Upload
vankhanh
View
214
Download
0
Embed Size (px)
Citation preview
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Michael Schneider
23. SAP/NT-Konferenz der Betriebs- und Personalräte am 03. November 2010 in Stuttgart
Elektronische Schließanlagen
Was tun?!
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
zur Person
Michael Schneider
interner IT-Berater des Gesamtpersonalrates der Berliner Wasserbetriebe
aktuelle Projekte
- S3 Projekt – Entwicklung eines einheitlichen Sicherheitskonzeptes
für die BWB
- Erneuerung / Ausbau der elektronischen Schließanlagen und
Videoüberwachungsanlagen der BWB
- LSW, LISA u. LKW II - Weiterführung der Automatisierung
der Anlagen der BWB
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Agenda
Einleitung und Abgrenzung
Komponenten elektronischer Schließanlagen
Aufbau von elektronischen Schließanlagen
Auswertungen
Biometrie und Zutrittskontrolle
Alles was Recht ist
Was tun?!
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Elektronische Schließanlagen sind seit den 80er Jahren „Standard“ in
Sicherheits- und EDV-Bereichen vieler Unternehmen.
In vielen Unternehmen gibt es seit Jahren Betriebs-/Dienstvereinbarungen
zu elektronischen Schließanlagen.
Im Laufe der Jahre gab/ gibt es neue technische Möglichkeiten und damit
neue Einsatzmöglichen für elektronische Schließanlagen.
Wird ein Gebäude heute neu gebaut, wird meistens auch eine moderne
elektronische Schließanlage eingebaut.
Einleitung
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Eine reine elektronische Schließanlage verschließt einen Raum oder
Gebäude im versicherungstechnischen Sinn.
Ein elektronisches Zutrittskontrollsystem steuert den Zutritt über ein vom
Betreiber festgelegtes Regelwerk „WER−WANN−WOHIN“, schützt
allerdings nicht zwangsläufig vor Diebstahl.
Einleitung
Schließanlage ≠ Zutrittskontrolle
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Eine elektronische Schließanlage ist daher immer auch ein elektronisches
Zutrittskontrollsystem.
Aus meiner Sicht als Arbeitnehmervertreter kann es mir allerdings völlig
egal sein, ob eine System „nur kontrolliert“ oder auch „richtig verschließt“.
Wichtig ist, welche Daten sind gespeichert und was kann ausgewertet
werden.
Im weiteren Vortrag werden daher die Begriffe „elektronische
Schließanlage“ und „Zutrittskontrollsystem“ synonym verwendet.
Einleitung
Schließanlage ≠ Zutrittskontrolle
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Eine elektronische Schließanlage besteht in der Regel aus folgenden
Komponenten:
Schließplan / Organisationsschema
Programmiergerät oder PC mit Zutrittskontroll-Software
Steuereinheiten
Identifikationsmerkmalsträger
Leseeinheiten, Schlösser und Stellglieder
Systemnetzwerk
Komponenten elektronischer
Schließanlagen
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Um einen Identifikationsmerkmalsträger zu erkennen, benötigen Schlösser
oder Stellglieder einer elektronischen Schließanlage eine Leseeinheit.
Die Leseeinheiten können als separater Leser neben dem Schloss, im
Beschlag oder auch direkt auf dem Schließzylinder angebracht sein.
Ebenso können die Leseeinheiten elektrische Türöffner, Tor- und
Schrankenantriebe, Drehtürmotoren, Fahrstuhlsteuerungen usw. ansteuern.
Komponenten elektronischer Schließanlagen
Leseeinheiten
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Das einlesen der Daten des Identifikationsmerkmalsträgers kann sowohl
durch Berührung (z.B. bei Magnetkartenlesern) oder berührungslos (bei
RFiD-Lesern) erfolgen.
Das Einlesen der Daten des Identifikationsmerkmalsträgers kann sowohl
durch Berührung (z. B. bei Magnetkartenlesern)
Es gibt sowohl Leser, die fest ans Stromnetz angeschlossen sind, als
auch akkubetriebene Leser.
Komponenten elektronischer Schließanlagen
Leseeinheiten
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Die Kombination mehrere Leseeinheiten (z.B. Zahlentastaur und RFiD-
Leser) ist möglich.
Leseeinheite und Schließzylinder müssen entweder drahtgebunden oder
drahtlos miteinander verbunden sein.
Die Kombination mehrerer Leseeinheiten (z. B. Zahlentastatur und RFiD-
Leser) ist möglich.
