Die Zutrittskontrolle schützt sensible Unternehmensbereiche vor unbefugtem Zutritt, erfasst aber auch personenbezogene Daten. Dadurch entstehen neue Herausforderungen im Hinblick auf die Datenschutz-Grundverordnung (DSGVO). Wie können digitale Schließsysteme sowohl sicher als auch datenschutzkonform umgesetzt werden?
Dieser Artikel gibt einen Überblick über die wichtigsten Maßnahmen und Lösungen und zeigt in einem Interview mit unserem Datenschutzexperten Andreas Grauvogl wie SimonsVoss Datenschutz in seinen Zutrittskontrollsystemen realisiert.

Warum ist die Zutrittskontrolle ein Datenschutzthema?
Die Zutrittskontrolle dient in erster Linie der physischen Sicherheit eines Unternehmens. Manipulationen und Diebstähle an Firmeneigentum werden verhindert, Mitarbeiter können ungestört ihrer Arbeit nachgehen und Betriebsgeheimnisse bleiben gewahrt. Firmen müssen allerdings sicherstellen, dass ihre Zutrittssysteme den Datenschutzrichtlinien entsprechen und Daten nicht unnötig gespeichert oder missbraucht werden.
Rechtliche Grundlagen der Zutrittskontrolle
Mehrere gesetzliche Regelungen verpflichten Unternehmen und Organisationen zur sicheren Umsetzung der Zutrittskontrolle:
- Artikel 32 DSGVO: Verpflichtung zum Schutz personenbezogener Daten. Unternehmen müssen „angemessene technische und organisatorische Maßnahmen“ ergreifen, um den Zugriff auf personenbezogene Daten zu kontrollieren und zu schützen.
- § 64 Abs. 3 BDSG: Spezifische Anforderungen an die Zugangskontrolle zu Datenverarbeitungssystemen. Das Gesetz verlangt eine Zugangskontrolle für Systeme, in denen personenbezogene Daten verarbeitet werden.
- ISO 27001: Diese Norm für Informationssicherheitsmanagement fordert den Schutz sensibler Daten durch klare Zugangskontrollmechanismen.
INTERVIEW: Datenschutz in der Zutrittskontrolle – wie die Software von SimonsVoss DSGVO-konform bleibt
Im Interview erklärt Andreas Grauvogel (Produktmanager und Experte für Datenschutz), wie der SimonsVoss AX Manager Datenschutz und Sicherheit vereint. Welche Maßnahmen sorgen für den Schutz sensibler Zutrittsdaten und wie werden DSGVO-Anforderungen in der Praxis umgesetzt?

Welche personenbezogenen Daten werden in der AXM-Software gespeichert?
Andreas Grauvogl: Speicherbar sind Vorname, Nachname*, Titel, Adresse, Telefon, E-Mail, Personalnummer*, Benutzername, Abteilung, Ort/Gebäude, Eingestellt von/bis, Geburtsdatum, Kostenstelle und ein Foto. Prinzipiell sind nur Nachname und Personalnummer sogenannte *Pflichtfelder und bei der Verwendung der AXM erforderlich. Welche der weiteren Felder der Kunde nutzen möchte muss der Kunde u.a. nach betrieblichen Anforderungen entscheiden. Besonders sensible Kategorien personenbezogener Daten nach Art. 9 DSGVO werden nicht gespeichert.
Zu welchem Zweck erfolgt die Speicherung der personenbezogenen Daten?
Andreas Grauvogl: Um die Funktionen eines elektronischen digitalen Schließsystems vollumfänglich nutzen zu können, ist es grundsätzlich notwendig die verwendeten Identifikationsmedien (z. B. Transponder) einem bestimmten Nutzer (z. B. Mitarbeiter) zuordnen zu können. Schlussendlich erfolgt die Speicherung zur Sicherstellung und Durchführung von Zutrittsberechtigungen.
Wie lange bleiben personenbezogene Daten in der Software gespeichert?
Andreas Grauvogl: Die Daten werden mindestens über die Dauer der Inbesitznahme eines Identifikationsmediums innerhalb der Schließanlage gespeichert (z. B. Firmenzugehörigkeit), da der Betrieb mindestens für diesen Zeitraum diese Daten benötigt. Die Dauer der Speicherung von Daten z. B. in Protokollen kann vom Schließanlagenverwalter verändert und an die betrieblichen Erfordernisse angepasst werden.
Sind personenbezogene Daten im System 3060 vor dem Zugriff Dritter geschützt?
Andreas Grauvogl: Grundsätzlich ist der Nutzer (Endkunde) der Schließanlage für die Verwaltung und Sicherstellung der Zugriffsrechte zur Software und Datenbank verantwortlich. Personenbezogene Daten befinden sich ausschließlich in der Datenbank und werden innerhalb des Systems durch Pseudonyme ersetzt. Schließungen und Identmedien tragen keinerlei personenbezogenen Daten. Zusätzlich werden im gesamten SimonsVoss Schließsystem 3060 alle Daten über ein mehrstufiges Verschlüsselungsverfahren End-to-End gesichert. Eine automatische Übermittlung an Dritte, eine Nutzung oder Verarbeitung durch SimonsVoss findet im Rahmen des Geschäftsbetriebes nicht statt.
Können die gespeicherten Daten auf Verlangen als Kopie zur Verfügung gestellt werden?
Andreas Grauvogl: Alle gesammelten Daten zu einer betroffenen Person können, entsprechende Benutzerrechte vorausgesetzt, per Exportfunktion als Kopie durch den Kunden (z.B. im Rahmen eines Audits) zur Verfügung gestellt werden. Dies ermöglicht dem Kunden die Erfüllung des Auskunftsrechts nach Art. 15 DSGVO Absatz 3.
Können personenbezogenen Daten aus der Software gelöscht werden?
Andreas Grauvogl: Personenbezogene Daten können wiederum durch den Kunden auf Verlangen einer betroffenen Person nach Art. 17 DSGVO aus der Software und der dazugehörigen Datenbank gelöscht werden. Hierzu haben wir im Software Handbuch detaillierte Ausführungsschritte beschrieben.
Zusätzlich geplant ist bei SimonsVoss in nächster Zeit ein eigener Lehrgangs-Baustein zum Thema Umsetzung der Anforderungen der DSGVO in den Schulungsunterlagen für das digitale Schließ- und Zutrittskontrollsystem 3060 sowie für die AXM-Software.
Datenschutztechnische Herausforderungen bei digitalen Schließsystemen
Digitale Zutrittskontrollsysteme erfassen und verarbeiten personenbezogene Daten, um den Zugang zu Unternehmensbereichen zu regeln. Doch genau darin liegt eine der größten datenschutzrechtlichen Herausforderungen: Die Verantwortlichen müssen sicherstellen, dass die Verarbeitung dieser Daten den Anforderungen der Datenschutz-Grundverordnung (DSGVO) entspricht. Die größten Risiken betreffen dabei die Speicherung personenbezogener Daten, den Einsatz biometrischer Verfahren sowie mögliche Überwachungsprobleme durch physische und digitale Schutzmaßnahmen.

