06215 Regelwerke der Zutrittskontrolle
Bei der Projektierung von Zutrittskontrollanlagen (ZKA) müssen Sie eine Vielzahl von technischen, organisatorischen und rechtlichen Rahmenbedingungen beachten. Für die eingesetzten Komponenten und die Zutrittsstelle sind zahlreiche Normen und Vorschriften zur Kenntnis zu nehmen. Da diese aber nicht nur die Anforderungen an die angebotenen ZK-Systeme auflisten, sondern auch die Planung, Projektierung, Installation, Inbetriebnahme und Instandhaltung von ZKA betreffen, sollten Anwender, Anbieter und Errichter sie kennen und umsetzen.
Da Zutrittskontrollsysteme personenbezogene Daten erfassen und verarbeiten, muss ihr Einsatz zudem konform mit dem geltenden Datenschutzrecht sein. Der Beitrag zeigt, welche Normen, Richtlinien und rechtlichen Rahmenbedingungen verbindlich zu beachten sind.. Das ist insbesondere für Errichter, Planer, Ingenieurbüros und Betreiber von elektronischen Zutrittskontroll- bzw. Zutrittssteuerungssystemen und -anlagen von Bedeutung. von: |
1.1 Grundlagen
Für die Absicherung kritischer und schützenswerter Bereiche mittels Zutrittskontrolle (ZK) ist neben technischen Fragen, Normen und Richtlinien auch eine Vielzahl organisatorischer, regulativer und rechtlicher Aspekte zu beachten.
Datenschutzmaßnahmen
Nach Art. 32 der Datenschutz-Grundverordnung sind alle Stellen, die personenbezogene Daten verarbeiten, erheben oder nutzen, dazu verpflichtet, technische und organisatorische Datenschutzmaßnahmen zu treffen. Die Zugriffs-, Zugangs- und Zutrittskontrolle (vgl. Tabelle 1) gehört zu diesen Maßnahmen und ist entsprechend anzuwenden. Die Begriffe werden jedoch gerade in diesem Bereich viel zu häufig falsch zugeordnet oder vertauscht.
Nach Art. 32 der Datenschutz-Grundverordnung sind alle Stellen, die personenbezogene Daten verarbeiten, erheben oder nutzen, dazu verpflichtet, technische und organisatorische Datenschutzmaßnahmen zu treffen. Die Zugriffs-, Zugangs- und Zutrittskontrolle (vgl. Tabelle 1) gehört zu diesen Maßnahmen und ist entsprechend anzuwenden. Die Begriffe werden jedoch gerade in diesem Bereich viel zu häufig falsch zugeordnet oder vertauscht.
Tabelle 1: Einordnung der Begriffe Zutritt, Zugang und Zugriff
Zutritt | Zugang | Zugriff | |
Was wird kontrolliert? | Physischer Zutritt zu Örtlichkeiten | Zugang zu einem Rechnersystem | Nutzung einer Anwendung, eines Programms oder von Daten |
Was wird geschützt? | Räume, Gebäude(teile), Gelände | Rechnersysteme (Tablet, PC, ...) | Anwendungen auf Rechnersystemen (ERP, CRM, HR, USB-Stick ...) |
Womit? | RFID-Leser,Biometrie-Leser,Zutrittskontrollsystem,Videoüberwachung | Passwort beim Login,Virenschutz,Biometrie-Leser | Berechtigungskonzept(Admin/User); Benutzername/Passwort, Verschlüsselung (Datenträger, WLAN ...) |
Definitionen
Die folgenden Definitionen (basierend auf DIN EN 60839-11-1 [1] bzw. VdS 2358) sind zu beachten:
Die folgenden Definitionen (basierend auf DIN EN 60839-11-1 [1] bzw. VdS 2358) sind zu beachten: