Elektronische Schließanlagen Was...

46
Michael Schneider 24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster Michael Schneider 23. SAP/NT-Konferenz der Betriebs- und Personalräte am 03. November 2010 in Stuttgart Elektronische Schließanlagen Was tun?! Michael Schneider 24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Transcript of Elektronische Schließanlagen Was...

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Michael Schneider

23. SAP/NT-Konferenz der Betriebs- und Personalräte am 03. November 2010 in Stuttgart

Elektronische Schließanlagen

Was tun?!

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

zur Person

Michael Schneider

interner IT-Berater des Gesamtpersonalrates der Berliner Wasserbetriebe

aktuelle Projekte

- S3 Projekt – Entwicklung eines einheitlichen Sicherheitskonzeptes

für die BWB

- Erneuerung / Ausbau der elektronischen Schließanlagen und

Videoüberwachungsanlagen der BWB

- LSW, LISA u. LKW II - Weiterführung der Automatisierung

der Anlagen der BWB

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Agenda

Einleitung und Abgrenzung

Komponenten elektronischer Schließanlagen

Aufbau von elektronischen Schließanlagen

Auswertungen

Biometrie und Zutrittskontrolle

Alles was Recht ist

Was tun?!

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Elektronische Schließanlagen sind seit den 80er Jahren „Standard“ in

Sicherheits- und EDV-Bereichen vieler Unternehmen.

In vielen Unternehmen gibt es seit Jahren Betriebs-/Dienstvereinbarungen

zu elektronischen Schließanlagen.

Im Laufe der Jahre gab/ gibt es neue technische Möglichkeiten und damit

neue Einsatzmöglichen für elektronische Schließanlagen.

Wird ein Gebäude heute neu gebaut, wird meistens auch eine moderne

elektronische Schließanlage eingebaut.

Einleitung

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Eine reine elektronische Schließanlage verschließt einen Raum oder

Gebäude im versicherungstechnischen Sinn.

Ein elektronisches Zutrittskontrollsystem steuert den Zutritt über ein vom

Betreiber festgelegtes Regelwerk „WER−WANN−WOHIN“, schützt

allerdings nicht zwangsläufig vor Diebstahl.

Einleitung

Schließanlage ≠ Zutrittskontrolle

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Eine elektronische Schließanlage ist daher immer auch ein elektronisches

Zutrittskontrollsystem.

Aus meiner Sicht als Arbeitnehmervertreter kann es mir allerdings völlig

egal sein, ob eine System „nur kontrolliert“ oder auch „richtig verschließt“.

Wichtig ist, welche Daten sind gespeichert und was kann ausgewertet

werden.

Im weiteren Vortrag werden daher die Begriffe „elektronische

Schließanlage“ und „Zutrittskontrollsystem“ synonym verwendet.

Einleitung

Schließanlage ≠ Zutrittskontrolle

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Eine elektronische Schließanlage besteht in der Regel aus folgenden

Komponenten:

Schließplan / Organisationsschema

Programmiergerät oder PC mit Zutrittskontroll-Software

Steuereinheiten

Identifikationsmerkmalsträger

Leseeinheiten, Schlösser und Stellglieder

Systemnetzwerk

Komponenten elektronischer

Schließanlagen

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Um einen Identifikationsmerkmalsträger zu erkennen, benötigen Schlösser

oder Stellglieder einer elektronischen Schließanlage eine Leseeinheit.

Die Leseeinheiten können als separater Leser neben dem Schloss, im

Beschlag oder auch direkt auf dem Schließzylinder angebracht sein.

Ebenso können die Leseeinheiten elektrische Türöffner, Tor- und

Schrankenantriebe, Drehtürmotoren, Fahrstuhlsteuerungen usw. ansteuern.

Komponenten elektronischer Schließanlagen

Leseeinheiten

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Das einlesen der Daten des Identifikationsmerkmalsträgers kann sowohl

durch Berührung (z.B. bei Magnetkartenlesern) oder berührungslos (bei

RFiD-Lesern) erfolgen.

Das Einlesen der Daten des Identifikationsmerkmalsträgers kann sowohl

durch Berührung (z. B. bei Magnetkartenlesern)

Es gibt sowohl Leser, die fest ans Stromnetz angeschlossen sind, als

auch akkubetriebene Leser.

Komponenten elektronischer Schließanlagen

Leseeinheiten

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Die Kombination mehrere Leseeinheiten (z.B. Zahlentastaur und RFiD-

Leser) ist möglich.

