine biometrischen Daten zentral vorliegen – das ist datenschutzfreundlicher). In einem integrierten System ist jedoch häufig eine zentrale Speicherung nötig, damit an verschiedenen Türen ein Abgleich stattfinden kann. Dann liegen die Daten auf dem Server des Zutrittssystems, getrennt von den Klardaten: Oft wird pro Person eine eindeutige ID mit einem Biometrie-Template verknüpft. Diese Template-Daten sind nur mit speziellen Algorithmen auslesbar, ein Rückschluss auf das originale Fingerbild ist i. d. R. nicht möglich (One-Way-Funktion). Die Systeme, die biometrisch verifiziert sind (z. B. Fingerprint-Leser an Türen), haben lokale Scanner, die das eingegebene Merkmal erfassen und einen verschlüsselten Vergleich mit dem gespeicherten Template durchführen.
Löschfrist: Biometrische Daten werden unverzüglich gelöscht, sobald der Zweck entfällt, da sie als hochsensibel gelten. Konkret: Scheidet ein Mitarbeiter aus oder verliert seine Biometrierechte, werden seine gespeicherten Fingerabdruck- oder Gesichts-Templates sofort aus dem System entfernt (spätestens im Zuge der Routineabreinigung ehemaliger Nutzer). Eine Aufbewahrung über das Notwendige hinaus wäre kaum zu rechtfertigen, da biometrische Daten nicht – wie Logs – für spätere Analysen benötigt werden, sondern ausschließlich der Zugangskontrolle im Moment dienen. Auch während der Betriebszugehörigkeit kann es regelmäßige Erneuerungen geben (z. B. bei Qualitätsupdates der Templates oder nach einer bestimmten Frist aus Sicherheitsgründen neu einlernen). Endgültige Löschung erfolgt in der Regel gleichzeitig mit den zugehörigen Stammdaten. Biometrische Zutrittslogs (also wer hat sich mit Fingerprint wann authentifiziert) würden in den normalen Zutrittsprotokollen erscheinen – diese folgen dann den dort genannten Fristen.
Besondere Schutzmaßnahmen: Biometrische Zugangsdaten erfordern maximale Sicherheitsmaßnahmen und Zurückhaltung. Zunächst einmal ist Datensparsamkeit geboten: Nur wenn unbedingt erforderlich, sollte Biometrie eingesetzt werden, und dann nur so, dass kein Rohbild gespeichert wird, sondern nur Templates. Technisch sind diese Daten stark zu verschlüsseln, getrennt aufzubewahren und mit Zugriffsschutz versehen. Idealerweise hat selbst der Systemadministrator keine Möglichkeit, die biometrischen Templates im Klartext anzusehen oder zu exportieren. Die Übertragung vom Scanner zum Server erfolgt verschlüsselt. Außerdem müssen Fehlerraten und Spoofing-Sicherheit hoch sein (damit unbefugte nicht mit Attrappen das System überlisten – z. B. müssen Fingerprintscanner Lebenderkennung haben, um Gummiabdrücke zu erkennen). Organisatorisch sind die Mitarbeiter umfassend zu informieren, und in vielen Fällen wird eine freiwillige Einwilligung eingeholt, insbesondere wenn es alternative Zugangsmethoden gibt, damit niemand zur Abgabe biometrischer Daten gezwungen wird. Die Nutzung der biometrischen Daten darf ausschließlich zur Zutrittsauthentifizierung erfolgen – eine weitere Verwendung (etwa zur Zeitkontrolle oder gar Verhaltensüberwachung) ist ausgeschlossen und meist in einer Betriebsvereinbarung untersagt. Sollte ein externer Dienstleister das biometrische System betreiben, sind strenge Verträge zur Auftragsverarbeitung nötig. Schließlich müssen im Falle eines Datenlecks besondere Maßnahmen ergriffen werden, da biometrische Merkmale nicht „änderbar“ sind wie Passwörter – ihr kompromittierender Verlust hätte dauerhafte Folgen für die Betroffenen. Zusammengefasst genießen biometrische Zugangsdaten den höchsten Schutz, da sie einerseits Schlüssel zur physischen Sicherheit sind und andererseits besonders schützenswerte persönliche Merkmale repräsentieren.
Systembezogene Daten
Unter systembezogenen Daten sind jene Informationen zu verstehen, welche primär technische Systeme und Abläufe betreffen – nicht direkt eine Person, sondern die Funktion und Ereignisse des Sicherheitssystems selbst. Diese Daten fallen automatisch bei Betrieb der Anlagen an und sind für die Steuerung, Überwachung und Wartung der Sicherheitsinfrastruktur unverzichtbar. Obwohl sie in der Regel keinen Personenbezug aufweisen, können sie indirekt mit personenbezogenen Vorgängen verknüpft sein (z. B. ein Alarm, der durch eine Person ausgelöst wurde). Ihre Erfassung begründet sich durch das Interesse, ein reibungslos funktionierendes und sicheres Gesamtsystem zu gewährleisten. Im Folgenden werden die wichtigsten systembezogenen Datenarten aufgelistet:
Gerätestatus- und Funktionsdaten
Kurzbeschreibung: Laufend erfasste Statusinformationen der technischen Geräte im Zutritts- und Sicherheitssystem. Dazu zählen beispielsweise: Tür- und Schlossstatus (offen/geschlossen/verriegelt), Zustände von Sensoren (Bewegungsmelder aktiv/inaktiv, Magnetkontakte intakt, Batteriestand von Funkkomponenten), Verbindungsstatus von Kameras und Lesern (online/offline), Betriebszustand von Alarmzentralen oder Schalteinrichtungen, etc. Ebenfalls gehören Meldungen über technische Störungen oder Wartungsbedarfe hierher (z. B. „Batterie Türcontroller niedrig“, „Kamera 12 kein Signal“). Diese Daten haben meist Ereignisform („Gerät X hat Zustand Y um 12:30 angenommen“) oder werden zyklisch gepollt (regelmäßige Alive-Signale). Personenbezug besteht in der Regel nicht – es sind rein technische Rückmeldungen der Geräte.
