Elektronisches Schlüsselma- nagement für den … · .GDB Interbase-Datenbank DBMS ... Datenbanken...

38
Elektronisches Schlüsselma- nagement für den Fachbereich Allgemeine Innere Verwaltung Diplomarbeit eingereicht am Fachbereich Allgemeine Innere Verwaltung der Fachhochschule für öffentliche Verwaltung und Rechtspflege in Bayern von Christoph Gläßel Matrikelnummer 20090411 Jahrgang 2009/2012

Transcript of Elektronisches Schlüsselma- nagement für den … · .GDB Interbase-Datenbank DBMS ... Datenbanken...

Elektronisches Schlüsselma-

nagement für den Fachbereich

Allgemeine Innere Verwaltung

Diplomarbeit

eingereicht am Fachbereich Allgemeine Innere Verwaltung

der Fachhochschule für öffentliche Verwaltung und Rechtspflege

in Bayern

von

Christoph Gläßel

Matrikelnummer 20090411

Jahrgang 2009/2012

I

Inhaltsverzeichnis

Inhaltsverzeichnis ................................................................................................. I

Abkürzungsverzeichnis........................................................................................ II

Abbildungsverzeichnis ........................................................................................ III

1 Einführung ........................................................................................................ 1

2 Darstellung der Ausgangssituation ................................................................... 3

3 Ziele und Strategien ......................................................................................... 5

3.1 Digitalisierung der Schlüsselverwaltung ..................................................... 5

3.2 Möglichkeit der Einbindung anderer Listen................................................. 6

3.2.1 Verwaltung der Unterkünfte ................................................................. 7

3.2.2 Verwaltung anderer Schließanlagen .................................................... 7

3.3 Möglichkeit der Einbindung neuer Schließanlagen ..................................... 7

4 Beschreibung des Projekts ............................................................................... 9

4.1 Übernahme der bestehenden Schließanlagen ........................................... 9

4.1.1 Am Beispiel Mensa (Anlage 2)............................................................. 9

4.1.2 Am Beispiel Wohnheim Fischer (Anlage 3) ........................................ 10

4.2 Übernahme der Personaldaten ................................................................ 11

4.2.1 Dozenten/Verwaltung ........................................................................ 12

4.2.2 Studenten .......................................................................................... 13

4.2.3 Fortbildungsteilnehmer ...................................................................... 14

4.2.4 Fremdvermietung .............................................................................. 14

4.2.5 Fremdfirmen ...................................................................................... 15

5 Einführung des Programms ............................................................................ 17

5.1 Datenschutzrechtliche Betrachtung .......................................................... 17

5.2 Demoversion im Rahmen der Diplomarbeit .............................................. 18

5.3 Rollen und ihre Rechte............................................................................. 20

5.4 Übernahme der bestehenden Daten für späteren Betrieb ........................ 20

6 Abschließende Abwägung .............................................................................. 22

Zusammenfassung (Abstract) der Diplomarbeit .................................................. IV

Anlage 1 .............................................................................................................. V

Anlage 2 ............................................................................................................. VI

Anlage 3 ............................................................................................................ VII

Anlage 4 ........................................................................................................... VIII

Anlage 5 .............................................................................................................. X

Anlage 6 .......................................................................................................... XIII

Anlage 7 ........................................................................................................... XIV

II

Abkürzungsverzeichnis

AIV Allgemeine Innere Verwaltung

.xml Extensible Markup Language, Dateiformat

MS Microsoft Corporation

CES Carl Eduard Schulte, Schließanlagenhersteller

GHS Generalhauptschlüssel

HGS Hauptgruppenschlüssel

GS Gruppenschlüssel

WILKA Eigenname, Schließanlagenhersteller

HS Hauptgruppenschlüssel

.csv Comma-Separated Values, Dateiformat

DOZ Dozenten

VERW Verwaltung

STUD Studenten

FOBI Fortbildung

FREMDV Fremdvermietung

.GDB Interbase-Datenbank

DBMS Datenbankmangementsystem

BayDSG Bayerisches Datenschutzgesetz

III

Abbildungsverzeichnis

Abbildung 1: Mit der Software erstellter Schließplan ............................................ 6

Abbildung 2: erfolgreicher Datenimport ............................................................. 10

Abbildung 3: erfolgreicher Personaldatenimport ................................................ 12

Abbildung 4: Personaleingabemaske ................................................................ 15

1

1 Einführung

Als elektronisches Schlüsselmanagement definiert man Software mit deren Hilfe

ein Bestand an Einzelschlüsseln, Gruppenschlüsseln und dazugehöriger Zylinder

und Schließungen in Verbindung mit Gebäuden und Objekten verwaltet werden

kann.

Im Gegensatz zum Schlüsselbuch oder zur Schlüsselkartei können hier auf

Knopfdruck Berichte und Abfragen erstellt werden. Daneben können Ausgaben

und deren Rückgabefristen verwaltet werden, eine Revision oder Inventur kann

einfach und schnell zu jedem Zeitpunkt durchgeführt werden.

Dabei ist es unerheblich, ob Zylinder, einfache Zylinderschlösser, Schlüssel,

Schlüsselbunde, Schließungen, Einzelschließungen oder Gruppenschließungen

verwaltet werden. Die Software kann dies alles in Schließanlagen organisieren,

kann Mitarbeiter zuordnen und eine Liste aller ausgegebenen Schlüssel führen,

egal ob in Dauerleihe oder zeitlich begrenzt. Schlüssel können mit ihrer Prägung,

Nummer oder einer selbst gewählten Schlüsselbezeichnung erfasst werden.

Ein größerer Schlüsselbestand lässt sich nicht mehr sinnvoll mit Excel-Tabellen,

Karteikasten oder Schlüsselbuch verwalten, hier muss eine Software zum Ein-

satz kommen, die Ausleihen protokolliert, Rückgabefristen verwaltet, Inventuren

vereinfacht, schnell und unkompliziert Abfrageergebnisse darstellt und Zugangs-

berechtigungen überprüfen kann.

Schlüssel, Schließanlagen und Zylinder sollten in einem Lageplan oder mehreren

Lageplänen, mit Gebäudegrundrissen darstellbar sein. Diese Informationen müs-

sen bei Bedarf im Netzwerk verfügbar sein, die Softwarelösung muss also netz-

werkfähig sein.

Zur sinnvollen Nutzung der Netzwerkressourcen sollte ein Zugriff auf bestehende

Datenbanken (z.B. Personaldaten) möglich sein, damit keine Redundanzen be-

wusst hergestellt werden.

Zur besseren Steuerung und aus datenschutzrechtlichen Gründen sollte eine

Rechtevergabe für die User in der Software implementiert sein.

