Datenschutz

Einsatz von Zutrittskontrollsystemen

Begriffsbestimmung

In den öffentlichen Stellen Thüringens werden Zutrittskontrollsysteme, welche teilweise mit einem Zeiterfassungssystem gekoppelt sind, zunehmend eingesetzt. Diese Zutrittskontrollsysteme sind in der Regel sehr komplexe Systeme und erfordern für ihre Installation und Betreuung besonders ausgebildetes Personal.

Die Praxis zeigt, daß es bei den Begriffen Zutrittskontrolle, Zugangskontrolle und Zugriffskontrolle immer wieder Unsicherheiten gibt. Hierbei geht es darum, insbesondere Maßnahmen zu treffen, die geeignet sind:
 

  • Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle).
  • Zu verhindern, daß Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle).
  • Zu gewährleisten, daß die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und daß personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle).
     

Funktionsweise eines Zutrittskontrollsystems

Mit einem Zutrittskontrollsystem wird der Zutritt zu einem Gelände oder zu einem Gebäude bzw. innerhalb des Gebäudes zu Diensträumen geregelt. Hierzu können entsprechend dem Schutzbedarf unterschiedliche Sicherheitszonen definiert werden. Zunehmend kommen dabei rechnergestützte Zutrittskontrollsysteme zum Einsatz. Die Verwaltung der Zutrittsberechtigungen erfolgt dabei mit spezieller Software zentral auf einem Rechner. Für jede berechtigte Person kann eine räumliche und zeitlich eingeschränkte Zutrittsberechtigung je Sicherheitszone festgelegt werden. Der Zutritt zu den jeweiligen Sicherheitszonen wird über sogenannte Terminals (bzw. Kartenleser) ermöglicht. Diese übernehmen in Zusammenarbeit mit dem PC die Kontrolle des Zutritts. Personen, die das Zutrittskontrollsystem passieren wollen, müssen sich gegenüber dem jeweiligen Terminal identifizieren. Dies kann z. B. mittels Magnet- oder Chipkarte erfolgen. Bei biometrischen Verfahren, die zunehmend in Hochsicherheitsbereichen eingesetzt werden, erfolgt die Identifizierung eines Zutrittswilligen anhand charakteristischer persönlicher Merkmale (z. B. Augenhintergrund, Gesicht oder Fingerabdruck).

Datenschutzrechtliche Anforderungen an Zutrittskontrollsysteme

Das ThürDSG schreibt keine konkreten Datensicherungsmaßnahmen zur Absicherung des Zutritts vor. Es überläßt somit der speichernden Stelle, die geeigneten technischen und organisatorischen Maßnahmen entsprechend den Gegebenheiten so auszuwählen und aufeinander abzustimmen, daß die gesetzlichen Forderungen erfüllt werden.

Eine Möglichkeit, diesen Forderungen nachzukommen, kann durch den Einsatz eines rechnergestützten Zutrittskontrollsystems gewährleistet werden.

Der Anschaffung solcher Systeme sollten aus datenschutzrechtlicher Sicht folgende grundlegenden Überlegungen vorausgehen:
 

  • Welche Bereiche einer Einrichtung sollen wie abgesichert werden?
  • Wie sind die Bereiche entsprechend dem Schutzbedarf zu klassifizieren und dementsprechend in welche Sicherheitszonen einzubeziehen?
  • Sind zeitliche Zutrittseinschränkungen erforderlich?
  • Wer soll zu welcher Sicherheitszone wann Zutritt erhalten?
  • In welcher Form soll das System auf unberechtigte Zutrittsversuche reagieren (akustische Meldung, Protokollierung)?
  • Wie werden die Besucher in das Kontrollsystem einbezogen?
  • Welche Daten sollen erfaßt und wie lange gespeichert werden?
  • Welche Daten sollen von wem auswertbar sein?
     

Sollen mit dem Zutrittskontrollsystem personenbezogene Daten automatisiert erfaßt werden, so ist vor dem erstmaligen Einsatz die datenschutzrechtliche Freigabe gemäß § 34 Abs. 2 ThürDSG erforderlich. Da Zutrittskontrollsysteme ermöglichen, das Verhalten oder die Leistungen der Beschäftigten zu überwachen, unterliegen sie der Mitbestimmung des Personalrates gemäß § 74 ThürPersVG. Für die Speicherungsdauer der erfaßten Daten sind Fristen festzulegen (z. B. 3 Monate bzw. gemäß Regelung in der Dienstvereinbarung mit dem Personalrat).