Zweck der Erfassung: Das Sicherheitssystem soll jederzeit funktionsfähig und manipulationsgeschützt sein. Daher ist es notwendig, Gerätestatusdaten in Echtzeit zu erfassen, um Fehlfunktionen, Ausfälle oder Sabotage umgehend zu erkennen. Beispielsweise muss die Leitstelle erfahren, wenn eine Zugangstür unerwartet offensteht oder ein Kartenleser defekt ist, um Gegenmaßnahmen einzuleiten (Tür sichern, Techniker senden). Diese Überwachung ist Teil der organisatorischen und technischen Maßnahmen zur Aufrechterhaltung der Sicherheit (Art. 32 DSGVO fordert u. a. die Fähigkeit, Systeme zuverlässig zu betreiben). Gleichzeitig dienen die Statusdaten der präventiven Wartung: Regelmäßig ausgelesene Werte (z. B. Akkuladestand) ermöglichen es, vorbeugend Batterien zu wechseln, bevor das Schloss versagt – dies verhindert Sicherheitslücken. Außerdem erlauben solche Daten eine Optimierung des Betriebs (z. B. zu erkennen, welche Türen häufig im „Not-Auf“ sind, ob ausreichend Geräte-Redundanz besteht etc.). Kurzum, diese Daten werden erfasst, um das Sicherheitsmanagementsystem als Ganzes stabil und reaktionsfähig zu halten – ein legitimes Interesse des Betreibers und teils auch eine Pflicht (denn eine Schutzmaßnahme, die wegen Gerätausfalls versagt, kann haftungsrechtliche Konsequenzen haben).
Speicherort/System: Gerätestatusdaten werden in der Regel innerhalb des zentralen Sicherheitsmanagementsystems (z. B. einem Gefahrenmanagement- oder PSIM-System) gesammelt. Die Sensoren und Aktoren melden ihre Zustände an eine Leitstelle oder einen Server, wo sie in einer Statusdatenbank oder temporären Variablen gehalten werden. Akute Statusänderungen generieren oft zugleich Ereignisse/Alarme (siehe 2.2). Viele Systeme visualisieren den aktuellen Status aller Komponenten auf einer Bedienoberfläche (z. B. Grundriss mit Türsymbolen grün/rot). Historisch relevante Statusänderungen werden meist in Logdateien (siehe 2.3) protokolliert, während der momentane Status in einem flüchtigen Speicher verbleibt. Einige Statuswerte können auch in Geräte-internen Logs stecken (z. B. eine Zutrittskontrollzentrale speichert wann welche Nebenstelle zuletzt Kontakt hatte). Der primäre Speicherort ist jedoch zentral, typischerweise auf Servern der Sicherheitsleitwarte.
Löschfrist: Da Statusdaten dynamischer Natur sind, stellt sich die Frage der Löschfrist etwas anders: Der aktuelle Status wird permanent aktualisiert und überschreibt den alten (z. B. eine Tür kann nur offen oder geschlossen sein – der Zustand ändert sich und der alte ist historisch im Log). Historische Statusänderungen, soweit aufgezeichnet, fallen unter Logdaten und können entsprechend aufbewahrt werden (oft 1–2 Jahre, siehe System-Logs unten). Viele unwichtige Statusänderungen werden jedoch gar nicht langfristig gespeichert, sondern nur soweit sie sicherheitsrelevant sind. Beispielsweise mag das System nicht jede „Tür auf/Tür zu“-Bewegung loggen, sondern nur, wenn sie außerhalb eines normierten Verhaltens stattfindet (z. B. Tür bleibt offen zu lange, Alarm). Insofern werden reine Status-pings oft nur kurz gehalten. Als generelle Richtlinie kann gelten: Technische Logs und Statusarchive löscht man, sobald sie für keinen Zweck (Fehleranalyse, Nachweis) mehr gebraucht werden. Das kann in der IT nach wenigen Tagen sein (bei voluminösen unwichtigen Logs) oder nach Monaten. Sollte ein Statusereignis Teil eines sicherheitsrelevanten Vorfalls sein (z. B. „Kamera ausgefallen kurz vor Einbruch“), wandert es in einen Vorfallsbericht und könnte dort länger aufbewahrt werden. Aber an sich sind Statusdaten unkritisch in Bezug auf Speicherfristen, solange kein Personenbezug besteht; primär wird aus Performancegründen eine Rollierung vorgenommen.
Besondere Schutzmaßnahmen: Obwohl Gerätestatusdaten keine persönlichen Informationen enthalten, sind sie sicherheitskritisch: Ein Angreifer, der diese Daten einsieht, könnte Schwachstellen entdecken (etwa gezielt ein Areal ansteuern, wo gerade eine Kamera offline ist). Daher unterliegen auch diese technischen Daten dem Need-to-know-Prinzip – nur Administratoren und Leitstellenmitarbeiter dürfen den vollständigen Status aller Komponenten sehen. Insbesondere extern sollten solche Daten niemals zugänglich sein (Absicherung gegen Cyberangriffe, z. B. indem das Sicherheitsnetzwerk vom offenen Firmennetz getrennt ist). Integrity ist wichtig: Manipuliert jemand die Statusanzeigen (z. B. indem er einen Ausfall verschleiert), könnte das System in falscher Sicherheit wiegen. Daher sollten Statusmeldungen authentifiziert/verschlüsselt übermittelt werden, und Unplausibilitäten (z. B. plötzlicher Ausfall einer ganzen Sektion) alarmieren wiederum. Für die Verfügbarkeit werden Redundanzen eingerichtet (Backup-Strom für Sensoren, Fallback-Kanäle), damit Statusdaten kontinuierlich fließen. Zusammengefasst: Die Schutzmaßnahmen zielen hier v.a. auf Systemsicherheit (vor Sabotage, Spionage) ab. Datenschutz spielt eine geringere Rolle, es sei denn, durch Korrelation könnten indirekt Personen identifiziert werden (was normalerweise nicht der Fall ist, da rein technische Zustände). Somit sorgen strikte Netzwerk- und Zugriffssicherungen dafür, dass Gerätestatusdaten zuverlässig und vertraulich im internen Gebrauch bleiben.
Alarm- und Ereignismeldungen
Kurzbeschreibung: Alarmmeldungen sind besondere Ereignisdaten, die vom System generiert werden, sobald ein sicherheitsrelevanter Vorfall oder eine bestimmte vordefinierte Bedingung eintritt. Beispiele: Ein Einbruchalarm, wenn ein Türkontakt eine Öffnung außerhalb erlaubter Zeiten meldet; ein Überfallalarm von einem stillen Alarmknopf; ein Brandalarm aus der Brandmeldeanlage (wenn diese integriert ist); eine Sabotagemeldung (z. B. Gehäuse eines Lesers geöffnet); oder eine Zutrittsverletzung (mehrfache falsche PIN-Eingabe, unautorisierter Zugang versucht). Auch Systemalarme wie „Server ausgefallen“ gehören in diese Kategorie, aber primär sind hier sicherheitsrelevante Gefahren- und Störungsmeldungen gemeint. Jede Alarmmeldung enthält zumindest einen Zeitstempel, eine Alarmart/Kategorie, einen Ort/Zone (wo tritt der Alarm auf) und ggf. Zusatzinfos (betroffener Sensor, Schweregrad). Alarmmeldungen können durch Personen verursacht sein (etwa ein Mitarbeiter versucht unbefugt eine Tür zu öffnen) oder durch technische Umstände (Feuer, Defekt), haben aber zunächst rein systematischen Charakter. Neben Alarmen im engeren Sinne können auch Ereignismeldungen darunter fallen, die nicht immer „Alarm“ sind, aber eine besondere Notifikation – z. B. „Sicherheitsschleuse manuell übersteuert“ oder „Wetteralarm Sturm aktiviert“.