1. Speicherung und Verarbeitung personenbezogener Daten
Zutrittskontrollsysteme erfassen oft Daten wie Namen, Uhrzeiten und Zugangshistorien, um nachvollziehen zu können, wer wann welchen Bereich betreten hat. Diese Daten sind besonders sensibel, da sie Bewegungsprofile von Mitarbeitenden und Gästen erstellen können. Werden Daten gestohlen, könnte dies schwerwiegende Folgen für die Betroffenen haben.
Datenschutzrisiken:
- Unnötige Datensammlung: Detaillierte Bewegungsprofile langfristig zu speichern, kann als unverhältnismäßige Überwachung gewertet werden. Je länger und detaillierter, desto problematischer.
- Fehlende Löschmechanismen: Zutrittsprotokolle müssen regelmäßig gelöscht werden, ansonsten könnte die Speicherung gegen das Speicherbegrenzungsprinzip der DSGVO verstoßen.
- Transparenzprobleme: Wenn Mitarbeiter und Besucher nicht darüber informiert werden, welche Daten erfasst werden, fehlt eine rechtskonforme Grundlage für die Verarbeitung.
2. Biometrische Zutrittssysteme: Datenschutzrechliche Risiken
Biometrische Verfahren wie Fingerabdruck- oder Gesichtserkennungssysteme werden zunehmend zur Zutrittskontrolle eingesetzt. Sie bieten zwar hohe Sicherheit, sind aber aus Datenschutzsicht besonders kritisch.
Datenschutzrisiken:
- Besondere Kategorie personenbezogener Daten: Biometrische Daten unterliegen nach Art. 9 DSGVO einem besonders hohen Schutz. Ihre Verarbeitung ist nur unter strengen Voraussetzungen erlaubt.
- Unwiderruflichkeit: Während Passwörter geändert werden können, bleiben Fingerabdrücke oder Gesichtsscans unveränderbar. Ein Datenleck kann gravierende Folgen haben. Sie bedürfen daher besonderer Schutzmaßnahmen.
- Erforderlichkeit nicht immer gegeben: Der Einsatz biometrischer Verfahren muss unbedingt notwendig sein. In vielen Fällen reichen alternative Methoden wie Chipkarten oder PIN-Codes aus.
3. Risiken durch physische und digitale Zutrittskontrollen
Zutrittskontrollsysteme bestehen nicht nur aus digitalen Mechanismen, sondern auch aus physischen Sicherheitsmaßnahmen wie Videoüberwachung, Besuchermanagement oder Alarmanlagen.
Datenschutzrisiken:
- Elektronische Zutrittskontrollen: Systeme mit Chipkarten oder RFID-Tags speichern oft detaillierte Zutrittszeiten. Eine fehlende Anonymisierung oder Langzeitspeicherung kann gegen die DSGVO verstoßen.
- Videoüberwachung: Kameras erfassen nicht nur Unbefugte, sondern auch Mitarbeiter und Besucher. Ohne klare Löschfristen oder Hinweisschilder kann dies problematisch sein.
- Besuchermanagement: Werden Namen und Besuchsdaten zu lange gespeichert oder für andere Zwecke genutzt, widerspricht dies dem Grundsatz der Datenminimierung.