Leseeinheiten und Schließzylinder müssen entweder drahtgebunden
Am Markt sind Leseeinheiten für viele Einsatzbereiche (für Innen- und
Außenbereich, „ex-geschützte“ Geräte usw.) erhältlich.
Komponenten elektronischer Schließanlagen
Leseeinheiten
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
In elektronischen Schließanlagen werden meist elektromagnetische Schlösser,
Motorschlösser, Motorzylinder, Elektronikzylinder oder Motorsperrglieder
verwendet.
Die Kombination aus Mechanik- und Elektronikzylinder (Mechatronikschloss)
ist auch möglich.
Es gibt sowohl Schlösser, die fest ans Stromnetz angeschlossen sind, als
auch akkubetriebene Schlösser.
Am Markt sind Schlösser für viele Einsatzbereiche (für Panik- und andere
Fluchttürverschlüsse, Schaltschränke, Vorhangschlösser usw.) erhältlich.
Komponenten elektronischer Schließanlagen
Schlösser
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Für elektronische Schließanlagen gibt es eine Vielzahl von verschiedenen
Identifikationsmerkmalsträgern.
Komponenten elektronischer
Schließanlagen
Identifikationsmerkmalsträger
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Als elektronische Identifikationsmerkmalsträger finden unter anderem
folgende Techniken Verwendung:
Magnetkarten
Infrarotkarten
Speicherchipkarten
Proximity-Karten (z. B. mit RFID-Transponder)
Hybrid-Karten (mit mehreren Techniken auf einer Karte)
Codeträger (z. B. mit RFID-Transpondertechnik)
Elektronik-Schlüssel (Transponder + Mechanik)
Komponenten elektronischer
Schließanlagen
Identifikationsmerkmalsträger
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Bei den Identifikationsmerkmalsträgern werden
1. passive Medien - ohne eigene Stromversorgung und
aktive Medien - mit eigener Stromversorgung und
2. beschreibbare Medien mit eigenem Speicher und
nicht beschreibbare Medien mit fester Nummer
unterschieden.
Welcher Identifikationsmerkmalsträger eingesetzt werden kann/ soll, hängt
im Wesentlichen vom Einsatzbereich (z. B. Verwendung durch techn.
gewerbl. oder kaufmännische Beschäftigte) und dem jeweiligen Hersteller
der Schließanlage ab.
Komponenten elektronischer
Schließanlagen
Identifikationsmerkmalsträger
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Die Programmierung der Schließanlagenfunktionen kann entweder per
Programmierkarte (kleine Anlagen), speziellen Programmiergeräten oder
mittels PDA oder Netbook entsprechender Software (mittlere und große
Anlagen) erfolgen.
Die Zutrittskontrollsoftware enthält neben der Programmierfunktion und
der Hinterlegung des Schließplans bzw. des Organisationsschemas meist
weitere Funktionen wie:
Stammdaten- und Benutzerverwaltung
Zutritts- und Anwesenheitsprotokollierung
Zutritts- und Zeitauswertung
Alarmsteuerung und Schnittstellensteuerung
Komponenten elektronischer Schließanlagen
Programmiergerät/PC und Zutrittskontroll-Software
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Beim Aufbau elektronischer Schließanlagen wird zwischen Off- und Online-
Systemen unterschieden.
Offline-System oder Stand-Alone-System
Jeweils an einer Tür autark arbeitende Einheit, in aller Regel vor Ort
batterieversorgt.
Online-System
Vernetztes System, dessen Steuerung über eine zentrale Stelle erfolgt (in
der Regel ein PC).
Eine Kombination aus Online- und Offline-Systemen, sogenannte
teilvernetzte Systeme sind ebenfalls möglich.
Aufbau von elektronischen Schließanlagen
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Weiterhin unterscheidet sich der Aufbau von elektronsichen
Schließanlagen danach, wo welche Daten vorgehalten werden.
Dumme Schlüssel – Schlaue Schlösser
Im Schloss / in der Leseeinheit sind die Informationen gespeichert, von
welchen Schlüsseln sie geöffnet werden dürfen. Der Schlüssel trägt
lediglich eine feste Schlüsselnummer.
Dumme Schlösser – Schlaue Schlüssel
Im Schlüssel sind die Informationen gespeichert, welche Schlösser /
Leseeinheiten durch ihn geöffnet werden dürfen. Das Schloss / die
Leseeinheit trägt lediglich eine feste Schlossnummer.