Zweck der Erfassung: Alarm- und Ereignismeldungen werden erfasst und generiert, um unmittelbar auf sicherheitskritische Situationen reagieren zu können. Sie bilden den Kern der Gefahrenabwehr: Ohne ein Alarmsystem würde eine Zutrittskontrolle alleine nur dokumentieren, aber nicht aktiv warnen. Die Meldungen sorgen dafür, dass das Sicherheitspersonal oder automatische Prozesse (z. B. eine Benachrichtigungskette) ausgelöst werden und Gegenmaßnahmen eingeleitet werden können – etwa Ausschwärmen eines Sicherheitsdienstes, Benachrichtigung der Feuerwehr, Verriegelung von Türen, Einschaltung von Kameras auf einen Alarm-Monitor etc. Darüber hinaus dienen diese Ereignisdaten der Dokumentation von sicherheitsrelevanten Vorfällen. Im Nachgang kann analysiert werden, was passiert ist, wer ggf. beteiligt war und ob die Sicherheitsmaßnahmen ausreichten. Aus Management-Sicht liefern Alarmstatistiken auch wichtige Informationen zur Risikobewertung und Verbesserung des Sicherheitskonzepts (z. B. Häufung von Alarmen an einer bestimmten Tür deutet auf Schwachstelle hin). Kurzum: Die Erfassung von Alarmmeldungen ist organisatorisch notwendig und im Sicherheitsinteresse unabdingbar, um das Werksgelände proaktiv zu schützen und im Schadensfall Aufklärung und Beweissicherung zu betreiben. In einigen Bereichen gibt es auch gesetzliche Vorschriften für Alarmsysteme (z. B. Einbruchmeldeanlage in bestimmten genehmigungspflichtigen Lagerstätten); wo dies der Fall ist, ist die Alarmdatenerfassung auch gesetzliche Pflicht zur Einhaltung behördlicher Auflagen.
Speicherort/System: Alarm- und Ereignisdaten werden zentral im Alarmmanagement-Modul des Sicherheitssystems gehalten. Typischerweise verfügt die Leitstelle über Software, die alle eingehenden Alarme anzeigt, protokolliert und verwaltet (inkl. Quittierung durch Mitarbeiter etc.). Diese Meldungen werden in einer Ereignisdatenbank gespeichert, oft gemeinsam mit den Zutrittslogs, aber mit besonderer Kennzeichnung (Alarmflag, Priorität). Häufig sind Alarme auch konfiguriert, Aktionen auszulösen: z. B. schickt das System bei Alarm X automatisch eine E-Mail oder SMS an den Sicherheitschef – in diesem Fall werden die Daten kurzzeitig auch über Kommunikationssysteme übertragen (interne Mailserver, SMS-Gateways). Falls das System in Teilbereiche aufgegliedert ist (z. B. separate Einbruchmeldeanlage, separate Brandmeldeanlage), fließen deren Meldungen entweder über eine Schnittstelle ins zentrale System oder sie bleiben in ihrem Sub-System. In einem voll integrierten Sicherheitsmanagement laufen jedoch i.d.R. alle Ereignisse in einer vereinheitlichten Ereignisliste zusammen. Dort werden sie mit Zeit und allen Parametern gespeichert. Zusätzlich wird oft ein Alarmbuch geführt: das Sicherheitspersonal notiert zu jedem Alarm die verifizierte Ursache und ergriffene Maßnahme; dieses kann elektronisch im System hinterlegt oder separat geführt sein – gehört aber streng genommen auch zur Dokumentation solcher Ereignisse (ggf. als Teil von 3.2 technische Metadaten in Form von Notizen).
Löschfrist: Alarmereignisse sind meist länger aufzubewahren als gewöhnliche Logeinträge, da sie sicherheitsrelevante Vorfälle markieren. Üblich ist, dass sie zumindest so lange gespeichert bleiben wie die zugehörigen Zutrittsprotokolle, oft auch darüber hinaus. In vielen Unternehmen werden Alarmhistorien ein bis mehrere Jahre archiviert, weil sie für Trendanalysen und rückblickende Untersuchungen wertvoll sind. Es gibt keine starre gesetzliche Frist; maßgeblich ist der Zweck: Solange Alarme ausgewertet werden (ggf. auch in jährlichen Sicherheitsberichten) oder als Nachweis dienen könnten, dürfen sie aufbewahrt bleiben. Beispielsweise kann es sinnvoll sein, einen Brandalarm einige Jahre nachzuhalten für Versicherungsdokumentation. Trotzdem sollte eine Routine zur Bereinigung existieren, die sicherstellt, dass uralte Daten entfernt werden, um Speicher und Datenschutzrisiken zu minimieren. Ein möglicher Ansatz: Alarmdaten, die keinem konkreten Zwischenfall zugeordnet waren (also Fehlalarme), nach 1 Jahr löschen; echte sicherheitsvorfälle im Alarmprotokoll 3-5 Jahre aufbewahren, es sei denn, ein längerer Zeitraum ist erforderlich (z. B. bis zum Abschluss eines Gerichtsverfahrens). Insgesamt lehnt man sich oft an allgemeine Verjährungs- oder Aufbewahrungsfristen für interne Berichte an. Sind Alarme mit Personenbezug verbunden (z. B. „Mitarbeiter X hat Alarm durch Zutrittsverstoß ausgelöst“), müsste man abwägen, ob nach gewisser Zeit eine Anonymisierung erfolgen sollte. Praktisch bleibt jedoch oft der Personenbezug in den Protokollen enthalten, bis diese insgesamt gelöscht werden.
