29. November 2009 - Zutrittskontrollen

Einführung biometrischer Zutrittskontrollen

In der Praxis zeigt sich, dass herkömmliche Zutrittskontrollen häufig nicht mehr den gestiegenen Sicherheitsanforderungen genügen. Viele Arbeitgeber gehen daher dazu über, für Zutrittskontrollen biometrische Systeme einzusetzen, die Merkmale wie den Fingerabdruck oder das Muster der Augeniris abfragen. Vor der Einführung sollten solche Zutrittskontroll-Systeme allerdings kritisch auf ihre datenschutzrechtliche Zulässigkeit überprüft werden. Denn sie können massiv in die Persönlichkeitsrechte eingreifen.

einfuhrung-biometrischer-zutrittskontrollen.jpeg
Zutrittskontrollen: Biometrische Daten wie z.B. das Muster der Iris lassen auf eine natürliche Person zurückschließen. Daher unterliegt ihre Verarbeitung dem Anwendungsbereich des BDSG (Bild: Thinkstock)

Biometrische Verfahren vermessen biologische Charakteristika von Menschen wie die Fingerabdrücke, die Handflächen, das Muster der Iris, das Schreibverhalten oder die Stimme.

Die Messdaten werden mittels eines mathematischen Verfahrens in einen Datensatz umgewandelt, der als Referenzmuster dient.

Dieser gespeicherte Datensatz, das sogenannte „Template“, wird dann bei biometrischen Zugangskontrollsystemen mit den aktuellen Messwerten etwa an der Eingangstür verglichen. Bei Übereinstimmung wird der Zutritt gewährt.

Welche verschiedenen Verfahren kommen zum Einsatz?

Unterschieden werden Verfahren, die nur eine Verifikation zulassen, und Verfahren, die der Identifikation einzelner Personen mittels biometrischer Merkmale dienen.

Was genau ist Biometrie?
Das Wort „Biometrie“ setzt sich aus den griechischen Begriffen „bios“ (= Leben) und „métron“ (= Maß) zusammen. Daraus lässt sich bereits ableiten, womit sich die Biometrie beschäftigt: mit Messungen an Lebewesen und den dazugehörigen Mess- und Auswertungsverfahren.

Ganz allgemein wird unter Biometrie die Identifizierung von Menschen anhand ihrer körperlichen Merkmale verstanden.

1. Die Verifikation bei biometrischen Zutrittskontrollen

Bei der Verifikation wird lediglich geprüft, ob die Person tatsächlich diejenige ist, für die sie sich ausgibt. Sie hält bei der Zutrittskontrolle beispielsweise ihren Hausausweis, auf dem ihr Fingerabdruck gespeichert ist, vor einen Scanner. Das System prüft, ob der Fingerabdruck mit einem im System gespeicherten Template übereinstimmt und der Zutritt gewährt werden darf.

2. Die Identifikation bei biometrischen Zutrittskontrollen

Bei der Identifikation hingegen wird die Person direkt über ihr biometrisches Charakteristikum bestimmt. Es werden alle für die Identifikation relevanten Daten sämtlicher Personen, die das System nutzen, gespeichert und dann für die Zutrittsgewährung verarbeitet. Ziel ist die automatische Ausgabe z.B. des Namens der Person, die Zutritt verlangt.

Wie steht es mit dem Personenbezug der biometrischen Daten?

Biometrische Daten lassen zumindest den Rückschluss auf eine natürliche Person zu, sodass ihre Verarbeitung dem Anwendungsbereich des BDSG unterliegt.

Welche Risiken ergeben sich für die Betroffenen aus biometrischen Zutrittskontrollen?

Da die erhobenen Daten lebenslang mit dem Betroffenen verbunden sind, ergibt sich von selbst, dass solche Systeme gewisse Risiken für seine Persönlichkeitsrechte bergen. Infrage kommt etwa der Identitätsdiebstahl, bei dem sich der Täter das Abbild eines Fingerabdrucks verschafft, um Zutritt zu einem Gebäude zu erlangen.

Es können

  • vertrauliche Zusatzdaten wie Krankheitsdaten ausgewertet,
  • die Biometriedaten mit anderen Daten des Betroffenen verknüpft und
  • Persönlichkeitsprofile erstellt werden,
  • oder es kann eine Identifizierung und Kontrolle von Personen mittels heimlicher Videoaufnahme inklusive Gesichtserkennung durchgeführt werden.

Datenschutzrechtliche Grundvoraussetzungen für biometrische Zugangskontrollen

Datenschutzrechtlich sollten für derartige Zugangskontrollen mindestens folgende Grundlagen erfüllt sein:

  • Für die Erhebung und Verarbeitung der Daten besteht eine gesetzliche Grundlage (vorzugsweise eine Betriebsvereinbarung) oder die Einwilligung des Arbeitnehmers (§ 4 Abs. 1 BDSG).
  • Die datenschutzrechtlichen Prinzipien werden beachtet, wie der Grundsatz der Datenvermeidung, der Datenschutz-Grundsatz der Zweckbindung und der Datensparsamkeit.
  • Die Daten werden bei der Person selbst erhoben und nicht etwa heimlich ohne deren Kenntnis oder Mitwirkung (Grundsatz der Direkterhebung).
  • Die technisch-organisatorischen Maßnahmen nach § 9 BDSG werden beachtet.