Alle Forderungen, die durch die Hausverwaltung, das Rechenzentrum und der

Datenschutzbeauftragen des Fachbereichs AIV aufgestellt worden sind, können

mit der Software portier® VISION abgedeckt werden. Bei diesem Programm

2

handelt es sich um eine professionelle Lösung, die noch weitere Funktionen be-

sitzt und somit den geforderten Rahmen übersteigt.

Im Rahmen dieser Diplomarbeit wird versucht, die Voraussetzungen zu schaffen,

dass die Software portier® VISION vom Fachbereich AIV gekauft werden kann

und eine reibungslose Einführung des Programms stattfinden kann.

Dazu wurde bereits eine Demoversion installiert und der betroffene Mitarbeiter-

kreis im Rahmen einer Nutzereinweisung unterrichtet.

Die Diplomarbeit begrenzt sich auf zwei Objekte, die dabei exemplarisch zeigen

sollen, welche Arbeitsschritte bei der Umstellung auf die digitale Schlüsselverwal-

tung zu bewerkstelligen sind.

Durch den Fachbereich AIV wurden der Gebäudekomplex Mensa und das exter-

ne Wohnheim Fischer vorgegeben.

3

2 Darstellung der Ausgangssituation

Auf dem ca. 10 Hektar großen Hochschulgelände befinden sich das Hörsaalge-

bäude (37 Unterrichtsräume, 2 Hörsäle, 5 EDV-Lehrsäle, Bibliothek, Dozenten-

büros, Rechenzentrum und angegliederter Verwaltungstrakt), die Mensa, die

Zweifachsporthalle und die Wohnanlagen A – K mit 631 Appartements mit maxi-

mal 794 Wohnplätzen bei Doppelbelegung. Zusätzlich stehen im Stadtgebiet von

Hof noch zwei Wohnanlagen mit zusammen 164 Appartements bzw. 248 Wohn-

plätzen zur Verfügung.

Jeder Dozent und Verwaltungsmitarbeiter empfängt mindestens den Eingangs-,

Büro- und Postfachschlüssel.

In den Büros befinden sich zusätzlich Schränke die ebenfalls verschlossen wer-

den können und ein Teil der Fenster ist mit einem Blockschloss ausgestattet.

Für den Bereich der Studenten und Fortbildungsteilnehmer, sowie Fremdvermie-

tung sind der Appartement-, Briefkasten-, Wertfach-, Lebensmittelfach- und

Kühlschrankschlüssel zu nennen, die am Anreisetag empfangen werden. Bei

Doppelbelegung in einem Appartement bekommt jeder seinen eigenen Schlüs-

selsatz.

Insgesamt sind am Fachbereich AIV Sicherheitsschließanlagen mit 1700 Zylin-

dern, davon 1500 verbaut, und 6440 Schlüssel, davon 272 übergeordnete Grup-

penschlüssel, vorhanden. Zusätzlich gibt es noch 3500 Zylinder und 5820

Schlüssel für die bereits angesprochenen Brief- und Postfächer, Wertfächer,

Kühl- und Lebensmittelfächer.

Am Fachbereich AIV müssen somit 5200 Schließzylinder und Schlösser mit

12260 Schlüsseln verwaltet werden.

Zur Zeit werden Schlüsselbücher und – karteien verwendet. Für jede Sicher-

heitsschließanlage gibt es eine Schlüsselkartei, die die einzelnen Schließzylin-

der, General-, Gruppen- und Einzelschlüssel enthält.

Eine Abfrage welcher Schlüssel welchen Zylinder schließt, kann nur aus dem

Schließplan herausgelesen werden. Der Umgang mit den Schließplänen, die bis

zu Din A1 groß sein können, will gelernt sein, um nicht den Überblick zu verlieren

und womöglich nicht alle Schließungen für diesen Schlüssel richtig zu erfassen.

Die Verwaltung der anderen Schlösser und Schlüssel erfolgt über Schlüsselbü-

cher.

4

Eine Revision / Inventur kann nur sehr umständlich durchgeführt werden und

benötigt einen gewissen zeitlichen Vorlauf, bis die große Anzahl an Schlüssel

und Zylinder erfasst ist.

5

3 Ziele und Strategien

Wie bereits in Projekt 2 zu diesem Thema festgestellt, ist es für den Fachbereich

AIV mittlerweile notwendig auf eine digitale Lösung zu setzen. In der Projektar-

beit wurde herausgearbeitet, dass eine selbst entwickelte Datenbank, die alle

Forderungen des Fachbereichs abdecken kann, den Rahmen einer Diplomarbeit

sprengen und die Kosten im Vergleich zu handelsüblichen Programmen bei wei-

tem überstiegen würden.

Im Zuge der Ermittlung der geeigneten Programme wurde für den Fachbereich

die Software portier® VISION gefunden.

Ziel ist es, aufbauend auf dieser Software die Schlüsselverwaltung für die Fach-

hochschule für öffentliche Verwaltung und Rechtspflege in Bayern, Fachbereich

Allgemeine Innere Verwaltung zu digitalisieren.

3.1 Digitalisierung der Schlüsselverwaltung

Ein erster Schritt auf dem Weg zu diesem Ziel ist die Digitalisierung der beste-

henden Schließanlagen. Wichtigstes Mittel zum Arbeiten ist der Schließplan jeder

Anlage, denn eigentlich wird der Schließplan digitalisiert und darauf aufbauend

werden die Verwaltung und der Nachweis dann softwaregestützt durchgeführt.

Um das wichtigste Element einer jeden Schließanlage, den Schließplan, zu digi-

talisieren bietet portier® VISION zwei Möglichkeiten:

Zum einen kann jede Schließanlage einzeln erfasst werden, d.h. jeder Zylinder

und jeder Schlüssel muss einzeln eingegeben und anschließend zu einer Anlage

zusammengefasst werden. Der nächste Schritt wäre dann die Eingabe der

Schließungen für jeden Schlüssel. Aber auf Grund der Anzahl ist diese Methode

für den Fachbereich AIV nicht zu empfehlen, da einfach zu viel Zeit vergehen

würde, bis alle am Fachbereich vorhandenen Schließanlagen erfasst sind.

Die zweite Möglichkeit ist auch nicht ohne einen gewissen Arbeitsumfang zu rea-

lisieren. Diese Aufgabe wird durch die Herstellerfirma portier® tatkräftig unter-

stützt.

In Anlage 1 ist eine Microsoft Excel – Datei beigefügt, mit deren Hilfe die einzel-

nen Schließpläne digitalisiert werden können. Dazu werden die verschiedenen

Gruppen- und Einzelschlüssel, die Schließzylinder, der Ort des Einbaus und die

6

jeweiligen Schließungen erfasst. Es wird ein Abbild des Schließplans in MS Excel

erstellt.