Besondere Schutzmaßnahmen: Alarmmeldungen sind sicherheitskritische Echtzeitdaten, daher liegen Schwerpunkte auf Verfügbarkeit und rascher Übermittlung sowie anschließend Vertraulichkeit der Archivdaten. Zunächst müssen Alarme zuverlässig die richtigen Empfänger erreichen – hierfür werden dedizierte, ausfallsichere Kommunikationswege eingerichtet (z. B. redundante Netzwerkverbindungen, Notfall-Stromversorgung, regelmäßige Tests der Alarmierungseinrichtungen). Die Echtheit der Alarme ist wichtig (kein Fake-Alarm via Hacker): Daher sind Alarmketten oft in geschlossenen Systemen gehalten und werden verschlüsselt/ signiert übertragen. In der Speicherung unterscheiden sich die Schutzmaßnahmen wenig von anderen Logs: Zugriffsbeschränkung ist zentral, damit nur berechtigtes Personal vergangene Alarmdaten einsehen kann, da diese Daten viel über die Sicherheitslage und eventuelle Schwachstellen verraten. Zudem könnten Alarmereignisse indirekt sensible Informationen über Mitarbeiter enthalten (z. B. wenn jemand wiederholt Zutrittsalarme auslöst, könnte dies zu ungerechtfertigten Schlüssen führen). Daher gilt auch hier das Need-to-know-Prinzip – etwa nur Sicherheitsleitung und Datenschutzstelle dürfen umfassende Auswertungen sehen, während einzelne Vorfälle nur den unmittelbar Zuständigen bekannt gemacht werden. Technisch werden Alarmlogs oft in sicheren Archiven aufbewahrt; ein Export bedarf Autorisierung. Um Manipulation vorzubeugen, sollten Alarm- und Ereignislogs unveränderbar protokolliert sein (z. B. mittels Hash-Ketten oder WORM-Speicher), damit im Nachhinein kein Vorfall gelöscht oder verändert werden kann – dies ist wichtig für Audits und rechtliche Beweiskraft. Zusammengefasst: Die Schutzmaßnahmen fokussieren darauf, dass Alarmdaten korrekt, vollständig und vertraulich gehandhabt werden, da ein Versagen dieser Datenkategorie entweder die Sicherheit akut gefährdet (wenn Alarme nicht ankommen) oder rückblickend Aufklärung erschwert bzw. rechtliche Probleme schafft.
System-Logdateien und Audit-Trails
Kurzbeschreibung: Neben den bisher genannten inhaltlichen Protokollen existieren auf Systemebene auch Logdateien, welche die internen Prozesse des Sicherheitsmanagementsystems aufzeichnen. Diese Logs umfassen z. B. Administrations- und Zugrifflogs (wer hat sich wann am Security-System angemeldet, Änderungen der Konfiguration vorgenommen, Berechtigungen erstellt oder gelöscht), Systemereignis-Logs (Start/Stop von Diensten, Software-Updates, Fehlermeldungen, Backup-Durchläufe) und Kommunikationslogs (Nachrichten zwischen Komponenten, Netzwerkverbindungen, evtl. API-Zugriffe). Sie sind vergleichbar mit IT-Server-Logs, jedoch spezifisch für das Zutritts- und Überwachungssystem. Darin finden sich typischerweise Zeitstempel, technische Aktionen und ggf. Benutzerkenner (z. B. Admin-Benutzername). Ein Beispiel: „2025-04-27 08:00:00 – ADMIN login von Console 1 erfolgreich“ oder „2025-04-27 08:05:00 – Zutrittsprofil ’Gebäude A‘ geändert durch Benutzer X“. Diese Logs helfen, die Nachvollziehbarkeit von Systembedienhandlungen zu gewährleisten. Personenbezug ist hier allenfalls indirekt vorhanden (die Benutzer könnten Mitarbeiter sein, aber in ihrer Rolle als Systemnutzer; oder IP-Adressen, die theoretisch auf Personen schließen lassen, aber i.d.R. sind es Geräte). Hauptsächlich sind es technische Aufzeichnungen.
Zweck der Erfassung: System-Logs und Audit-Trails werden erfasst, um die Sicherheit und Integrität des Systems selbst sicherzustellen. Sie ermöglichen es, Eingaben und Veränderungen im System zu rekonstruieren: Sollte es z. B. zu einer unberechtigten Änderung einer Zutrittsberechtigung kommen, lässt sich nachvollziehen, welcher Admin-Account diese Änderung durchgeführt hat. Das dient sowohl der Fehleranalyse (bei technischen Problemen kann man in Logs die Ursache suchen) als auch der Missbrauchskontrolle (Aufdeckung, wenn jemand unbefugt Einstellungen manipuliert hat). Insbesondere in sicherheitskritischen Umgebungen ist ein Audit-Trail vorgeschrieben, um Compliance zu gewährleisten – z. B. ISO 27001 verlangt, dass administrative Zugriffe protokolliert werden. Die Logs helfen außerdem beim Leistungsmonitoring (etwa festzustellen, ob das System an Kapazitätsgrenzen stößt, wenn konstant Fehlermeldungen auftreten). Ein weiterer Zweck ist die forensische Analyse nach Sicherheitsvorfällen: Sollte ein Angriff auf das Zugangssystem stattfinden (physisch oder digital), liefern die System-Logs Indizien, wie es geschah. Organisatorisch sind diese Logs das Gedächtnis des Systems – ohne sie könnte man bei Störungen oder Verdacht auf Sabotage kaum nachträglich Erkenntnisse gewinnen. Ihre Erfassung erfolgt also aus einem kombinierten IT-Sicherheits- und Organisationsinteresse und z.T. aufgrund rechtlicher Verpflichtung, interne Kontrollsysteme vorzuhalten (in Unternehmen oft Bestandteil der IT-Compliance).
Speicherort/System: Diese Logdateien liegen auf den jeweiligen Servern oder Geräten, die die Zutritts- und Sicherheitssoftware betreiben. Häufig schreibt etwa die Zutrittskontroll-Serversoftware lokale Logfiles (im Dateisystem oder in einer internen Logdatenbank). Größere Organisationen leiten kritische Logs an ein zentrales Log-Management oder SIEM weiter, um konsolidierte Auswertung zu ermöglichen und die Logs manipulationssicher zu speichern (z. B. unveränderbar). So könnte z. B. jede Administrator-Aktion im Zutrittssystem zeitgleich ins SIEM der IT gespiegelt werden, um dort Korrelationen mit anderen Ereignissen (Netzwerk, andere Systeme) zu ermöglichen. Primär liegen sie aber in der Domäne der Sicherheitsinfrastruktur. Auch die Geräte (Kameras, Controller) haben oft interne Logs; falls relevant, können diese entweder manuell ausgelesen werden (im Servicefall) oder sie werden in regelmäßigen Abständen an den zentralen Server übermittelt. Der Speicherort kann somit verteilt sein, aber am Ende sind die kritischen Audit-Daten idealerweise zentral gesichert. Zugriff auf Roh-Logdateien hat meist nur das IT-Administrationspersonal, während bestimmte Auswertungen (z. B. wer hat wann was geändert) auch dem Sicherheitsmanager über ein Frontend bereitgestellt werden können.
Löschfrist: Für technische Logs gelten in erster Linie IT-intern festgelegte Aufbewahrungsdauern. Da sie keinen direkten Personenbezug haben (bis auf Admin-IDs), sind sie weniger datenschutzsensibel, aber trotzdem volumenreich. Viele Unternehmen bewahren System-Logs für 6 bis 12 Monate online auf, ältere Logs werden ins Archiv ausgelagert oder gelöscht. Manche speziellen Audit-Trails, insbesondere für sicherheitskritische Bereiche, werden länger aufbewahrt, manchmal mehrere Jahre, falls sie für eventuelle Rückfragen (z. B. bei einer Revision) dienen könnten. Beispielsweise kann das interne Kontrollsystem vorschreiben, dass Protokolle über administrative Zugriffe 3 Jahre aufzubewahren sind, analog zu finanzrelevanten Daten. Wenn kein solcher Zwang besteht, orientiert man sich oft an pragmatischen Kriterien: Speicherkapazität und Nützlichkeit. Nach einer gewissen Zeit sind die meisten technischen Logs obsolet, weil Software-Versionen sich ändern oder etwaige Probleme längst behoben sind. Wichtig ist aber, dass während der aktiven Nutzungsphase genügend Loghistorie vorhanden ist, um schleichende Entwicklungen zu erkennen (z. B. sich häufende Fehlermeldungen). Eine mögliche Praxis: detailreiche Debug-Logs nur 1 Monat, normaler Audit-Trail 1 Jahr, komprimierte Zusammenfassungen evtl. länger. Werden Logs ins SIEM übertragen, kann dort ebenfalls eine Policy greifen (oft 1–2 Jahre Online, danach Offline-Archiv). Insgesamt sind Löschfristen hier eher von internen Richtlinien und Speicherplänen bestimmt, weniger von Gesetz – wobei Kritikalität der Daten (z. B. im Bankenumfeld wäre man strenger) berücksichtigt wird.
Besondere Schutzmaßnahmen: Diese systeminternen Logs müssen vor allem vollständig und unverfälscht sein. Daher sollten sie gegen nachträgliche Manipulation geschützt werden – z. B. durch Write-Once-Speicherung oder regelmäßige Backups, sodass ein Angreifer nicht einfach Spuren verwischen kann, indem er Logs löscht. Zugriff auf die Rohlogs ist stark eingeschränkt (nur Systemadmin). Oft werden Logs fortlaufend überwacht: Ein SIEM kann Alarme schlagen, wenn z. B. jemand versucht, eine Logdatei zu löschen oder wenn auffällige Muster auftauchen (etwa wiederholte Admin-Login-Fehler, die auf einen Angriff hindeuten). Vertraulichkeit ist auch relevant, denn obwohl hier kaum personenbezogene Daten stehen, könnten Logs Passwörter oder Pfade enthalten, die Sicherheitsrelevant sind. Deswegen wird auch hier Verschlüsselung oder zumindest interne Abschottung umgesetzt. Bei der Entsorgung (Löschen) muss sichergestellt sein, dass keine unberechtigte Kopie existiert; deshalb werden alte Logfiles sicher überschrieben oder vernichtet. Einige Organisationen klassifizieren bestimmte Logs als vertrauliche Informationen – in so einem Fall würden sie wie andere vertrauliche Unterlagen behandelt (Zugang nur nach Vier-Augen-Prinzip etc.). Ein oft angewandtes Prinzip ist zudem die Minimalprotokollierung personenbezogener Elemente: Wenn z. B. Admin-Logs Mitarbeiter-Namen enthalten, könnte man stattdessen User-IDs loggen und die Zuordnung separat halten, um den direkten Personenbezug zu reduzieren (sofern datenschutzrechtlich relevant). Summa summarum sind die Schutzmaßnahmen hier Teil der allgemeinen IT-Security: Zugangskontrolle, Integritätssicherung, Backup und Monitoring, um sowohl die Vertraulichkeit als auch die Verfügbarkeit der Logs zu gewährleisten, denn sie sind für die Sicherheitsarchitektur unverzichtbar.
Sonstige Datenkategorien
Neben den personenbezogenen und den primär technischen Systemdaten existieren weitere Daten, die im Rahmen des Sicherheitsmanagementsystems anfallen können und nicht unmittelbar in die obigen Kategorien passen. Diese sonstigen Daten sind häufig abgeleitete, verdichtete oder anonymisierte Informationen, die aus den operativen Daten generiert werden, oder sie sind Meta-Informationen, die für den Betrieb hilfreich sind. Sie unterliegen meist nicht strengen gesetzlichen Datenschutzvorgaben (weil entweder kein Personenbezug besteht oder dieser entfernt wurde), doch sind sie trotzdem mit Sorgfalt zu behandeln. Insbesondere können daraus Rückschlüsse auf Sicherheitsniveau und interne Abläufe gezogen werden, weshalb sie schutzbedürftig als Betriebsgeheimnis gelten können. Die wichtigsten sonstigen Datenkategorien sind:
Anonymisierte Statistiken und Auswertungsdaten
Kurzbeschreibung: Statistische Auswertungen und Berichte, die aus den Rohdaten des Zutritts- und Sicherheitssystems gewonnen werden, jedoch keine individuellen Personenbezüge mehr aufweisen. Beispiele: Gesamtzahl der Zutritte pro Tag/Woche, Verteilung der Zutritte auf Zeiträume (Stoßzeiten), Anzahl der Besucher pro Monat, Häufigkeit bestimmter Alarmtypen, durchschnittliche Verweildauer von Besuchern, etc. Diese Statistiken können in Tabellen, Grafiken oder Kennzahlen dargestellt sein. Wichtig ist, dass sie aggregiert oder anonymisiert sind – d.h. keine konkreten Namen oder Personenschlüssel mehr enthalten, sondern nur Summen, Durchschnitte, Trends. Mitunter werden auch Daten pseudonymisiert ausgewertet (z. B. pro Abteilung statt pro Person). Auch Berichte für Management (z. B. ein monatlicher Sicherheitsreport) fallen hierunter, wenn sie keine einzelnen Vorfälle mit personalisierten Details aufführen, sondern einen Überblick geben.