Leseeinheite und Schließzylinder müssen entweder drahtgebunden oder

drahtlos miteinander verbunden sein.

Die Kombination mehrerer Leseeinheiten (z. B. Zahlentastatur und RFiD-

Leser) ist möglich.

Leseeinheiten und Schließzylinder müssen entweder drahtgebunden

Am Markt sind Leseeinheiten für viele Einsatzbereiche (für Innen- und

Außenbereich, „ex-geschützte“ Geräte usw.) erhältlich.

Komponenten elektronischer Schließanlagen

Leseeinheiten

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

In elektronischen Schließanlagen werden meist elektromagnetische Schlösser,

Motorschlösser, Motorzylinder, Elektronikzylinder oder Motorsperrglieder

verwendet.

Die Kombination aus Mechanik- und Elektronikzylinder (Mechatronikschloss)

ist auch möglich.

Es gibt sowohl Schlösser, die fest ans Stromnetz angeschlossen sind, als

auch akkubetriebene Schlösser.

Am Markt sind Schlösser für viele Einsatzbereiche (für Panik- und andere

Fluchttürverschlüsse, Schaltschränke, Vorhangschlösser usw.) erhältlich.

Komponenten elektronischer Schließanlagen

Schlösser

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Für elektronische Schließanlagen gibt es eine Vielzahl von verschiedenen

Identifikationsmerkmalsträgern.

Komponenten elektronischer

Schließanlagen

Identifikationsmerkmalsträger

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Als elektronische Identifikationsmerkmalsträger finden unter anderem

folgende Techniken Verwendung:

Magnetkarten

Infrarotkarten

Speicherchipkarten

Proximity-Karten (z. B. mit RFID-Transponder)

Hybrid-Karten (mit mehreren Techniken auf einer Karte)

Codeträger (z. B. mit RFID-Transpondertechnik)

Elektronik-Schlüssel (Transponder + Mechanik)

Komponenten elektronischer

Schließanlagen

Identifikationsmerkmalsträger

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Bei den Identifikationsmerkmalsträgern werden

1. passive Medien - ohne eigene Stromversorgung und

aktive Medien - mit eigener Stromversorgung und

2. beschreibbare Medien mit eigenem Speicher und

nicht beschreibbare Medien mit fester Nummer

unterschieden.

Welcher Identifikationsmerkmalsträger eingesetzt werden kann/ soll, hängt

im Wesentlichen vom Einsatzbereich (z. B. Verwendung durch techn.

gewerbl. oder kaufmännische Beschäftigte) und dem jeweiligen Hersteller

der Schließanlage ab.

Komponenten elektronischer

Schließanlagen

Identifikationsmerkmalsträger

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Die Programmierung der Schließanlagenfunktionen kann entweder per

Programmierkarte (kleine Anlagen), speziellen Programmiergeräten oder

mittels PDA oder Netbook entsprechender Software (mittlere und große

Anlagen) erfolgen.

Die Zutrittskontrollsoftware enthält neben der Programmierfunktion und

der Hinterlegung des Schließplans bzw. des Organisationsschemas meist

weitere Funktionen wie:

Stammdaten- und Benutzerverwaltung

Zutritts- und Anwesenheitsprotokollierung

Zutritts- und Zeitauswertung

Alarmsteuerung und Schnittstellensteuerung

Komponenten elektronischer Schließanlagen

Programmiergerät/PC und Zutrittskontroll-Software

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Beim Aufbau elektronischer Schließanlagen wird zwischen Off- und Online-

Systemen unterschieden.

Offline-System oder Stand-Alone-System

Jeweils an einer Tür autark arbeitende Einheit, in aller Regel vor Ort

batterieversorgt.

Online-System

Vernetztes System, dessen Steuerung über eine zentrale Stelle erfolgt (in

der Regel ein PC).

Eine Kombination aus Online- und Offline-Systemen, sogenannte

teilvernetzte Systeme sind ebenfalls möglich.

Aufbau von elektronischen Schließanlagen

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Weiterhin unterscheidet sich der Aufbau von elektronsichen

Schließanlagen danach, wo welche Daten vorgehalten werden.

Dumme Schlüssel – Schlaue Schlösser

Im Schloss / in der Leseeinheit sind die Informationen gespeichert, von

welchen Schlüsseln sie geöffnet werden dürfen. Der Schlüssel trägt

lediglich eine feste Schlüsselnummer.

Dumme Schlösser – Schlaue Schlüssel

Im Schlüssel sind die Informationen gespeichert, welche Schlösser /

Leseeinheiten durch ihn geöffnet werden dürfen. Das Schloss / die

Leseeinheit trägt lediglich eine feste Schlossnummer.