Diese Datei wiederum wird von der Firma portier® eingelesen und mit einer digi-

talen Seriennummer versehen, die einzigartig ist und somit eine eindeutige Iden-

tifizierung der Schließanlage zulässt.

Diese Daten werden dann als .xml – Datei abgespeichert und können jetzt über

die Datenimportschnittstelle der Software eingelesen werden.

Sind die Schließanlagen in der Software erfasst, werden sie „nur noch“ mit dem

vorher angelegten Gebäude, in dem sie verbaut sind, verknüpft, damit sie dem

Gebäude auch digital zugeordnet sind.

Abbildung 1: Mit der Software erstellter Schließplan

Jetzt kann mit den Schlüsselbewegungen (Schlüsselausgabe) begonnen und der

aktuelle Sachstand hergestellt werden.

3.2 Möglichkeit der Einbindung anderer Listen

Das Programm portier® VISION bietet nicht nur die Funktionen, welche von der

Hausverwaltung gefordert wurden, sondern deutlich mehr. Es ermöglicht dem

Fachbereich einige bisher gesondert geführte Listen aus der Datenbank zu wer-

fen und diese in der Software portier® Vision mit zu verwalten.

7

3.2.1 Verwaltung der Unterkünfte

Bisher werden die Unterkünfte des Fachbereichs in gesonderten Listen, sortiert

nach dem Studienjahrgang, bzw. nach der Fortbildung, geführt. Dazu wird das

Programm MS Excel als Plattform genutzt.

Alle Daten, die in diese Liste eingetragen werden, sind Grundlagen im Programm

portier® VISION und wären somit redundant vorhanden.

Anstatt diese Liste doppelt zu führen, ist es möglich die Verwaltung der Unter-

künfte auch in portier® VISION zu organisieren. Durch das komfortable Abfrage-

tool innerhalb des Programms, kann nach allen beliebigen Daten / Objekten gefil-

tert werden und zur Ausgabe wird ein übersichtlicher Report generiert.

3.2.2 Verwaltung anderer Schließanlagen

Wenn von Schließanlagen die Rede ist, sind meistens Anlagen gemeint, die in

Gebäuden verbaut sind und somit ein Schließen der einzelnen Türen ermöglicht.

In portier® VISION können aber zusätzliche Anlagen abgebildet werden. Wie

bereits erwähnt, sollen hier am Fachbereich AIV auch die Postfächer, die Wertfä-

cher in den Unterkünften und die Lebensmittel- / Kühlschrankfächer in den Ge-

meinschaftsküchen erfasst und nachgewiesen werden.

Aber nicht nur diese „Schließanlagen“ können als Anlagen erfasst werden und

mit einem Gebäude verbunden werden, sondern auch jegliche anderen Gegen-

stände, die ein Schloss mit Schlüssel besitzen.

Ebenso ist eine Einbindung der absperrbaren Fenster möglich.

Mit portier® VISION ist eine Erweiterung der bestehenden Anlagen kein Problem

und ermöglicht dem Fachbereich AIV somit eine zukunftsorientierte Möglichkeit

des Schlüsselmanagements.

3.3 Möglichkeit der Einbindung neuer Schließanlagen

Da eine zukunftssichere Planung in Zeiten knapper Ressourcen besonders be-

achtlich ist, geht man mit der Software portier® VISION einen Schritt in diese

Richtung. Die Software bietet vielfältige Möglichkeiten der Nutzung und der Er-

weiterung, wobei es keinen Unterschied macht, ob die neu zu beschaffende

Schließanlage eine mechanische oder digitale Anlage ist.

8

In beiden Fällen ist man mit portier® VISION für die Zukunft gewappnet. Die

neue Schließanlage wird durch den Hersteller verbaut und die Hausverwaltung

bekommt den Schließplan schon in digitaler Form, eine .xml-Datei, die bereits

alle Information (z.B. Schließungen, Seriennummern etc.) für die Software ent-

hält. Dieses Verfahren entspricht dem industriellen Standard, eine Vielzahl von

Herstellern bietet eine abgespeckte Version von portier® VISION, mit der aber

nur genau diese eine Schließanlage verwaltet werden kann.

Die angesprochene .xml-Datei kann wie unter Punkt 3.1 bereits beschrieben,

über die Datenimportschnittstelle der Software eingelesen und danach weiter

bearbeitet werden.

Die Verwaltung der Schlüssel oder Transponder kann wie gewohnt mit der Soft-

ware durchgeführt werden.

9

4 Beschreibung des Projekts

Im Rahmen der Diplomarbeit wurde die Software, noch als Demoversion, am

Fachbereich AIV implementiert und die Nutzer im Rahmen einer Nutzereinwei-

sung mit dem Programm vertraut gemacht.

4.1 Übernahme der bestehenden Schließanlagen

Zur Verarbeitung wurden exemplarisch zwei bestehende Schließanlagen digitali-

siert und in das Programm eingelesen und anschließend weiter bearbeitet. Diese

beiden Anlagen dienen während der Testphase als Musterdaten, alle Arbeits-

schritte die benötigt wurden, werden im Folgenden spezifiziert dargestellt.

4.1.1 Am Beispiel Mensa (Anlage 2)

Für die Mensa wurde eine Schließanlage der Firma CES verbaut. Diese Anlage

besitzt 71 Schließzylinder mit je 3 Einzelschlüssel pro Zylinder, diese Schlüssel

sperren nur den einen Zylinder.

Die Berechtigungen der Gruppenschlüssel gliedern sich in einen Generalschlüs-

sel GHS, einen Hauptschlüssel HGS-1A, einen Hauptschlüssel HGS-2A und fünf

Gruppenschlüssel GS-11 bis GS-15. Diese Schlüssel sperren mehrere Zylinder

der Schließanlage, die in Gruppen zusammengefasst sind. So ist zum Beispiel

nur ein Gruppenschlüssel nötig, damit der Elektriker in die Mensa und an den

Sicherungskasten im Keller gelangt, alle anderen Schließzylinder werden nicht

gesperrt.

Zur Digitalisierung dieser Schließanlage wurde Anlage 2 verwendet und stellt

somit die Grundlage zur Erstellung der .xml-Datei dar. Da in dieser Anlage nur

Einzelschlüssel und die obigen Gruppenschlüssel Verwendung finden, wird der

vorhandene Schließplan 1 zu 1 in MS Excel übernommen.

In diesem Fall war es ein reines „Abtippen“ des Schließplans. Anschließend wur-

de die MS Excel-Datei durch die Firma portier umgewandelt und mit der Serien-

nummer versehen.

