Was ist Zugangskontrolle im FM?
Zugangskontrolle regelt, wer ein Gebäude, eine Etage oder einen Raum betreten darf und unter welchen Voraussetzungen. Sie ist ein Kernbestandteil der physischen Sicherheit und liegt in vielen Organisationen in der Verantwortung des Facility Managements. Die Disziplin berührt Technologie, Regulierung, Datenschutz und operatives Management.
Deutsche Rahmenbedingungen
In Deutschland ist Zugangskontrolle durch das BDSG (Bundesdatenschutzgesetz) und die DSGVO reguliert, die die Verarbeitung personenbezogener Zutrittsdaten regeln. Das Bewachungsgewerbegesetz (BewachG) und die Bewachungsgewerbe-Verordnung (BewachV) stellen Anforderungen an Sicherheitsdienstleister. Die DIN EN 60839-11-Normreihe beschreibt technische Anforderungen an elektronische Zutrittskontrollsysteme. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) publiziert IT-Grundschutz-Bausteine, die auch physische Zugangskontrolle umfassen. Die GEFMA 730 gibt Empfehlungen für Sicherheitsdienste im FM.
Schlüsselbegriffe
- Identifikation
- Feststellung der Identität einer Person, z. B. über einen Ausweis, eine PIN oder Biometrie. Der erste Schritt im Zutrittskontrollprozess.
- Authentisierung
- Überprüfung, dass die präsentierte Identität korrekt ist. Möglich auf Basis von etwas, das man hat (Ausweis), weiß (PIN) oder ist (Fingerabdruck).
- Autorisierung
- Zuweisung von Berechtigungen an eine identifizierte Person: Welche Zonen darf sie zu welchen Zeiten betreten?
- Zutrittzone
- Abgegrenzter Bereich mit einem eigenen Sicherheitsniveau. Zonen sind gestaffelt von öffentlich (Foyer) bis hochgesichert (Serverraum, Tresor).
- Audit Trail
- Chronologisches Protokoll aller Zutrittsereignisse – Wer, Wo, Wann – für Kontrolle, Untersuchung und Compliance.
So funktioniert es
Zugangskontrolle folgt dem Prinzip gestaffelter Sicherheit. Das Gebäude ist in Zonen mit zunehmendem Sicherheitsniveau unterteilt: die öffentliche Zone (Foyer, Empfang), die Bürozone (Arbeitsplätze, Besprechungsräume), eingeschränkte Zonen (Serverraum, Vorstandsbüro) und hochgesicherte Zonen (Tresor, Rechenzentrum). Jede Zonengrenze verfügt über einen Kontrollpunkt – eine Tür mit Kartenleser, eine Schranke oder einen besetzten Empfang.
Das technische System besteht aus drei Komponenten: Identifikationsmittel (Ausweise, Tags, Smartphones), Leser an der Tür und ein zentrales Verwaltungssystem, das Berechtigungen verwaltet. Der Facility Manager verwaltet die Berechtigungsmatrix: Welcher Mitarbeitende oder welche Gruppe hat Zugang zu welcher Zone. Bei Dienstantritt wird ein Profil angelegt, bei Ausscheiden werden alle Rechte entzogen.
Die operative Herausforderung liegt im Tagesgeschäft: Besucher, die Zugang benötigen, Mitarbeitende, die ihren Ausweis vergessen haben, Dienstleister, die außerhalb der Bürozeiten arbeiten müssen, und Notfallsituationen, in denen alle Türen entriegelt werden müssen. Eine robuste Zutrittskontrollrichtlinie sieht für all diese Szenarien klare, umsetzbare und getestete Verfahren vor.
Verwandte Themen
Verfolgen Sie die neuesten Nachrichten zu diesem Thema über Toegangscontrole auf FM Radar →