Aufbau von elektronischen Schließanlagen

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Im Schloss / in der Leseeinheit sind die Informationen gespeichert, von

welchen Schlüsseln sie geöffnet werden dürfen.

Der Schlüssel trägt lediglich eine feste Schlüsselnummer.

Aufbau von elektronischen

Schließanlagen

Off-Line-System

Dumme Schlüssel – Schlaue Schlösser

0815

0810, 0811, 0812,

0813, 0814, 0815,

0816, 0817, 0818

0808

0810, 0811, 0812,

0813, 0814, 0815,

0816, 0817, 0818

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Vorteile

- niedriger Installationsaufwand

- geringer Preis

- günstige „Schlüssel“

Nachteile

- Einrichtung und Änderungen

der Berechtigung (einschließlich

Sperrlisten) nur an jedem

einzelnen Schloss möglich

- Auslesen des Schließprotokolls

nur an jedem einzelnen Schloss

möglich

- Zustandsmeldung nicht möglich

Aufbau von elektronischen

Schließanlagen

Off-Line-System

Dumme Schlüssel – Schlaue Schlösser

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

0800, 0809,

0815, 2699,

6213, 1089

0815

Das Schloss / die Leseeinheit trägt lediglich eine feste Schlossnummer.

Im Schlüssel sind die Informationen gespeichert, welche Schlösser /

Leseeinheiten durch ihn geöffnet werden dürfen.

Aufbau von elektronischen

Schließanlagen

Off-Line-System

Dumme Schlösser – Schlaue Schlüssel

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Vorteile

- niedriger Installationsaufwand

- geringer Preis

- Einrichtung und Änderungen

der Berechtigung am Schlüssel

Nachteile

- Auslesen des Schließprotokolls

nur an jedem einzelnen Schloss

möglich

- Zustandsmeldung nicht möglich

- Sperrlistenübertragung nur an

jedem einzelnen Schloss

möglich

Aufbau von elektronischen

Schließanlagen

Off-Line-System

Dumme Schlösser – Schlaue Schlüssel

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

In teilvernetzten Systemen werden Online- und Offline-Komponenten mit

einander in einem Schließsystem kombiniert.

Eine weitere Möglichkeit teilvernetzter Systeme besteht in der

Kombination aus

„dummen“ Offline-Schlössern,

„schlauen“ beschreibbaren Schlüsseln und

mit der Schließanlagenverwaltung verbundene

Schreibeinheiten.

Aufbau von elektronischen

Schließanlagen

Teilvernetztes System

Dumme Schlösser – Schlaue Schlüssel

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

0800, 0809,

0815, 2699,

6213, 1089

Die Schließberechtigungen werden durch die Schreibeinheit, z. B. beim

ersten Betreten des Gebäudes, tagesaktuell auf die Schlüssel

geschrieben.

0800, 0809,

0815, 2699,

6213, 1089

0815

Aufbau von elektronischen

Schließanlagen

Teilvernetztes System

Dumme Schlösser – Schlaue Schlüssel

1 2 3

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

0815

Sperrliste

Es besteht ebenfalls die Möglichkeit, weitere Informationen wie z. B.

Sperrlisten auf die Schlüssel zu schreiben, die dann durch den Schlüssel

an das Schloss übertragen werden.

0815

Sperrliste

0815

Aufbau von elektronischen

Schließanlagen

Teilvernetztes System

Dumme Schlösser – Schlaue Schlüssel

Sperrliste

1 2 3

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Beim Einsatz entsprechender Komponenten können Schloss-

informationen, wie z. B. Schließprotokolle und der Batteriestand auf den

Schlüssel geschrieben und durch ihn über die Schreib-/Leseeinheit an die

Schließanlagenverwaltung übermittelt werden.

0815

Sperrliste

0815

Aufbau von elektronischen

Schließanlagen

Teilvernetztes System

Dumme Schlösser – Schlaue Schlüssel

Sperrliste

1 2 3

4 5

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Vorteile

- Übertragung von

Zustandsmeldung und

Schließprotokoll in die

Schließanlagenverwaltung

- Einrichtung und Änderungen

der Berechtigung am Schlüssel

- Verhältnismäßig geringer

Installationsaufwand

Nachteile

teure „Schlüssel“

Übertragung von

Zustandsmeldung und

Schließprotokoll in die

Schließanlagenverwaltung

nicht in Echtzeit

Selten genutzte Schlösser

müssen regelmäßig gewartet

werden (Batteriezustand,

Sperrliste)

Aufbau von elektronischen

Schließanlagen

Teilvernetztes System

Dumme Schlösser – Schlaue Schlüssel

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Max Müller

0815

Computer

In Online-Systemen stellt das Schloss über das Netzwerk bei jedem

Schließvorgang eine Anfrage an die Schließanlagenverwaltung, ob es

durch den Schlüssel geöffnet werden darf. Entsprechend der Antwort wird

der Zugang gewährt oder verweigert.

Aufbau von elektronischen

Schließanlagen

Online-System

Firmennetzwerk

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Online-Systeme können sowohl drahtgebunden, als auch drahtlos

vernetzt werden.

Zusätzlich können über die Schließanlagen mehrere Standorte direkt oder

über das Internet miteinander verbunden werden.

Eine Verknüpfung der Anlage z. B. mit der Hausalarmanlage oder der

Videoüberwachungsanlage ist ebenso möglich.

Es ist auch möglich, Zustandsmeldungen einzelner Komponenten über

das Internet an z. B. mobile Geräte oder an externe Sicherheitsdienste zu

übermitteln.

Aufbau von elektronischen

Schließanlagen

Online-System

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Internet

Funkschloss Funksender/

-Empfänger

Schreib-/Leseeinheit für die

Berechtigungsvergabe

Firmennetzwerk

Rufbereitschafts-

dienst

Computer mit

Zutrittskontrollsoftware

Alarm-

anlage

weiterer Standort

ohne direkte Netzanbindung

anderer Standort

mit direkter Netzanbindung externer

Sicherheitsdienst

Wachpersonal

Aufbau von elektronischen

Schließanlagen

Online-System

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Vorteile

- Online-Übertragung von

Zustandsmeldung und

Schließprotokoll in die

Schließanlagenverwaltung

- Einrichtung und Änderungen

der Berechtigung am PC

- Schnittstellen zu anderen

Systemen (Alarm- u.

Videoanlage, Zeiterfassung)

Nachteile

hoher Installationsaufwand

teure Anlage

Aufbau von elektronischen

Schließanlagen

Online-System

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Aufbau von elektronischen

Schließanlagen

Kompatibilität

gestern heute?

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Elektronische Schließanlagen bzw. deren einzelne Komponenten

unterschiedlicher Hersteller sind in den meisten Fällen nicht miteinander

kompatibel.

Gleiches gilt in der Regel auch für die unterschiedlichen Zugangskontroll-

softwarelösungen. Am Markt sind jedoch herstellerunabhängige

Softwareprodukte erhältlich, die per Schnittstellen mit den Schließanlagen

verbunden werden können.

Sofern als Identifikationsmerkmalsträger Medien mit segmentierbarem

Speicher (z. B. MIFAR DESFire) verwendet werden, die von den

unterschiedlichen Herstellern unterstützt werden, lassen sich die

verschiedenen Anlagen zumindest mit einem Identifikationsmerkmalsträger

benutzen.

Aufbau von elektronischen

Schließanlagen

Kompatibilität

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Aufbau von elektronischen

Schließanlagen

Kompatibilität

gestern heute

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Biometrie und Zutrittskontrolle

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Biometrische Messverfahren werden in der Zutrittskontrolle heute bereits als

zusätzliches Identifikationsmerkmal für den Zutritt zu

Hochsicherheitsbereichen genutzt.

Folgende biometrische Identifizierungsmerkmale werden hierzu genutzt: • Fingerabdruckanalyse • Unterschriftenvergleich • Handgeometrieerkennung • Gesichtsfelderkennung • Retina-Gefäßmustererkennung (Augennetzhaut) • Ohrgeometrieerkennung • Stimmerkennung • Optische Erkennung (automatischer Bildvergleich)

Biometrie und Zutrittskontrolle

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Zur Nutzung biometrischer Identifikationsverfahren müssen die biometrischen

Daten der Beschäftigten im Zutrittskontrollsystem gespeichert werden.

Biometrische Zutrittskontrollsysteme sind im Vergleich zur Verwendung

herkömmlicher Identifikationsmedien sehr teuer.

Wer keine Gelddruckmaschine oder Waffenfabrik betreibt,

sollte auf die Nutzung biometrischer Identifikationsmerkmale

im Zutrittskontrollsystem verzichten.

Biometrie und Zutrittskontrolle

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Auswertungen

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

In elektronischen Schließanlagen können sämtliche Zutritte und

Zutrittsversuche (Bewegungsdaten) gespeichert und ausgewertet werden.