Nach Rücksendung konnte die Schlüsseldatei über die Datenimportschnittstelle

eingelesen werden.

10

Abbildung 2: erfolgreicher Datenimport

Anschließend wurde die „neue“ Schließanlage mit dem Gebäude Mensa ver-

knüpft und die Bearbeitung „Schlüsselbewegungen“ konnte beginnen.

4.1.2 Am Beispiel Wohnheim Fischer (Anlage 3)

Das Wohnheim Fischer ist mit einer Schließanlage der Firma WILKA ausgestat-

tet, sie enthält 63 Schließzylinder mit je 3 Einzelschlüsseln pro Zylinder.

Bei den Berechtigungen der Gruppenschlüssel gibt es hier eine Besonderheit, es

kommt der Generalschlüssel GHS, der Hauptschlüssel HS1 und der Gruppen-

schlüssel GS1 zum Einsatz. Jeder Einzelschlüssel schließt als Zentralschließung

„seinen“ Zylinder und zusätzlich als Einschließung den Haupt- und Hinterein-

gang.

Damit diese Schließanlage mit allen Schließungen in portier® VISION korrekt

dargestellt werden kann, muss hier bei der Eingabe in Anlage 3 dieser Beson-

derheit Rechnung getragen werden. Wurden bisher die Schließungen mit einem

„X“ in dem Datenblatt eingetragen, muss jetzt bei den Appartementschlüsseln für

den „eigenen“ Zylinder ein „Z“ und für die Einschließungen Haupt- bzw. Hinter-

eingang jeweils ein „I“ eingetragen werden.

11

Streng genommen ist in dieser Schließanlage jeder Appartementschlüssel ein

Gruppenschlüssel, da er mehrere Berechtigungen besitzt, der zusätzlich in der

ersten Zeile, bei übergeordneten Schlüsseln, eingetragen werden muss.

Ansonsten wird nach der Eingabe wie unter 4.1.1 bereits beschrieben verfahren

und die Schließanlage wird dem Programm hinzugefügt.

4.2 Übernahme der Personaldaten

Um mit einem elektronischen Schlüsselmanagement sinnvoll arbeiten zu können

werden die Personaldaten des Fachbereichs AIV benötigt. Da es hier nicht nur

um einen festen Personenkreis geht, sondern auch um ständig wechselnde Be-

legschaft, wurden 5 Personengruppen festgelegt. Jede dieser Gruppen hat ein-

deutige Merkmale zur bessern Identifizierung und zum besseren Handling inner-

halb von portier® VISION.

Die Personaldaten werden aus der Personaldatenbank exportiert und über die

Personalimportschnittstelle wieder eingelesen. Dazu werden folgende Merkmale

verwendet: Personalnummer, Name_1, Name_2, Zusatz, Ende der Tätigkeit und

Bemerkungen.

Der Datenimport erfolgt mit .csv-Dateien, welche durch einen Export nach MS

Excel und anschließender Speicherung als .csv generiert werden.

12

Abbildung 3: erfolgreicher Personaldatenimport

Die Merkmale haben bei den verschiedenen Personengruppen auch verschiede-

ne Ausprägungen. Im Folgenden werden die Personengruppen genauer betrach-

tet.

4.2.1 Dozenten/Verwaltung

Bei der Gruppe „Dozenten/Verwaltung“ handelt es sich um Stammpersonal des

Fachbereichs AIV. Änderungen sind in dieser Gruppe eher selten und die

Schlüssel werden längerfristig ausgegeben.

Bei den Merkmalen werden für diese Gruppe regelmäßig benötigt:

Personalnummer

Name_1, der Familienname

Name_2, der Vorname

Zusatz, zur Unterscheidung kommen hier die Kürzel „DOZ“ und „VERW“

zum Einsatz

EndeDerTaetigkeit, bei Bedarf

Bemerkung, kann zur weiteren Unterscheidung genutzt werden

13

Regelmäßig kommen bei dieser Personalgruppe nur die ersten vier Merkmale

zum Einsatz. Die beiden Letzten können zur weiteren Unterscheidung genutzt

werden, es könnte z.B. das Datum des Ausscheidens eingetragen werden, damit

man am Jahresende nach diesem Merkmal filtern könnte, um diesen Datensatz

zu löschen, da der Kollege nach dem Ausscheiden keine Schlüssel des Fachbe-

reiches mehr besitzt und eine weitere Speicherung der Daten nicht zweckmäßig

ist.

4.2.2 Studenten

Die Gruppe „Studenten“ ist die größte Personengruppe am Fachbereich AIV, hier

ist ein ständiger Wechsel festzustellen. Regelmäßig halten sich bis zu zwei Jahr-

gänge am Fachbereich auf und haben ihre Unterkunft bezogen, somit werden

auch Schlüssel an die Studenten ausgegeben.

Hier kommen wir auch zu einer Besonderheit dieser Gruppe. Bedingt durch den

Wechsel von Studienfachabschnitten und Praktikumsabschnitten kommt es zu

einem erhöhten Aufkommen von Schlüsselbewegungen. Nicht nur der Nachweis

über ausgegebene Schlüssel wichtig, sondern auch eine Historie, wer hatte wann

welches Appartement belegt. Die Begründung ist hierfür eine mögliche Scha-

densabwicklung der durch den Studenten verursachten Schäden am bzw. im

Appartement.

Zum besseren Handling der Abfragemöglichkeiten und der Buchung von Schlüs-

selbewegungen werden hier die Merkmale wie folgt belegt:

Personalnummer, die Matrikelnummer

Name_1, der Familienname

Name_2, der Vorname

Zusatz, hier das Kürzel „STUD“

EndeDerTaetigkeit, Ende des Studienfachabschnittes

Bemerkung, zur Unterscheidung der Studienjahrgang z.B. „2009/2012“

Regelmäßig kommen bei den Studenten alle Merkmale zum Einsatz, da es für

das Handling beim Buchen der Schlüsselbewegungen sinnvoll erscheint, nach

dem gesamten Jahrgang zu filtern und dann mit der Bearbeitung zu beginnen.

14

4.2.3 Fortbildungsteilnehmer

Auch diese Gruppe stellt einen nicht unwesentlichen Teil bei der Bearbeitung der

Schlüsselbewegungen dar. Für die Fortbildungsteilnehmer gibt es am Fachbe-

reich einen festen Pool an Appartements die als Unterkunft genutzt werden kön-

nen. Grundsätzlich ist diese Gruppe mit der Gruppe der Studenten zu verglei-

chen, nahezu alle Forderungen sind identisch, was sich auch bei der Nutzung

der Merkmale zeigt:

Personalnummer, die Fortbildungsnummer

Name_1, der Familienname

Name_2, der Vorname

Zusatz, hier das Kürzel „FOBI“

EndeDerTaetigkeit, wird hier nicht genutzt

Bemerkung, zur Unterscheidung der jeweiligen Fortbildung, die Fortbil-

dungsnummer

Da bei Fortbildungen ein kleinerer Personenkreis betroffen ist, wie bei den Stu-

denten, werden nicht alle Merkmale mit Daten hinterlegt. Selbst das Merkmal

„Bemerkung“ erscheint nur zweckmäßig, wenn zeitgleich mehrere Fortbildungen

am Fachbereich AIV durchgeführt werden.