Umsetzung DSGVO-konformer Zutrittskontrolle in Unternehmen
Damit die Zutrittskontrolle den Anforderungen der DSGVO entspricht, müssen Unternehmen klare Regeln und technische Maßnahmen umsetzen. Eine sichere Zutrittskontrolle umfasst nicht nur den Schutz physischer Unternehmensbereiche, sondern auch den verantwortungsvollen Umgang mit personenbezogenen Daten. Die folgenden drei Schritte helfen, eine datenschutzkonforme Zutrittskontrolle zu gewährleisten.
1. Ein strukturiertes Zutrittskonzept entwickeln
Ein durchdachtes Zutrittskonzept bildet die Grundlage für eine sichere und datenschutzkonforme Zutrittskontrolle. Es legt fest, welche Personen Zugang zu bestimmten Bereichen erhalten und unter welchen Bedingungen dieser Zugang erfolgt. Zudem definiert es, wie Zutrittsmaßnahmen dokumentiert und regelmäßig überprüft werden.
Wichtige Bestandteile eines Zutrittskonzepts:
- Festlegung von Zutrittsberechtigungen: Nur autorisierte Personen dürfen sensible Bereiche betreten.
- Regelmäßige Überprüfung der Berechtigungen: Veränderungen wie Mitarbeiterwechsel oder neue Sicherheitsanforderungen erfordern eine laufende Anpassung der Zutrittsrechte.
- Dokumentation aller Zutrittsmaßnahmen: Alle Zutritte sollten protokolliert werden, um nachvollziehbar zu bleiben – jedoch stets im Einklang mit den Datenschutzbestimmungen.
2. Datenschutzfreundliche Technologie einsetzen
Um den Datenschutz bereits in der technischen Gestaltung zu berücksichtigen („Privacy by Design“), sollten Unternehmen Zutrittskontrollsysteme nutzen, die den Schutz personenbezogener Daten von Anfang an mit einbeziehen. Dies bedeutet, dass die Erhebung, Verarbeitung und Speicherung von Zutrittsdaten so sparsam und sicher wie möglich erfolgen muss.
- Verschlüsselung sensibler Zutrittsdaten: Unverschlüsselte Speicherung stellt ein erhebliches Sicherheitsrisiko dar.
- Minimierung der Datenerhebung: Nur die absolut notwendigen personenbezogenen Daten sollten erfasst werden.
- Automatische Löschung von Logfiles: Zutrittsprotokolle sollten nach einer definierten Frist automatisch gelöscht werden, sofern sie nicht für Sicherheitszwecke benötigt werden.
3. Mitarbeiter gezielt schulen
Ein Zutrittssystem kann noch so sicher sein – wenn Angehörige der Belegschaft oder Besucher der Betriebsstätten nicht ausreichend sensibilisiert sind, bleibt es anfällig für Datenschutzverstöße und Sicherheitslücken. Regelmäßige Schulungen helfen dabei, das Bewusstsein für Datenschutz und IT-Sicherheit zu stärken.
Wichtige Themen für Schulungen:
- Sicherer Umgang mit Zutrittskarten: Verlorene oder geteilte Zugangskarten können ein erhebliches Sicherheitsrisiko darstellen. Meldungen und die Einleitung entsprechender Maßnahmen müssen unverzüglich erfolgen.
- Erkennung von Social-Engineering-Angriffen: Kriminelle versuchen oft, durch gezielte Täuschung an Zutrittsberechtigungen zu gelangen. Gezielte Sensibilisierung auf allen Ebenen kann helfen, solche Vorfälle zu verhindern.
- Verständnis für Datenschutzrichtlinien: Mitarbeiter müssen wissen, welche Daten erfasst werden und wie sie geschützt sind. Transparenz und möglicherweise auch die ausdrückliche Einwilligung der Betroffenen ist entscheidend, um DSGVO-konform zu handeln.
Durch eine Kombination aus klaren Konzepten, datenschutzfreundlichen Technologien und gut geschulten Mitarbeitenden lässt sich eine DSGVO-konforme Zutrittskontrolle wirksam umsetzen.

Fazit: Zutrittskontrolle im Kontext der Datenschutzstrategie
Eine effektive Zutrittskontrolle schützt nicht nur Unternehmenswerte, sondern ist ein zentraler Bestandteil des Datenschutzes. Die Nachverfolgung und digitale Speicherung personenbezogener Daten schafft aber zugleich auch neue Herausforderungen. Kurz gesagt: Moderne, digitale Schließsysteme bieten hohe Sicherheitsstandards, müssen jedoch DSGVO-konform umgesetzt werden. Unternehmen sollten auf datenschutzfreundliche Technologien setzen, Berechtigungen regelmäßig überprüfen und Mitarbeiter für Datenschutzthemen sensibilisieren.
Planen Sie die Einführung eines digitalen Zutrittssystems oder möchten Sie Ihr bestehendes System auf Datenschutzkonformität überprüfen?