Aufbau von elektronischen Schließanlagen
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Im Schloss / in der Leseeinheit sind die Informationen gespeichert, von
welchen Schlüsseln sie geöffnet werden dürfen.
Der Schlüssel trägt lediglich eine feste Schlüsselnummer.
Aufbau von elektronischen
Schließanlagen
Off-Line-System
Dumme Schlüssel – Schlaue Schlösser
0815
0810, 0811, 0812,
0813, 0814, 0815,
0816, 0817, 0818
0808
0810, 0811, 0812,
0813, 0814, 0815,
0816, 0817, 0818
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Vorteile
- niedriger Installationsaufwand
- geringer Preis
- günstige „Schlüssel“
Nachteile
- Einrichtung und Änderungen
der Berechtigung (einschließlich
Sperrlisten) nur an jedem
einzelnen Schloss möglich
- Auslesen des Schließprotokolls
nur an jedem einzelnen Schloss
möglich
- Zustandsmeldung nicht möglich
Aufbau von elektronischen
Schließanlagen
Off-Line-System
Dumme Schlüssel – Schlaue Schlösser
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
0800, 0809,
0815, 2699,
6213, 1089
0815
Das Schloss / die Leseeinheit trägt lediglich eine feste Schlossnummer.
Im Schlüssel sind die Informationen gespeichert, welche Schlösser /
Leseeinheiten durch ihn geöffnet werden dürfen.
Aufbau von elektronischen
Schließanlagen
Off-Line-System
Dumme Schlösser – Schlaue Schlüssel
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Vorteile
- niedriger Installationsaufwand
- geringer Preis
- Einrichtung und Änderungen
der Berechtigung am Schlüssel
Nachteile
- Auslesen des Schließprotokolls
nur an jedem einzelnen Schloss
möglich
- Zustandsmeldung nicht möglich
- Sperrlistenübertragung nur an
jedem einzelnen Schloss
möglich
Aufbau von elektronischen
Schließanlagen
Off-Line-System
Dumme Schlösser – Schlaue Schlüssel
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
In teilvernetzten Systemen werden Online- und Offline-Komponenten mit
einander in einem Schließsystem kombiniert.
Eine weitere Möglichkeit teilvernetzter Systeme besteht in der
Kombination aus
„dummen“ Offline-Schlössern,
„schlauen“ beschreibbaren Schlüsseln und
mit der Schließanlagenverwaltung verbundene
Schreibeinheiten.
Aufbau von elektronischen
Schließanlagen
Teilvernetztes System
Dumme Schlösser – Schlaue Schlüssel
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
0800, 0809,
0815, 2699,
6213, 1089
Die Schließberechtigungen werden durch die Schreibeinheit, z. B. beim
ersten Betreten des Gebäudes, tagesaktuell auf die Schlüssel
geschrieben.
0800, 0809,
0815, 2699,
6213, 1089
0815
Aufbau von elektronischen
Schließanlagen
Teilvernetztes System
Dumme Schlösser – Schlaue Schlüssel
1 2 3
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
0815
Sperrliste
Es besteht ebenfalls die Möglichkeit, weitere Informationen wie z. B.
Sperrlisten auf die Schlüssel zu schreiben, die dann durch den Schlüssel
an das Schloss übertragen werden.
0815
Sperrliste
0815
Aufbau von elektronischen
Schließanlagen
Teilvernetztes System
Dumme Schlösser – Schlaue Schlüssel
Sperrliste
1 2 3
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Beim Einsatz entsprechender Komponenten können Schloss-
informationen, wie z. B. Schließprotokolle und der Batteriestand auf den
Schlüssel geschrieben und durch ihn über die Schreib-/Leseeinheit an die
Schließanlagenverwaltung übermittelt werden.
0815
Sperrliste
0815
Aufbau von elektronischen
Schließanlagen
Teilvernetztes System
Dumme Schlösser – Schlaue Schlüssel
Sperrliste
1 2 3
4 5
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Vorteile
- Übertragung von
Zustandsmeldung und
Schließprotokoll in die
Schließanlagenverwaltung
- Einrichtung und Änderungen
der Berechtigung am Schlüssel
- Verhältnismäßig geringer
Installationsaufwand
Nachteile
teure „Schlüssel“
Übertragung von
Zustandsmeldung und
Schließprotokoll in die
Schließanlagenverwaltung
nicht in Echtzeit
Selten genutzte Schlösser
müssen regelmäßig gewartet
werden (Batteriezustand,
Sperrliste)
Aufbau von elektronischen
Schließanlagen
Teilvernetztes System
Dumme Schlösser – Schlaue Schlüssel
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Max Müller
0815
Computer
In Online-Systemen stellt das Schloss über das Netzwerk bei jedem
Schließvorgang eine Anfrage an die Schließanlagenverwaltung, ob es
durch den Schlüssel geöffnet werden darf. Entsprechend der Antwort wird
der Zugang gewährt oder verweigert.