4.2.4 Fremdvermietung

In der Gruppe „Fremdvermietung“ werden alle Personen zusammengefasst, die

am Fachbereich ein Appartement belegen, das können Studenten des Studien-

gangs „Verwaltungsinformatik“ sein, denen keine Unterkunft während des Studi-

ums von Rechtswegen zusteht oder Gastdozenten. Sie können die Unterkünfte,

wenn verfügbar, für Dauer ihres Dienstgeschäftes nutzen. Den größten Teil stel-

len aber Studenten dar, die außerhalb ihres Studienfachabschnittes, am Fachbe-

reich AIV gebunden sind. Dies ist regelmäßig zur Wiederholungszwischenprü-

fung und der Wiederholung der Qualifikationsprüfung der Fall.

Allen weiteren Personen nach Berechtigung und Verfügbarkeit.

Die Merkmale werden somit unterschiedlich genutzt:

Personalnummer, soweit vorhanden

Name_1, der Familienname

15

Name_2, der Vorname

Zusatz, hier das Kürzel „FREMDV“

EndeDerTaetigkeit, bei Bedarf

Bemerkung, zur Unterscheidung der Grund des Aufenthaltes, z.B.

„WHZP 2010“, „Verwaltungsinformatiker“ oder „Gastdozent“

4.2.5 Fremdfirmen

Die Gruppe der Fremdfirmen wird nicht aus der zentral geführten Personaldaten-

bank generiert, d.h. bei dieser Personengruppe gibt es keinen Personaldatenim-

port über die Schnittstelle von portier® VISION.

Die Daten der Fremdfirmen werden einzelfallbezogen manuell erfasst und zur

Schlüsselausgabe in der Software gespeichert.

Abbildung 4: Personaleingabemaske

Die hierbei verwendete Personenmaske bietet den gesamten Funktionsumfang

der Software, aber für den Betrieb beschränkt sich der Fachbereich AIV auch

hier auf die bereits angesprochenen Merkmale:

Personalnummer, keine Eingabe

Name_1, der Name der Firma

Name_2, der Familienname des Mitarbeiters

16

Zusatz, Eintragung zur Erläuterung, z.B. Reinigung, Klempner, etc.

EndeDerTaetigkeit, soweit bekannt

Bemerkung, zur Unterscheidung, z.B. der Auftrag, die Baumaßnahme

Besonders herauszustellen ist hier die Regelung zu den Feldern „Name_1“ und

„Name_2“. Im Ersten der beiden Felder ist hier der Firmenname einzutragen und

im Zweiten der Name des Mitarbeiters der Firma, der den Schlüssel / Bund bei

der Hausverwaltung empfängt.

Da es für diese Firmen keine Personalnummer am Fachbereich AIV vergeben

wird, bleibt dieses Feld ohne Eingabe. Soweit ein Ende der Tätigkeit der Firma

bekannt ist, wird es in das dafür vorgesehene Feld eingetragen.

Wieder wichtig ist das Feld Bemerkung, denn dort sollte der Auftrag oder die

Baumaßnahme bezeichnet werden, die durch diesen Mitarbeiter der Fremdfirma

ausgeführt wird, damit im Falle, dass eine Firma mit zwei oder mehr Baumaß-

nahmen betraut ist, eine eindeutige Identifikation der Schlüsselberechtigten ge-

geben ist.

17

5 Einführung des Programms

Nachdem im Projekt 2 bereits festgestellt worden ist, dass ein handelsübliches

Programm die zweckmäßige Lösung zum elektronischen Schlüsselmanagement

für den Fachbereich AIV ist, wurde jetzt entschieden, dass das Programm por-

tier® VISION eingesetzt werden soll.

Vorteil dieser Software ist die Flexibilität, die geboten wird. So ist es möglich, die

Software erstmalig als Stand-alone-Version zu installieren und damit zu arbeiten.

Die gesamten Daten werden in nur einer Datei, PORTIERVISION.GDB, gespei-

chert. Durch das Kopieren dieser Datei ist es möglich, zu einem späteren Zeit-

punkt eine Server-Client-Installation durchzuführen und die eben genannte Datei

auf dem Server zu verwenden und alle Nutzer greifen auf diese Datei zu.

Durch diesen Schritt wird auch die Sicherung der Daten ziemlich vereinfacht,

denn nur die PORTIERVISION.GDB ist zur Speicherung aller vorhandenen Da-

ten notwendig.

Die angesprochene Software bietet den größten Leistungsumfang und zudem

entspricht sie dem industriellen Standard der großen Schließanlagenhersteller,

so dass ohne großen Aufwand die digitalen Daten der neuen Schließanlage ein-

gelesen werden können, aber auch ein Erfassen der bestehenden Anlagen ist

möglich.

Wie bereits dargestellt, kann die Software, über die Datenimportschnittstelle, mit

den Daten aus der bestehenden Personaldatenbank des Fachbereichs arbeiten,

so dass ein Update der Personaldaten schnellstmöglich durchführbar ist.

Die Software arbeitet also mit einem eigenem Datenbanktool, Firebird Server

v2.0. Firebird ist ein freies Server-Programm und Teil eines Systems zum Betrei-

ben von Datenbanken (DBMS).

5.1 Datenschutzrechtliche Betrachtung

Immer wenn Daten gespeichert werden, oder mit ihnen gearbeitet werden soll, ist

es wichtig sich mit dem Datenschutz zu beschäftigen. Im Fall des elektronischen

Schlüsselmanagements müssen die Bestimmungen der Art. 7 und 8 BayDSG

beachtet werden.

18

Hier geht es vor allem um eine Beschreibung der eingesetzten Datenverarbei-

tungsanlagen und den getroffenen technischen und organisatorischen Maßnah-

men (vgl. Anlage 4).

Zur Nutzung des elektronischen Schlüsselmanagements werden die Arbeitsplatz-

rechner der betroffenen User, das Netz und einer der Server der Fachhochschule

für öffentliche Verwaltung und Rechtspflege in Bayern, Fachbereich Allgemeine

Innere Verwaltung in Hof benötigt. Auf den Arbeitsplatzrechnern und dem Server

kommt das Betriebssystem Microsoft WINDOWS zum Einsatz. Um die Software

portier® VISION nutzen zu können, wird zusätzlich das Programm Firebird Ser-

ver v2.0 benötigt.