Installierte Zutrittskontrollsysteme können ein hohes Maß an Zutrittssicherung gewährleisten, wenn sie ordnungsgemäß eingerichtet sind. Kontrollen vor Ort zeigten jedoch auch, daß mitunter vorhandener Zugangs- und Zugriffsschutz zum Schutz des Systems selbst unzureichend war (15.4). Bei der Planung des Einsatzes eines Zutrittskontrollsystems sind deshalb auch hierfür technische und organisatorische Maßnahmen vorzusehen. Unter anderem sollten hierbei folgende Anforderungen an die eingesetzte Hard- und Software beachtet werden:
 

  • Zugangssicherung der Hardware (z. B. durch Boot-/Setup-Paßwort, Chipkarte)
  • Zugangs- und Zutrittssicherung der Software durch: Aufgabenbezogene Benutzerkennungen/Zugriffsberechti-gungen (z. B. Systemverwaltung, Zutrittsverwaltung)
  • sichere Identifikation und Authentifikation der Zugriffsberechtigten (z. B. durch Paßwörter (1. TB, 15.6), Chip-karte)
  • Begrenzung und Protokollierung fehlerhafter Anmeldungen
  • Unterbindung unbefugter Zugriffe auf die Betriebssystemebene.
     

Das vorgesehene Zutrittskontrollsystem sollte neben einer übersichtlichen und sicheren Bedienerführung über Möglichkeiten der Protokollierung vergebener Zutrittsrechte und unbefugter Zutrittsversuche verfügen.

Gemäß § 9 Abs. 2 Ziff. 10 ThürDSG ist die innerbehördliche und innerbetriebliche Organisation so zu gestalten, daß sie den besonderen Anforderungen des Datenschutzes gerecht wird (Organisationskontrolle).

Beispiele für organisatorische Maßnahmen beim Einsatz von Zutrittskontrollsystemen sind:

Die Administration des Gesamtsystems muß von kompetenten Mitarbeitern der öffentlichen Stelle wahrgenommen werden. Externen Firmen sind die Rechte des Systemverwalters (Systemhauptbenutzer) zu entziehen bzw. nur bei erforderlichen Wartungsarbeiten zuzuweisen. Danach sind vom Systemverwalter der Behörde diese Paßwörter neu zu definieren.

Um die ordnungsgemäße Einrichtung des Zutrittskontrollsystems und anderer damit in Verbindung stehender Systeme nicht zu gefährden, sollten nach Möglichkeit auf diesem Rechner keine weiteren Anwendungen zum Einsatz kommen. Nicht genutzte Dateien sind ggf. zu löschen.
 

  • Der unbefugte Zutritt zum Rechner ist entsprechend § 9 ThürDSG zu verwehren.
  • Die Datensicherung und die Protokollierung muß aktiviert werden. Die Protokolldatei ist regelmäßig auszuwerten.
  • Die Schnittstellen der Hard- und Software müssen vor unbefugtem Zugang geschützt werden.
  • Zum Einsatz des Zutrittskontrollsystems sind Regelungen in schriftlicher Form zu treffen.
     

Zutrittskontrollsysteme und Zeiterfassungssysteme

Zeiterfassungssysteme dienen in der Regel zur Ermittlung der Arbeitszeit der Mitarbeiter. Bei den kombinierten Zutrittskontroll- und Zeiterfassungssystemen wird bei der Anmeldung am Erfassungsterminal zusätzlich zur Prüfung der entsprechenden Zutrittsberechtigung eine Speicherung der Kommt- bzw. Geht-Zeit des Mitarbeiters durchgeführt. Auch hier ist die o. g. datenschutzrechtliche Freigabe des Verfahrens und die Mitbestimmung des Personalrates erforderlich. Es ist darauf zu achten, daß jedes System über eine separate Zugangskontrolle verfügt und daß die Funktion des Zutrittskontrollsystems ausschließlich der Überprüfung unberechtigter Zutritte und die Funktion der Zeiterfassung ausschließlich der Erfassung der Arbeitszeit dient. Liegt die Auswertung der Daten in unterschiedlichen Zuständigkeitsbereichen (z. B. Zutrittskontrolle beim Sicherheitsbeauftragten der Behörde und Zeiterfassungskontrolle bei der Personalabteilung), so ist sicherzustellen, daß auch die erforderlichen Auswertungen voneinander getrennt erfolgen.

Ihr Kontakt zum TLfDI


Logo des TLFDI

Sie brauchen die Hilfe des TLfDI?

Postfach 90 04 55 | 99107 Erfurt
Häßlerstrasse 8 | 99096 Erfurt

Tel.: 03 61 / 37 71 900
Fax : 03 61 / 37 71 904

Logo Freistaat Thüringen