Mit Hilfe dieser Daten und Auswertungen lassen sich detaillierte

Bewegungsprofile der Beschäftigten erstellen.

Viele Softwarelösungen zur Schließanlagenverwaltung bieten zusätzlich

zu Listen-Auswertungen die Möglichkeit, die Bewegungsdaten auf

Gebäudekarten grafisch darzustellen.

Bei Online-Systemen ist es oft auch möglich, die aktuellen Bewegungen

der Beschäftigten in Echtzeit mit zu verfolgen.

Auswertungen

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Das BDSG regelt die Zulässigkeit von Datenverarbeitung allgemein, diese

ist nur begründet und zweckgebunden zulässig.

(BDSG §§ 3a, 4, 9, 28, 28b, 31-35)

Die Zulässigkeit der Erhebung und Speicherung biometrischer Daten zur

Nutzung in elektronischen Schließ- / Zutrittskontrollsystemen ist nach

einem Interessensabgleich zwischen den berechtigten Interessen des

Arbeitgebers und dem schutzwürdigen Interesse des Arbeitnehmers

mindestens höchst fragwürdig.

(BDSG § 28)

Alles was Recht ist

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Die Einführung/ der Betrieb von elektronischen Schließ- /

Zutrittskontrollsystemen ist eine mitbestimmungspflichtige Angelegenheit

(gem. Betr.VG § 87 und BPersVG § 75), sofern die Anlage

Bewegungsdaten speichern kann.

Die innerbetrieblichen Spielregeln für die Einführung bzw.

den Betrieb von elektronischen Schließanlagen sollten in

einer Betriebs- oder Dienstvereinbarung geregelt werden.

Alles was Recht ist

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Was tun?!

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Videoüberwachung ist immer ein Eingriff in das Informelle Selbst-

bestimmungsrecht der Beschäftigten

technische Möglichkeiten moderner Videoüberwachungsanlagen gehen

weit über die Notwendigkeiten bzgl. Wahrung des Hausrechts oder

Beweissicherung bei Straftaten hinaus

Vorhandene Betriebs-/ Dienstvereinbarungen sollten überprüft

und ggf. aktualisiert werden.

In vielen Unternehmen gibt es seit Jahren Betriebs-/Dienstvereinbarungen

zu elektronischen Schließanlagen.

Die Einsatz- und die Auswertungsmöglichkeiten haben sich ebenso wie

die Vernetzungsmöglichkeiten mit anderen System (z. B. Zeiterfassung,

Videoüberwachung) weiter entwickelt.

Was tun?!

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Eine aktuelle Betriebs-/ Dienstvereinbarung zu elektronischen

Schließanlagen bzw. -Zutrittskontrollsystemen sollte mindestens

Regelungen zu folgenden Fragestellungen beinhalten:

- Wann werden welche Bewegungsdaten wie aufgezeichnet?

- Werden biometrische Daten erhoben?

- Wo werden welche Daten wie lange gespeichert?

- Wer darf die Daten einsehen?

- Wer darf, zu welchem Anlass und unter welcher Voraussetzung

Bewegungsdaten auswerten?

- Welche Analysefunktionen der Software sind zulässig?

Was tun?!

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Eine aktuelle Betriebs-/ Dienstvereinbarung zu elektronischen

Schließanlagen bzw. -Zutrittskontrollsystemen sollte mindestens

Regelungen zu folgenden Fragestellungen beinhalten:

- Wer darf unter welchen Voraussetzungen Bewegungsdaten

exportieren und wem dürfen die Daten zur Verfügung gestellt werden?

- Welche Schnittstellen des Systems werden genutzt?

- Wie werden Systemeinstellungen protokolliert und wer hat Zugriff auf

die Protokolle?

- Wie ist die elektronische Schließanlage mit welchen Inhalten zu

dokumentieren?

Was tun?!

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Eine aktuelle Betriebs-/ Dienstvereinbarung zu elektronischen

Schließanlagen bzw. -Zutrittskontrollsystemen sollte mindestens

Regelungen zu folgenden Fragestellungen beinhalten:

- Wer ist über den Einsatz wie und mit welchem Inhalt zu informieren?

- Wie wird mit bestehenden Anlagen umgegangen?

- Welche Rechte hat der Betriebs-/ Personalrat?

- Welche Rechte hat der bDSB?

Was tun?!

Michael Schneider

24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster

Vielen Dank für Eure Aufmerksamkeit.