Damit die gespeicherten Daten jederzeit verfügbar sind, wird auf dem Server

eine tägliche Änderungssicherung durchgeführt. Bei einem Totalausfall kann der

Server neu aufgebaut und mit der Rücksicherung wieder hergestellt werden.

Zugangsberechtigt zum Rechenzentrum ist nur autorisiertes Personal, das die

Türen nur mit seinem Schlüssel sperren kann. Zum weiteren Schutz der Server

werden die Jalousien außerhalb der Bürozeiten verschlossen gehalten. Alle

Fenster des Rechenzentrums sind mit verschließbaren Fenstergriffen ausgestat-

tet.

Zu den Büroräumen mit den betroffenen Arbeitsplatzrechnern hat ebenfalls nur

autorisiertes Personal Zugang. Bei Abwesenheit und außerhalb der Bürozeiten

sind die Fenster und Türen verschlossen zu halten.

Die zentrale Firewall des Fachbereichs AIV verhindert den unberechtigten Zugriff

auf die gespeicherten Daten. Der Zugriff auf die Software und die Daten erfolgt

nach erfolgreicher Anmeldung mittels Passwort.

Die Berechtigungen Schreiben, Lesen und Ändern werden zentral durch die

Software geregelt, dazu sind verschiedene Rollen mit Rechten angelegt. Nähere

Angaben dazu unter Punkt 5.3.

Zum Betrieb der Software wird eine datenschutzrechtliche Freigabe gem. Art. 26

BayDSG benötigt. Diese Freigabe ist als Anlage 5 angehangen.

5.2 Demoversion im Rahmen der Diplomarbeit

Nachdem die Entscheidung über die einzusetzende Software gefallen war, muss-

ten mögliche Lösungen gesucht werden, wie die Software für die Dauer der Be-

19

arbeitung und der Korrektur der Diplomarbeit zur Verfügung gestellt werden

kann.

Der Hersteller bietet auf seiner Homepage www.portier.de die Möglichkeit einer

Demoversion an. Problem dieser Version ist die begrenzte Laufzeit von 90 Ta-

gen, da alleine durch die Bearbeitung bereits rund 60 Tage abgelaufen sind.

Aber nach Rückfrage bei der Firma, konnte eine Verlängerung der Demoversion

auf 180 Tage erreicht werden.

Aus technischen Gründen benötigt die Firma nach Ablauf der 90 Tage die Datei

PORTIERVISION.GDB und setzt in dieser den Zählerstand auf null zurück.

In der Demoversion sind alle Funktionen der Software freigeschaltet. Dieser Um-

stand ist für den Probebetrieb unerheblich, da auf Grund der Anzahl an Schließ-

zylinder und Schlüssel für den Fachbereich nur die Versionen portier® VISION

profi bzw. business edition in Frage kommen.

Die Demoversion wurde am Fachbereich AIV mit Unterstützung des Rechenzent-

rums als Server-Client-Version installiert. Die vom Hersteller zur Verfügung ge-

stellte Installationsanleitung (Anlage 6) wurde als gutes Hilfsmittel bei der Instal-

lation genutzt. Bei der Installation machte anfänglich die zentrale Firewall Prob-

leme, nachdem aber die für die Software notwendigen Ausnahmeregeln einge-

richtet waren, funktionierte die Kommunikation zwischen Server und Client ein-

wandfrei.

Danach wurden mit dem Rechenzentrum die Vorgaben für den Personalimport

abgeklärt und es wurden verfremdete Musterdaten für jede oben angesprochene

Personalgruppe erstellt.

Zwischenzeitlich wurden durch den Ersteller der Diplomarbeit die Musterschließ-

anlagen zusammen mit der Firma portier® erfasst, umgewandelt und in die De-

moversion über die Datenimportschnittstelle eingelesen.

Nachdem alle Voraussetzungen für die Software und die Daten erfolgreich ge-

schaffen waren, fand eine erste Einweisung in das Programm statt.

Hierbei wurde der zuständige Sachbearbeiter der Hausverwaltung in alle Tätig-

keiten und Funktionen des Programms eingewiesen. Daran anschließend befin-

det sich die Software bei diesem Mitarbeiter in der Testphase.

Zum Abschluss der Bearbeitungsphase fand für die Mitarbeiter des Rechenzent-

rums und der Hausverwaltung eine Nutzereinweisung statt. Die dafür erstellte

Präsentation befindet sich auf dem Datenträger der Diplomarbeit.

20

5.3 Rollen und ihre Rechte

Die Software portier® VISION bietet eine Reihe von Möglichkeiten, wie der spä-

tere Betrieb aussehen könnte. Automatisch bei der Installation werden folgende

Rollen Supervisor, Administrator, Sachbearbeiter, Hausmeister, Pforte und Gast

angelegt. Eine Übersicht der einzelnen Rollen und ihrer Rechte ist in Anlage 7

dargestellt.

Die Rolle des Supervisors ist die zentrale Rolle, denn er besitzt alle Berechtigun-

gen. Der Supervisor wird eigentlich nur zur Installation und zum Anlegen der

Administratoren benötigt. Diese Funktion könnte ein Mitarbeiter des Rechenzent-

rums übernehmen, da dort auch die Installation geregelt sein wird.

Die Rolle des Administrators kann durch den Supervisor eingeschränkt werden,

dem Administrator können nur bestimmte Gebäude oder Anlagen zur Verwaltung

zugeordnet werden. Der Supervisor hat hierbei darauf zu achten, welche Gebäu-

de/Anlagen der Administrator bearbeiten können soll.

Der Administrator seinerseits weist den Sachbearbeitern ihre Gebäude/Anlagen

zu.

Mit der Rolle des Sachbearbeiters endet die Ebene der Verwaltung, d.h. der

Sachbearbeiter kann den weiteren Rollen ihre Aufgaben zuweisen.

Diese drei Rollen können als einzige administrativ tätig werden und in den jewei-

ligen Umfang die Gebäude/Anlagen verwalten bzw. ändern. Alle weiteren Rollen

können sich nur mit den Schlüsselbewegungen befassen bzw. besitzen sie nur

Leseberechtigung.

Mit Hilfe dieser Rollen und ihren Rechten sollte es möglich sein, am Fachbereich

AIV alle Forderungen und Aufgaben mit der Software portier® VISION abzude-

cken und für die Zukunft richtig aufgestellt zu sein.

5.4 Übernahme der bestehenden Daten für späteren Betrieb

Eine Forderung der Hausverwaltung war die Übernahme der Daten, die während

des Probebetriebes erarbeitet worden sind.