Aufbau von elektronischen
Schließanlagen
Online-System
Firmennetzwerk
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Online-Systeme können sowohl drahtgebunden, als auch drahtlos
vernetzt werden.
Zusätzlich können über die Schließanlagen mehrere Standorte direkt oder
über das Internet miteinander verbunden werden.
Eine Verknüpfung der Anlage z. B. mit der Hausalarmanlage oder der
Videoüberwachungsanlage ist ebenso möglich.
Es ist auch möglich, Zustandsmeldungen einzelner Komponenten über
das Internet an z. B. mobile Geräte oder an externe Sicherheitsdienste zu
übermitteln.
Aufbau von elektronischen
Schließanlagen
Online-System
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Internet
Funkschloss Funksender/
-Empfänger
Schreib-/Leseeinheit für die
Berechtigungsvergabe
Firmennetzwerk
Rufbereitschafts-
dienst
Computer mit
Zutrittskontrollsoftware
Alarm-
anlage
weiterer Standort
ohne direkte Netzanbindung
anderer Standort
mit direkter Netzanbindung externer
Sicherheitsdienst
Wachpersonal
Aufbau von elektronischen
Schließanlagen
Online-System
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Vorteile
- Online-Übertragung von
Zustandsmeldung und
Schließprotokoll in die
Schließanlagenverwaltung
- Einrichtung und Änderungen
der Berechtigung am PC
- Schnittstellen zu anderen
Systemen (Alarm- u.
Videoanlage, Zeiterfassung)
Nachteile
hoher Installationsaufwand
teure Anlage
Aufbau von elektronischen
Schließanlagen
Online-System
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Aufbau von elektronischen
Schließanlagen
Kompatibilität
gestern heute?
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Elektronische Schließanlagen bzw. deren einzelne Komponenten
unterschiedlicher Hersteller sind in den meisten Fällen nicht miteinander
kompatibel.
Gleiches gilt in der Regel auch für die unterschiedlichen Zugangskontroll-
softwarelösungen. Am Markt sind jedoch herstellerunabhängige
Softwareprodukte erhältlich, die per Schnittstellen mit den Schließanlagen
verbunden werden können.
Sofern als Identifikationsmerkmalsträger Medien mit segmentierbarem
Speicher (z. B. MIFAR DESFire) verwendet werden, die von den
unterschiedlichen Herstellern unterstützt werden, lassen sich die
verschiedenen Anlagen zumindest mit einem Identifikationsmerkmalsträger
benutzen.
Aufbau von elektronischen
Schließanlagen
Kompatibilität
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Aufbau von elektronischen
Schließanlagen
Kompatibilität
gestern heute
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Biometrie und Zutrittskontrolle
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Biometrische Messverfahren werden in der Zutrittskontrolle heute bereits als
zusätzliches Identifikationsmerkmal für den Zutritt zu
Hochsicherheitsbereichen genutzt.
Folgende biometrische Identifizierungsmerkmale werden hierzu genutzt: • Fingerabdruckanalyse • Unterschriftenvergleich • Handgeometrieerkennung • Gesichtsfelderkennung • Retina-Gefäßmustererkennung (Augennetzhaut) • Ohrgeometrieerkennung • Stimmerkennung • Optische Erkennung (automatischer Bildvergleich)
Biometrie und Zutrittskontrolle
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Zur Nutzung biometrischer Identifikationsverfahren müssen die biometrischen
Daten der Beschäftigten im Zutrittskontrollsystem gespeichert werden.
Biometrische Zutrittskontrollsysteme sind im Vergleich zur Verwendung
herkömmlicher Identifikationsmedien sehr teuer.
Wer keine Gelddruckmaschine oder Waffenfabrik betreibt,
sollte auf die Nutzung biometrischer Identifikationsmerkmale
im Zutrittskontrollsystem verzichten.
Biometrie und Zutrittskontrolle
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Auswertungen
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
In elektronischen Schließanlagen können sämtliche Zutritte und
Zutrittsversuche (Bewegungsdaten) gespeichert und ausgewertet werden.
