Rechnergesteuerte Überwachungssysteme stören weniger als organisatorische Maßnahmen: Zugangskontrollsysteme mit Brandmeldeanlagen koppeln

10.09.1982

Für die Zugangsüberwachung zu Sicherheitsbereichen wie Rechenzentren oder Forschungs- und Entwicklungsabteilungen werden in zunehmendem Maße elektronisch gesteuerte Zugangsüberwachungssysteme eingesetzt. Nebem dem primären Interesse jedes Unternehmens am Schutz seiner wichtigsten Daten und Informationen trägt zu dieser Entwicklung das Bundesdatenschutzgesetz (BDSG) bei, das im Anhang zu Paragraph 6 organisatorisch-technische Maßnahmen für die Zugangskontrolle bei der Verarbeitung personenbezogener Daten fordert. Diese Forderung kann zwar auch durch andere Maßnahmen erfüllt werden, ein DV-gesteuertes Zugangsüberwachungssystem bietet jedoch wesentliche Vorteile. Bei richtiger Konzeption und Realisierung stellt es eine zuverlässige Kontrolle und Dokumentation sicher, gibt in einem Katastrophenfall jederzeit Auskunft, wer sich im Sicherheitsbereich aufhält und stört den Arbeitsablauf wesentlich weniger als rein organisatorische Maßnahmen.

Jede Türe, die in einen Sicherheitsbereich führt, wird von außen über einen Eingangsleser und von innen über einen Ausgangsleser gesteuert. Sobald ein Ausweis eingeführt wird, der zum Betreten dieses Bereiches berechtigt, wird die Türe automatisch über einen elektrischen Türöffner freigegeben. Sie kann nun innerhalb einer festgesetzten Zeit, zum Beispiel zehn Sekunden, geöffnet werden, Nach einer bestimmten Türöffnungszeit muß sie wieder geschlossen sein, sonst wird ein Alarm ausgelöst. Alle Leser sind an einer Zentraleinheit angeschlossen, in der die Nummern der zutrittsberechtigten Ausweise für die einzelnen Sicherheitsbereiche gespeichert sind. Sehr empfehlenswert ist, Leser einzusetzen, die die Nummern der Zugangsberechtigten ebenfalls speichern. Dadurch ist es möglich, auch bei Ausfall der Zentraleinheit mit Hilfe der einzelnen Leser weiterhin die Zugangskontrolle zu den einzelnen Bereichen sicherzustellen.

Manipulationen am System erschwert

Mit derselben Zentraleinheit kann auch eine zusätzliche Sicherung der überwachten Bereiche gegen Einbruch erfolgen. Dazu werden Kontakte zur Überwachung der Fluchttüren, Glasbruchmelder zur Sicherung der Fenster, Körperschallmelder zur Sicherung von Wänden (etwa bei Tresorräumen ) sowie Bewegungsmelder (Kurzwellen-, Ultraschall- oder Infrarotmelder) zur Überwachung einzelner Räume oder bestimmter Raumsegmente eingesetzt. Sehr wichtig ist auch, daß Manipulationen am System oder an dessen Komponenten mit Hilfe von Sabotage-Meldeeinrichtungen erschwert oder ausgeschlossen werden.

Das Zugangskontrollsystem sollte insbesondere bei folgenden Ereignissen Alarm auslösen:

- Öffnung vor Fluchttüren;

- Öffnung von lesergesteuerten Türen von Hand (zum Beispiel mit einem Schlüssel);

- Türoffenzeitüberschreitungen;

- Sabotage an Systemkomponenten,

- Leserausfall;

- Manipulation am Leser, etwa mit falschen Ausweisen;

- unberechtigte Zutrittsversuche.

Alle Alarme werden an der Stelle, die entsprechende Überprüfungen und Maßnahmen veranlassen muß (in der Regel der Pförtner), akustisch und optisch angezeigt und mit Angabe des Ortes und des Grundes ausgedruckt. Für alle möglichen Fälle sind organisatorische Vorkehrungen zu treffen und in Richtlinien festzuhalten.