Alle Schließanlagen, die im Rahmen dieser Diplomarbeit digitalisiert worden sind,

stehen auf dem Datenträger zur Verfügung.

Die Übernahme der PORTIERVISION.GDB kann wie unter Punkt 5.2 beschrie-

ben realisiert werden. Diese Möglichkeit erscheint dem Ersteller als denkbar un-

21

günstig, da auch alle Eingaben, Fehler und Dateifragmente, in ein neues und vor

allem leeres System gebracht werden.

Eine weitere Möglichkeit ist die Überführung der Demoversion in die Kaufversion,

wobei nur die Lizenznummer des gekauften Produkts eingegeben werden muss

und alle bestehenden Daten dann in die endgültige Kaufversion übergehen. Aber

auch diese Möglichkeit sollte genau überlegt sein, da zurzeit nur Musterperso-

naldaten im System sind.

Sollten in einer der Musterschließanlagen bereits Bunde angelegt worden sein,

besteht softwareseitig keine Möglichkeit diese Eingaben separat zu sichern. Ein

Datenexport der gesamten Schließanlage nach MS Excel ist zwar möglich, bietet

aber keinen Arbeitsschritt zur Erstellung von Bunden an, so dass eine neue Er-

stellung der Bunde in der Kaufversion die einzig zweckmäßige Lösung darstellt.

22

6 Abschließende Abwägung

Alle dargestellten Möglichkeiten erfüllen die Forderungen der Verwaltung und

des Rechenzentrums der Fachhochschule für öffentliche Verwaltung und

Rechtspflege, Fachbereich Allgemeine Innere Verwaltung. Die Software portier®

VISION stellt somit eine zukunftssichere und auch kostengünstige Variante des

elektronischen Schlüsselmanagements dar.

Als letzter Punkt bleibt noch zu beleuchten, welche Version der Software am

Fachbereich eingeführt wird. Diese Entscheidung wird durch die große Anzahl an

Schließanlagen, Schließzylindern und den zu verwaltenden Schlüsseln deutlich

eingegrenzt, denn nur die Versionen „profi“ und „business edition“ erfüllen die

Voraussetzung um diese Anzahl an Zylindern und Schlüsseln zu verwalten.

Der einzige und entscheidende Unterschied der beiden Versionen liegt in der

Datenbankumgebung die verwendet wird. Die Version „profi“ nutzt als Daten-

banksystem die Software „Firebird Server v2.0“, somit wäre die Überführung der

Demoversion in die Kaufversion ohne großen Aufwand möglich.

Mit der ebenfalls erhältlichen Version „business edition“ können eigene SQL-

Server von Microsoft statt Firebird genutzt werden, sollte die Kaufentscheidung

zu dieser Version tendieren, können nur die digitalisierten Schließpläne genutzt

werden. Die Personaldaten würden dann nicht durch die Datenimportschnittstelle

ins Programm gebracht, sondern durch eine Datenbankabfrage auf dem SQL-

Server.

Abschließend ist das gute Handling der einzelnen Arbeitsschritte bei den Schlüs-

selbewegungen herauszustellen, da es mehrere Möglichkeiten gibt um alle Ein-

gaben zu tätigen, die notwendig sind um einen Schlüssel als Ausgegeben zu

verbuchen. Eine reine Tastatureingabe ist ebenso möglich wie drag & drop. Die-

se Möglichkeiten führen zu einer einfachen Nutzbarkeit des Programms und füh-

ren zu einer deutlichen Erleichterung der Verwaltung und des Nachweises der

gesamten Schließanlagen und ihrer dazugehörigen Schlüssel.

Ich möchte an dieser Stelle die Gelegenheit nutzen und mich bei den Kundenbe-

treuern der Firma portier® und den Mitarbeitern des Rechenzentrums und der

Hausverwaltung der Fachhochschule für öffentliche Verwaltung und Rechtspfle-

ge in Bayern, Fachbereich Allgemeine Innere Verwaltung für ihre tatkräftige Un-

terstützung zu bedanken.

IV

FACHHOCHSCHULE FÜR ÖFFENTLICHE VERWALTUNG

UND RECHTSPFLEGE IN BAYERN

Fachbereich Allgemeine Innere Verwaltung

Zusammenfassung (Abstract) der Diplomarbeit

1. Persönliche Daten

Name

Gläßel

Vorname

Christoph

2. Thema der Diplomarbeit

Themennummer Thema

3890 Elektronisches Schlüsselmanagement für den Fachbereich Allgemeine Innere Verwaltung

3. Zusammenfassung (Abstract)

Die Diplomarbeit befasst sich mit den verschiedenen Arbeitsschritten zur Einführung eines elektronischen Schlüsselmanagements.

Dabei werden Forderungen der Verwaltung, des Rechenzentrums und des Datenschutzbeauftragten beachtet.

Die Einführung als Demoversion wird begleitend beschrieben.

Sie ist wie folgt gegliedert:

Abschnitt 1: Einführung und Begriffsbestimmung

Abschnitt 2: Darstellung der Ausgangssituation

Abschnitt 3: Ziele und Strategien

Abschnitt 4: Beschreibung des Projekts

Abschnitt 5: Einführung des Programms

Abschnitt 6: Abschließende Abwägung

4. Schlagworte (3 bis 7)

elektronisches Schlüsselmangement

Schlüsselverwaltung

Verwaltung und Nachweis von Schließanlagen

Schließanlagen

Schließplan

5. Die Diplomarbeit kann eingesehen werden: ja nein

V

Anlage 1

VI

Anlage 2

VII

Anlage 3

VIII

Anlage 4

Allgemeine Beschreibung der eingesetzten Datenverarbeitungsanlagen und der technischen und organisatorischen Maßnahmen nach Art. 7 und 8 BayDSG ( x ) Erstmalige Beschreibung

( ) Änderung der Beschreibung vom

1. Allgemeine Angaben Bezeichnung des Verfahrens Schlüsselverwaltung/-management

Stand dieser Beschreibung 11.01.2012

Nähere Auskünfte erteilt Frau Wunderatsch

Telefon 09281 409118

2. Eingesetzte Datenverarbeitungsanlagen und Programme Bezeichnung (z.B. Server im PC-Netzwerk, Intranet oder Internet bzw. Einzelplatzrechner) und Standort der Anlage

Arbeitsplatzrechner

Server im Netz

der Fachhochschule für öffentliche Verwaltung und Rechtspflege in Bayern, Fachbereich Allgemeine Innere Verwaltung, Wirthstraße 51, 95028 Hof

Eingesetzte(s) Betriebssys-tem(e)