Zweck der Erfassung: Solche Statistiken werden erzeugt, um Trends und Muster im Sicherheitsgeschehen zu erkennen und das Sicherheitsmanagement zu verbessern. Beispielsweise hilft die Auswertung der Zutrittsfrequenzen, Personal und Technik bedarfsgerecht zu planen (mehr Security Personal bei hohem Besucherandrang, zusätzliche Schleusen zu Stoßzeiten öffnen etc.). Die Analyse von Alarmhäufigkeiten kann Schwachstellen offenbaren, wie bereits erwähnt, oder den Erfolg von Maßnahmen (Rückgang von Alarmen nach Verbesserungen). Zudem dienen anonymisierte Berichte der Rechenschaft und Dokumentation gegenüber der Unternehmensleitung oder Aufsichtsorganen: Man kann belegen, dass Sicherheitsprozesse funktionieren (z. B. „In 2024 wurden X unautorisierte Zutrittsversuche erkannt und verhindert“). Da diese Daten keiner Person zugeordnet sind, können sie frei für wissenschaftliche oder statistische Zwecke im Unternehmen genutzt werden, was mit personenbezogenen Daten oft nur eingeschränkt möglich ist. Auch im Sinne des Datenschutzes selbst sind Anonymisierungen sinnvoll: Anstatt im Alltag immer personenbezogen zu schauen („Welcher Mitarbeiter kam zu spät?“), kann man auf aggregierter Ebene Monitoring betreiben („Wie viele Spätzugänge gibt es?“), was die Privatsphäre schont. Organisatorisch ermöglichen Statistiken auch ein Reporting an den Betriebsrat oder Datenschutzbeauftragten, um zu zeigen, dass Regeln eingehalten werden (z. B. wie schnell werden Besucherdaten gelöscht, wie viele Datenauskunftsanfragen gab es etc., je nachdem ob das System solche Meta-Infos bereitstellt). Insgesamt ist der Zweck hier die Gewinnung von Erkenntnissen aus den Sicherheitsdatenbeständen, zur kontinuierlichen Verbesserung und Kontrolle der Wirksamkeit der Sicherheitsmaßnahmen, ohne dabei individualisierte Daten zu verwenden.
Speicherort/System: Die statistischen Auswertungen können entweder ad-hoc erzeugt werden (z. B. über Abfragen im System oder BI-Tools, die auf die Datenbank zugreifen) oder als Berichtsdokumente gespeichert werden. Viele Sicherheitsmanagementsysteme bieten integrierte Reporting-Module, die periodisch Berichte erstellen und beispielsweise als PDF, Excel oder in einem internen Portal ablegen. Falls die Daten ins Data Warehouse der Firma einfließen, können sie dort mit anderen Kennzahlen verknüpft und in Dashboards dargestellt werden. Wichtig ist, dass die Rohdaten für die Statistik aus den operativen Systemen stammen (Zutrittslogs, Alarmdaten, etc.), aber für die anonymisierte Form werden Personenmerkmale entfernt. Der Speicherort solcher Berichte ist oft das Dateisystem (Netzlaufwerk der Sicherheitsabteilung) oder ein Reporting-System. Da diese Berichte oft auch Management zugänglich gemacht werden, liegen sie möglicherweise in weniger geschützten Umgebungen (z. B. im Intranet veröffentlicht). Jedoch sind sie streng genommen vertrauliche betriebliche Informationen, weshalb eine Ablage in gesicherten internen Bereichen ratsam ist.
Löschfrist: Anonymisierte Statistiken sind datenschutzrechtlich nicht problematisch, weil kein Personenbezug besteht – daher gibt es keine gesetzlichen Vorgaben, sie zu löschen. Viele dieser Auswertungen haben jedoch nur begrenzte Aktualitätsrelevanz (z. B. monatliche Reports, Jahresberichte). Man bewahrt sie oft so lange auf, wie sie für Vergleichszwecke dienen. Beispielsweise kann es nützlich sein, mehrere Jahre an Sicherheitsberichten zu archivieren, um Entwicklungen über Zeit zu sehen. Aus Praktikabilitätsgründen wird man aber irgendwann ältere Auswertungen aussortieren, wenn z. B. das Sicherheitskonzept völlig verändert wurde (dann sind alte Statistiken nicht mehr vergleichbar). Insofern gibt es hier eher Aufbewahrungs- statt Löschfristen: Meist werden solche Berichte analog zu geschäftlichen Unterlagen einige Jahre behalten (z. B. 3-5 Jahre), oder dauerhaft, wenn sie in großen Jahresreports einfließen. Da sie keine personenbezogenen Daten enthalten, ist ihre Aufbewahrung allein eine Frage des Platzes und der Übersicht. Dennoch sollte ein Archivierungskonzept vorhanden sein, um Informationen, die sicherheitsrelevant sein könnten, nicht unkontrolliert ewig liegen zu lassen. Sollte aus Versehen doch personenbeziehbares in einer Statistik stehen (z. B. ein Diagramm mit einzelnen Ausreißern, die auf Personen rückschließen lassen), müsste das natürlich bereinigt werden. Grundsätzlich kann man aber sagen: Keine spezifische Löschfrist, Aufbewahrung nach betrieblichem Nutzen.
Besondere Schutzmaßnahmen: Obwohl anonymisierte Sicherheitsstatistiken keine personenbezogenen Daten enthalten, sind sie für das Unternehmen sicherheitssensitiv. Aus ihnen lässt sich z. B. ablesen, wie häufig sicherheitsrelevante Zwischenfälle passieren, wann das Gelände stark frequentiert ist, oder welche Bereiche relative Schwachstellen haben (wenn z. B. viele Zutrittsalarme an einem Tor gemeldet wurden). Solche Informationen könnten von Angreifern oder unerwünschten Dritten ausgenutzt werden, wenn sie bekannt würden. Daher werden diese Auswertungen als vertraulich eingestuft. Die Verteilung erfolgt nur intern an berechtigte Kreise (Geschäftsführung, Sicherheitsverantwortliche, ggf. Betriebsrat im Rahmen der vereinbarten Berichte). Technisch sollten gespeicherte Berichte durch Zugriffsrechte geschützt sein (z. B. nur die Sicherheitsabteilung hat Zugriff auf das entsprechende Verzeichnis). Werden sie per E-Mail versandt, dann möglichst verschlüsselt oder im Intranet hinter Passwort. Ein weiteres Augenmerk: Richtigkeit und Anonymität – es muss geprüft werden, dass wirklich keine Einzelpersonen erkennbar sind, und dass die Daten korrekt aggregiert wurden (Fehler könnten zu falschen Sicherheitsentscheidungen führen). Wenn Berichte extern gegeben werden (z. B. an einen Berater oder Auditor), ist sicherzustellen, dass keine personenbezogenen Daten herausgegeben werden – hier zeigt die Anonymisierung ihre Stärke, diese Gefahr zu minimieren. Letztlich sind die Schutzmaßnahmen hier vergleichbar mit denen für interne Berichte: Zugangsbeschränkung, Integritätsschutz (damit Zahlen nicht unbemerkt verändert werden) und Sicherstellung der fortlaufenden Verfügbarkeit (z. B. durch Ablage in einem dokumentierten Archivsystem).