Mit Hilfe dieser Daten und Auswertungen lassen sich detaillierte
Bewegungsprofile der Beschäftigten erstellen.
Viele Softwarelösungen zur Schließanlagenverwaltung bieten zusätzlich
zu Listen-Auswertungen die Möglichkeit, die Bewegungsdaten auf
Gebäudekarten grafisch darzustellen.
Bei Online-Systemen ist es oft auch möglich, die aktuellen Bewegungen
der Beschäftigten in Echtzeit mit zu verfolgen.
Auswertungen
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Das BDSG regelt die Zulässigkeit von Datenverarbeitung allgemein, diese
ist nur begründet und zweckgebunden zulässig.
(BDSG §§ 3a, 4, 9, 28, 28b, 31-35)
Die Zulässigkeit der Erhebung und Speicherung biometrischer Daten zur
Nutzung in elektronischen Schließ- / Zutrittskontrollsystemen ist nach
einem Interessensabgleich zwischen den berechtigten Interessen des
Arbeitgebers und dem schutzwürdigen Interesse des Arbeitnehmers
mindestens höchst fragwürdig.
(BDSG § 28)
Alles was Recht ist
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Die Einführung/ der Betrieb von elektronischen Schließ- /
Zutrittskontrollsystemen ist eine mitbestimmungspflichtige Angelegenheit
(gem. Betr.VG § 87 und BPersVG § 75), sofern die Anlage
Bewegungsdaten speichern kann.
Die innerbetrieblichen Spielregeln für die Einführung bzw.
den Betrieb von elektronischen Schließanlagen sollten in
einer Betriebs- oder Dienstvereinbarung geregelt werden.
Alles was Recht ist
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Was tun?!
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Videoüberwachung ist immer ein Eingriff in das Informelle Selbst-
bestimmungsrecht der Beschäftigten
technische Möglichkeiten moderner Videoüberwachungsanlagen gehen
weit über die Notwendigkeiten bzgl. Wahrung des Hausrechts oder
Beweissicherung bei Straftaten hinaus
Vorhandene Betriebs-/ Dienstvereinbarungen sollten überprüft
und ggf. aktualisiert werden.
In vielen Unternehmen gibt es seit Jahren Betriebs-/Dienstvereinbarungen
zu elektronischen Schließanlagen.
Die Einsatz- und die Auswertungsmöglichkeiten haben sich ebenso wie
die Vernetzungsmöglichkeiten mit anderen System (z. B. Zeiterfassung,
Videoüberwachung) weiter entwickelt.
Was tun?!
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Eine aktuelle Betriebs-/ Dienstvereinbarung zu elektronischen
Schließanlagen bzw. -Zutrittskontrollsystemen sollte mindestens
Regelungen zu folgenden Fragestellungen beinhalten:
- Wann werden welche Bewegungsdaten wie aufgezeichnet?
- Werden biometrische Daten erhoben?
- Wo werden welche Daten wie lange gespeichert?
- Wer darf die Daten einsehen?
- Wer darf, zu welchem Anlass und unter welcher Voraussetzung
Bewegungsdaten auswerten?
- Welche Analysefunktionen der Software sind zulässig?
Was tun?!
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Eine aktuelle Betriebs-/ Dienstvereinbarung zu elektronischen
Schließanlagen bzw. -Zutrittskontrollsystemen sollte mindestens
Regelungen zu folgenden Fragestellungen beinhalten:
- Wer darf unter welchen Voraussetzungen Bewegungsdaten
exportieren und wem dürfen die Daten zur Verfügung gestellt werden?
- Welche Schnittstellen des Systems werden genutzt?
- Wie werden Systemeinstellungen protokolliert und wer hat Zugriff auf
die Protokolle?
- Wie ist die elektronische Schließanlage mit welchen Inhalten zu
dokumentieren?
Was tun?!
Michael Schneider
24. SAP/NT-Konferenz der Betriebs- und Personalräte am 26. Oktober 2011 in Münster
Eine aktuelle Betriebs-/ Dienstvereinbarung zu elektronischen
Schließanlagen bzw. -Zutrittskontrollsystemen sollte mindestens
Regelungen zu folgenden Fragestellungen beinhalten:
- Wer ist über den Einsatz wie und mit welchem Inhalt zu informieren?
- Wie wird mit bestehenden Anlagen umgegangen?
- Welche Rechte hat der Betriebs-/ Personalrat?
- Welche Rechte hat der bDSB?
Was tun?!