Windows

Eingesetzte Software (z.B. Standardsoftware, Datenbanken, spezielle für das freizugebende Verfahren erworbene oder selbst erstellte Software)

Portier Vision

Firebird Server 2.0

3. Maßnahmen zur Sicherstellung der jederzeitigen Verfügbarkeit der gespeicherten Daten (z.B. Anfertigung von Sicherungskopien, Maßnahmen zur Virenbekämpfung, Wiederanlaufverfahren, Notfall-konzept)

Server: tägliche Änderungssicherung

Bei Totalausfall kann der Server neu aufgebaut und mit der Rücksicherung wie-derhergestellt werden

4. Weitere technische und organisatorische Maßnahmen nach Art. 7 und 8 BayDSG (z.B. Schutzmaßnahmen für den Rechnerraum; Maßnahmen zur sicheren Aufbewahrung der Datenträger; Festlegung und Dokumentation der zum Lesen, zur Eingabe oder zur Übermittlung berechtigten Personen; Zugriffskontrolle mittels Passwort; Protokollierung von Eingaben; Erstellung von Richtlinien und Arbeitsanwei-

IX

sungen; Absicherung gegen unbefugten Zugriff Dritter; Sicherung der Vertraulichkeit beim Transport oder der Übermittlung von Daten).

Zugangsberechtigung Rechenzentrum nur für autorisiertes Personal Türen zum Rechenzentrum sind nur mit Schlüssel zu sperren Jalousien außerhalb der Bürozeiten geschlossen Verschließbare Fenstergriffe Zugang zu den weiteren Büroräumen nur für autorisiertes Personal Türen sind bei Abwesenheit zu verschließen Fenster außerhalb der Bürozeiten geschlossen Zentrale Firewall verhindert unberechtigten Zugriff Zugriff: Anmeldung nur mittels Passwort

Berechtigung (Schreiben, Lesen, Ändern) nur für Supervisor, Administratoren, Sachbearbeiter

Hof, _______________

Wunderatsch, RAR

X

Anlage 5

Datenschutzrechtliche Freigabe (Art. 26 BayDSG)

Erstmalige Verfahrensbeschreibung

Dienststelle Fachhochschule für öffentliche Verwaltung und Rechtspflege in Bayern

- Fachbereich Allgemeine Innere Verwaltung -

Wirthstraße 21, 95028 Hof

Abteilung, Sachgebiet, Aktenzeichen Rechenzentrum/SG 33, AZ O 864

Nähere Auskunft erteilt, Nebenstelle Frau Wunderatsch, Tel. 0 92 81/4 09-1 18

1. Bezeichnung des Verfahrens Schlüsselverwaltung/-management

2. Zweck und Rechtsgrundlage der Erhebung, Verarbeitung oder Nutzung

Mittels des Datenbankservers Firebird Server 2.0 werden Schließanlagen, Gebäude, Schließzylinder, Schlüssel, Briefkästen, Kühlschran-ke, Essensfächer, Fenster, Schränke sowie personenbezogene Daten erfasst, dargestellt und Schlüsselaus- bzw. –rückgaben gebucht.

Sach-gebiet

Zweck Rechtsgrundlagen

1

SG 32

SG 11

Verwaltung der Schließanlagen und Schlüssel des Fachbereichs

Art. 1 Abs. 2,3,4 BayFHVRG

FMS v. 25.08.1999 Nr. PE-P3700-18/139-35985

Art. 7, 73 BayHO

VV-BayHO zu Art. 73

Art. 15, 16, 17 BayDSG

XI

3. Art der gespeicherten Daten 1 Personalnummer Personalnummer, Matrikelnummer, Fortbildungsnummer, ID für Fremdvermietung

2 Name_1 Regelmäßig Familienname, aber auch Name der Fremdfirma

3 Name_2 Regelmäßig Vorname, bei Fremdfirmen hier der Familienname des Mitarbeiters

4 Zusatz Hier nur zur besseren Unterscheidung die Bemerkung DOZ, VERW, STUD, FOBI, FREMDV, bei Fremdfirmen Erläuterung z.B. Reini-gung, Klempner, Heizung etc.

5 Bemerkung 1 Bei STUD wird hier der Jahrgang eingetragen, bei FREMDV Eintragung zur besseren Identifizierung, z.B. Verwaltungsinformatiker oder Dienststelle

Die gespeicherten Daten werden in der Software Portier Vision den jeweilig empfangenen Schlüsseln zugeordnet und für jeden ausgegebenen Schlüssel wird eine Historie angelegt. Durch Löschen des Personendatensatzes wird ebenfalls die Historie bei den Schlüsseln für diese Person gelöscht, aus diesem Grund ergibt sich eine Karenzzeit nach dem Ausschei-den und dem Löschen der personenbezogenen Daten (Regressansprüche bei nachträglichem Feststellen von Schäden!).

4. Kreis der Betroffenen

Studenten, Dozenten, Verwaltung, Fortbildungsteilnehmer, externe Firmen und jegliche Personen, die Schlüssel der Fachhochschule emp-fangen

5. Art der regelmäßig zu übermittelnden Daten und deren Empfänger

Es findet keine Übermittlung statt.

6. Regelfristen für die Löschung oder die Prüfung der Löschung Studierendendaten am Ende des Jahres, in dem der Studierende ausscheidet.

Dozenten und Verwaltung bei Ausscheiden aus der Fachhochschule.

Alle weiteren Personen nach Beendigung ihrer jeweiligen Dienstgeschäfte/Lehrgänge und Rückgabe der empfangenen Schlüssel.

7. Verarbeitungs- und nutzungsberechtigte Personengruppen Mitarbeiter im Rechenzentrum, der Verwaltung und des Hausservice des Fachbereichs

XII

8. im Fall des Art. 6 Abs. 1 bis 3 BayDSG (Auftragsdatenverarbeitung) die Auftragnehmer - Fehlanzeige –

9. Empfänger vorgesehener Datenübermittlungen in Drittländer. - Fehlanzeige -

Für die Verfahrensbeschreibung: Für die datenschutzrechtliche Freigabe:

.................................................................. .....................................................................

RD Wohlrab, Leiter des Rechenzentrums RDin Schwald, Beauftragte für den Datenschutz

XIII

Anlage 6

XIV

Anlage 7

Erklärung

Ich versichere, dass ich die vorliegende Arbeit selbstständig und ohne Benutzung anderer als der angegebenen Quellen und Hilfsmittel angefertigt habe; die aus fremden Quellen direkt oder indirekt übernommenen Gedanken sind als solche kenntlich gemacht.

Die Arbeit wurde bisher in gleicher oder ähnlicher Form keiner anderen Prü-fungsbehörde vorgelegt und auch noch nicht veröffentlicht.

Hof, den 27.01.2012