Technische Metadaten und Konfigurationsdaten
Kurzbeschreibung: Unter technischen Metadaten fassen wir verschiedene unterstützende Datenpunkte zusammen, die bei Betrieb des Systems anfallen oder für dessen Konfiguration benötigt werden, ohne selbst Kerninhalt der Zutritts- oder Überwachungsfunktion zu sein. Beispiele: Konfigurationsdaten wie Lagepläne, Raum- und Türbezeichnungen, Hierarchien von Sicherheitszonen, Berechtigungsprofil-Namen; Netzwerk- und Geräte-Metadaten wie IP-Adressen der Kameras, Firmware-Versionen, Seriennummern der Kartenleser, installierte Software-Version des Zutrittsmanagement-Servers; Zeitstempel und Synchronisationsdaten (z. B. Zeiten von Zeitsynchronisationsservern); Kalenderdaten (Feiertagskalender, Schichtpläne, sofern ins System eingepflegt für zeitabhängige Berechtigungen) und Systemparameter (Passwortrichtlinien für die Software, Timeout-Einstellungen, etc.). Diese Informationen sind meist nicht direkt Ergebnis einer Erfassung, sondern entweder manuell eingepflegt bei der Einrichtung des Systems oder automatisch generiert (z. B. Logs der Softwareversion bei Update). Der Personenbezug fehlt in der Regel – es sind Daten über das System und die Struktur, nicht über einzelne Zutritte. (Allenfalls könnte man argumentieren, ein Berechtigungsprofil „Vorstand“ indirekt bezieht sich auf Personen der Vorstandsebene, aber das Profil selbst enthält keine personenbezogenen Details).
Zweck der Erfassung: Diese Metadaten sind notwendig, um das System ordnungsgemäß konfigurieren und betreiben zu können. Ohne Konfigurationsdaten wüsste das System nicht, welche Türen es gibt, welche Zonen definiert sind oder welche Öffnungszeitprofile gelten. Das Pflegen dieser Daten ist eine organisatorische Notwendigkeit, um die technischen Sicherheitsmaßnahmen passgenau auf die Gegebenheiten abzustimmen. Beispielsweise müssen Lagepläne und Gerätedaten hinterlegt sein, damit ein Alarm in „Sektor B1“ vom Personal schnell einem realen Ort zugeordnet werden kann. Netzwerk- und Softwaredaten sind wichtig für Wartung und IT-Sicherheit – man muss wissen, welche Versionen im Einsatz sind, um Updates zu planen, oder IP-Adressen kennen, um die Kommunikation zu schützen. Zeitliche Metadaten (Kalender) ermöglichen es, Zugänge zeitabhängig zu steuern (z. B. Besucher nur werktags 8-17 Uhr), was die Sicherheit erhöht und zugleich Flexibilität bietet. Kurz gesagt, diese Metadaten bilden das Rückgrat der Systemfunktionalität: Sie werden nicht um ihrer selbst willen erfasst, sondern um die Basisdaten für alle Sicherheitsprozesse bereitzustellen. Außerdem ermöglichen sie die Dokumentation der Sicherheitsinfrastruktur, was für Audits (z. B. Prüfung durch Versicherungen oder Zertifizierer) essenziell sein kann – z. B. verlangt ein Audit eventuell eine Liste aller sicherheitsrelevanten Geräte und deren Standorte. Die Erfassung und Pflege dieser Daten folgt also aus dem inneren Bedarf des Systems und den organisatorischen Vorgaben (wer darf wo rein, wann sind Zugänge offen, etc.), und letztlich auch aus Sorgfaltspflichten, ein aktuelles Inventar der Sicherheitskomponenten zu halten.
Speicherort/System: Konfigurations- und Metadaten werden innerhalb des Sicherheitsmanagementsystems in Konfigurationsdateien, Datenbanktabellen oder speziellen Verwaltungsmodulen gehalten. Bei der Inbetriebnahme einer Zutrittskontrollanlage legt ein Techniker z. B. alle Türen mit IDs und Namen an, die in der Datenbank gespeichert werden. Berechtigungsprofile und -regeln werden via Management-Software eingegeben und dort gesichert. Technische Parameter könnten in Ini-Dateien oder im Anwendungscode hinterlegt sein. Größere Systeme bieten oft einen Export/Import dieser Konfiguration (z. B. um Einstellungen zu sichern oder zu übertragen), was dann in XML/JSON-Format oder Ähnlichem geschieht. Die Lagepläne und Übersichtszeichnungen werden entweder im System (als Grafik hinterlegt und mit Sensoren verknüpft) oder getrennt in Dokumentationen verwaltet. Netzwerkinformationen können Teil der IT-Dokumentation sein, überschneiden sich aber mit dem Sicherheitsinventar. Meist existiert ein Systemhandbuch oder eine digitale Konfigurationsübersicht, die von den Administratoren gepflegt wird. Ein Teil der Metadaten (wie Firmware-Version) kann auch direkt im Gerät stecken und nur bei Bedarf ausgelesen werden. In summe liegen diese Daten verteilt: was zur Laufzeit nötig ist, steckt im System; was nur dokumentarisch ist, evtl. in separaten Dateien. Zugriff darauf haben in erster Linie die Systemadministratoren und gegebenenfalls Servicetechniker.