Damit bei Bränden die gefährdeten Räume schnell verlassen werden können, ist es sinnvoll, das Zugangskontrollsystem mit der Brandmeldeanlage zu koppeln. Es kann dann im Alarmfall alle Türen der entsprechenden Bereiche automatisch öffnen.

Die verwendeten Ausweise müssen möglichst fälschungssicher sein. Es werden heute Systeme mit magnetischer, induktiver (Metalleinlage) und infrarot lesbarer Codierung angeboten, deren Qualität sehr unterschiedlich ist. Außerdem gibt es bereits Systeme, die mit berührungsloser Ausweislesung arbeiten. Der Ausweis wird in diesem Fall am Körper getragen und gelesen, wenn man in einem bestimmten Abstand am Leser vorbeigeht. Der durch diese Systeme gebotene Komfort wird jedoch zumindest teilweise durch die Empfindlichkeit der sendenden. Ausweise gegen Stöße, die zu erhöhtem Wartungs- beziehungsweise Reparaturaufwand führt, wieder aufgehoben.

"Die teuersten Systeme sind keineswegs die besten"

Da der Ausweis die Autorisierung (Unternehmens-, Abteilungs-, Mitarbeiternummer -und Prüfziffer) enthält, wirkt er, im Prinzip wie ein Schlüssel. Er kann von jedem, der ihn besitzt, verwendet werden. Es ist wichtig, immer wieder eine Identifizierung des Besitzers durchzuführen. Die bisher entwickelten automatischen Personenerkennungssysteme mit Hand-, Stimm- oder Bilderkennung sind noch nicht genügend ausgereift und wirtschaftlich, Die Prüfung muß deshalb durch Menschen, zum Beispiel den Pförtner, erfolgen. Je nach dem geforderten Grad an Sicherheit kann dazu der Ausweis, zum Beispiel als Lichtbildausweis, gestaltet sein, oder der Pförtner gibt, nach Identifikation des Mitarbeiters, diesem den Ausweis gegen ein Pfand aus und erhält ihn beim Verlassen des Gebäudes zurück.

Wird vom System dokumentiert, wer sich wann wo aufgehalten hat, so gilt für diese personenbezogenen Mitarbeiterdaten das BDSG und das BetrVG. Die Errichtung eines solchen Systems ist also

mitbestimmungspflichtig. Die für die Einführung von Zugangskontrollsystemen notwendigen Betriebsvereinbarungen und organisatorischen Richtlinien müssen auch darauf eingehen, was mit den erfaßten Daten zu geschehen hat und wer sie zu welchen Zwecken auswerten darf. In verschiedenen Urteilen aus jüngster Zeit wurde klar festgestellt, daß die Dokumentation der Zu- und Abgangszeiten eine Kontrolle der Mitarbeiter darstellt, die nicht explizit vom BDSG gefordert wird. Auch die Schiedssprüche verschiedener Einigungsstellen sind sehr restriktiv ausgefallen.

Bei der Konzipierung von Zutrittskontrollsystemen sind eine Reihe von betrieblichen Forderungen, technischen Bedingungen und gesetzlichen Bestimmungen zu beachten und kritisch zu beurteilen. Der tatsächlich erreichte Grad von Sicherheit hängt nicht alleine von der Qualität der technischen Lösung ab, sondern auch davon, wie gut die technischen und organisatorischen Maßnahmen aufeinander abgestimmt sind. Bei sorgfältiger Analyse der vorliegenden Sicherheitsbedürfnisse und der auf dem Markt angebotenen Systeme kann sehr viel Geld gespart werden. Die teuersten angebotenen Systeme sind keineswegs die besten.

Dr. Günter Roos ist Sicherungsberater und Leiter des ERFA-Kreises München der Gesellschaft für Datenschutz und Datensicherung (GDD)