Löschfrist: Solange das Sicherheitssystem betrieben wird, müssen die Konfigurationsdaten aktuell gehalten werden – eine Löschung kommt hier eher im Rahmen von Änderungen oder Außerbetriebnahme vor. Bei Änderungen werden Daten aktualisiert (z. B. ein altes Türenprofil gelöscht, wenn eine Tür ausgebaut wird), wobei man historisch oft ein Backup behält. Eine generelle „Löschfrist“ existiert für solche Daten nicht, da sie ja gerade die Grundlage für den Betrieb sind. Wenn das gesamte System außer Dienst gestellt wird (z. B. bei Austausch), sollten die Konfigurationsdaten als Teil der Dokumentation archiviert oder datenschutzkonform entsorgt werden. Da sie kaum personenbezogen sind, gibt es keine datenschutzrechtliche Vorgabe zur Löschung, aber aus Sicherheitsgründen sollte man veraltete Konfigurationen nicht ewig herumliegen lassen (könnten Angreifern Hinweise geben, falls in falsche Hände). Ein möglicher Ansatz: Nach Migration auf ein neues System werden die alten Datenbestände noch eine gewisse Zeit aufbewahrt (für eventuelle Fragen oder rechtliche Belange), dann gelöscht. Ein Beispiel: Ein Werk behält die alten Pläne und Listen 1-2 Jahre für audit trail, danach werden sie ins Archiv oder vernichtet. Grundsätzlich gilt: aktuelle Konfiguration aktuell halten; veraltete Konfiguration entfernen, sobald sie nicht mehr benötigt wird.
Besondere Schutzmaßnahmen: Diese technischen Metadaten mögen unscheinbar wirken, doch enthalten sie den „Bauplan“ der Sicherheitsinfrastruktur – damit sind sie aus Sicherheitssicht hochgradig schützenswert. Würden Unbefugte die vollständige Konfiguration erlangen, kennen sie sämtliche Türen, Alarmanlagen, vielleicht sogar wo Schwachstellen sein könnten (z. B. keine Kameraabdeckung). Daher werden Konfigurationsdaten streng vertraulich behandelt. Zugriff darf nur der engste technische Kreis haben; oft sind sie passwortgeschützt oder verschlüsselt gespeichert (zumindest sensible Teile, wie Administrator-Passwörter oder Kryptoschlüssel, werden nicht in Klartext abgelegt). Backups dieser Daten werden sicher verwahrt (z. B. im Tresor oder auf einem offline-Medium), da die Verfügbarkeit ebenfalls kritisch ist – ein Verlust der Konfiguration könnte den Betrieb lahmlegen. Integrität ist entscheidend: Ein manipulierter Parameter (z. B. geändertes Zeitprofil) könnte Türen unerwartet offen lassen oder Alarme unterdrücken. Deshalb gibt es Change-Management-Prozesse: Änderungen nur durch authentifizierte Admins, idealerweise nach Vier-Augen-Prinzip, und Dokumentation jeder Änderung (wiederum in den System-Logs festgehalten). Teil der Schutzmaßnahmen ist auch die Limitierung von Schnittstellen: Falls das System Konfigurationsdaten import/export erlaubt, wird diese Funktion abgesichert, um nicht als Einfallstor zu dienen. In Bezug auf Datenschutz: Die meisten dieser Metadaten enthalten keine personenbezogenen Informationen, so dass hier vor allem Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) im Vordergrund steht, nicht Personenbezogener Datenschutz. Allerdings können indirekt sensible Informationen drin sein (z. B. Profilname „Vorstandszimmer“ verrät, wo der Vorstand sitzt) – aber das fällt eher unter Geheimhaltung aus Unternehmenssicht. Insgesamt gilt: Konfigurations- und Metadaten werden wie streng vertrauliche technische Dokumentation gehandhabt, mit entsprechenden Zutritts- und Zugriffskontrollen (sowohl physisch als auch digital), Berechtigungsmanagement, Verschlüsselung und Backup.
Abschließend ist festzuhalten, dass alle genannten Datenarten in einem integrativen Sicherheitssystem eng miteinander verzahnt sind. Personenbezogene Daten bilden die Grundlage dafür, „wer“ Zugang hat; Systemdaten gewährleisten das „wie“ (die zuverlässige technische Umsetzung); und sonstige Daten erlauben es, aus dem „was passiert ist“ zu lernen und die Sicherheit kontinuierlich zu verbessern. Die Erfassung jeder Datenart ist durch berechtigte Zwecke motiviert – sei es die Sicherheit von Mensch und Anlage, die Erfüllung von Vorschriften oder effiziente Organisation. Gleichzeitig müssen alle Erhebungen im Lichte des Datenschutzes und der Verhältnismäßigkeit stehen: so viel wie nötig, so wenig wie möglich. Durch definierte Löschfristen, Zugriffsbeschränkungen und weitere Schutzmaßnahmen wird sichergestellt, dass die Daten ihrer Funktion dienen, ohne unkontrolliert zum Risiko zu werden. Dieses Verzeichnis kann als Bestandteil des Datenschutz- und Sicherheitskonzeptes des Industriebetriebs dienen und würde typischerweise auch im Rahmen eines Verzeichnisses von Verarbeitungstätigkeiten (Art. 30 DSGVO) herangezogen werden, um gegenüber Aufsichtsbehörden transparent zu machen, welche Daten im Zutritts- und Sicherheitsmanagement verarbeitet werden und warum.
Rechtsgrundlagen und Quellen
Datenschutz-Grundverordnung (DSGVO) : EU-Verordnung 2016/679, insbesondere Art. 6 Abs. 1 lit. f (berechtigtes Interesse als Rechtsgrundlage für Sicherheitsdatenerfassung), Art. 5 (Datenminimierung, Zweckbindung), Art. 17 (Löschpflicht), Art. 32 (Sicherheit der Verarbeitung – technische und organisatorische Maßnahmen).
Bundesdatenschutzgesetz (BDSG) : Nationale Ergänzungen zur DSGVO, z. B. §26 BDSG (Datenverarbeitung im Beschäftigungskontext, relevant für Mitarbeiter-Zutrittsdaten) und ggf. §4 BDSG (Videoüberwachung öffentlich zugänglicher Räume, soweit anwendbar auf Werksgeländebereiche).
Betriebsverfassungsgesetz (BetrVG) : Insbesondere § 87 Abs. 1 Nr. 6 BetrVG (Mitbestimmungsrecht des Betriebsrats bei Einführung und Anwendung technischer Überwachungseinrichtungen). Integrierte Zutritts- und Überwachungssysteme müssen daher in enger Abstimmung mit dem Betriebsrat betrieben werden, was in Betriebsvereinbarungen festzuhalten ist.
ISO/IEC 27001 : Internationaler Standard für Informationssicherheits-Management. Forderungen nach Zugangskontrollmechanismen und Logging decken sich mit genannten Zwecken. Die aufgeführten Maßnahmen (Audit-Trails, Zugriffsbeschränkungen) orientieren sich an diesen Best Practices.
Beispielhafte unternehmensinterne Richtlinien wie Löschkonzepte und Sicherheitsrichtlinien (z. B. Löschkonzept nach DSGVO, hier angewandt auf Besucherlisten mit 4-Wochen-Frist, oder Vorgaben zur Protokollierung und Aufbewahrung aus internen Compliance-Vorschriften).