Gesetzlicher Erlaubnistatbestand für die Zutrittskontrollen

Je nach Ausgestaltung des Systems kann sich seine Zulässigkeit – nach Durchführung der erforderlichen Interessenabwägung – aus § 28 Abs. 1 Nr. 2 BDSG ergeben. Dies wird insbesondere dann der Fall sein, wenn lediglich die Identität verifiziert und z.B. mittels Fingerabdruck auf einem Ausweis der Zutritt gestattet wird.

Bei besonderen personenbezogenen Daten: Einwilligung einholen!

Kritisch zu betrachten sind insbesondere die Erhebung der Hautfarbe oder die Durchführung einer Gesichtserkennung. Diese Daten lassen einen Rückschluss auf die ethnische Zugehörigkeit des Arbeitnehmers zu, sodass hier besondere personenbezogene Daten erhoben werden.

Es empfiehlt sich daher, eine Einwilligung einzuholen.

Datenschutzfreundliche Gestaltung biometrischer Zutrittskontrollen

Unter Berücksichtigung der oben genannten Grundvoraussetzungen sollten bei der Einführung biometrischer Zutrittskontrollen insbesondere folgende Punkte beachtet werden:

  • Es sollten keine Rohdaten verwendet werden, die zusätzliche, nicht erforderliche Informationen über die Person liefern könnten; so kann z.B. aus dem Augenhintergrund auf Diabetes geschlossen werden.
  • Daher sollten nur Templates, also mathematisch verschlüsselte Referenzdaten, erhoben und verarbeitet werden.
  • Soweit möglich, sollten die Referenzdaten gesichert und verschlüsselt in der Verfügungsgewalt des Arbeitnehmers sein (z.B. auf einem Hausausweis); sofern eine zentrale Speicherung erforderlich ist, sind besondere Sicherheitsmaßnahmen wie Verschlüsselungstechniken oder Zugriffsberechtigungssysteme einzurichten, die Identitätsdiebstahl oder Missbrauch verhindern.
  • Heimliche Erfassung, etwa durch Gesichtserkennung mittels versteckter Videokamera, ist zu unterlassen.

Praktische Tipps für die Einführung biometrischer Zutrittskontrollen

Die Einführung eines biometrischen Zutrittskontrollsystems erfordert Einbindung, Information und aktive Begleitung durch den Betriebsrat und den Datenschutzbeauftragten.

Daneben müssen die vom System betroffenen Arbeitnehmer umfassend aufgeklärt werden. Die Aufklärung kann z.B. über das Bereitstellen von Informationen im Intranet des Unternehmens erfolgen. Da Arbeitnehmer solchen Systemen eher kritisch gegenüberstehen, kann sich auch eine aufklärende Informationsveranstaltung empfehlen, um die Akzeptanz des Systems zu steigern.

Musterformulierungen Mitarbeiterinformation biometrische Zutrittskontrollen
1. Einleitung

„Die Geschäftsleitung der Firma ___________ hat sich entschlossen, ein biometrisches System zur Kontrolle des Zutritts einzuführen.“

2. Zweck und Ziel der Einführung

Es sollte kurz mitgeteilt werden, warum die Einführung eines solchen Systems dem Arbeitgeber notwendig erscheint.

„Ziel der Einführung ist es, die in der Vergangenheit aufgedeckten Sicherheitsmängel im Bereich des Zutritts zu minimieren und damit dem gestiegenen Sicherheitsbedürfnis Rechnung zu tragen.“

3. Beschreibung des Systems inklusive datenschutzrechtlicher Aspekte und Sicherheit

Anhand folgender Checkliste sollten die für die Arbeitnehmer erforderlichen Informationen zusammengestellt werden:

  • Was kann das System?
  • Welche Daten werden bei der Erstregistrierung erhoben und für welche Zwecke?
  • Ist sichergestellt, dass keine unbemerkte Datenerfassung durch den Arbeitgeber erfolgt?
  • Welcher Abgleich von Daten erfolgt wie und für welche Zwecke?
  • Ist sichergestellt, dass die erhobenen Daten nur für die vorgesehenen Zwecke genutzt, erhoben und verarbeitet werden?
  • Wo (zentral, dezentral) und wie lange werden die Daten gespeichert?
  • Werden die technischen und organisatorischen Maßnahmen nach § 9 BDSG eingehalten, insbesondere: Wurden Sicherheitsmaßnahmen ergriffen, die einen Missbrauch der Daten verhindern?
  • Welche Maßnahmen sind getroffen, die sicherstellen, dass bei technischen Störungen die Daten der Betroffenen nicht offengelegt werden?
  • Wie und in welchen Intervallen wird die Tauglichkeit des Systems für die gewünschten Zwecke überprüft?

4. Ansprechpartner

Es sollte sichergestellt werden, dass der Arbeitnehmer bei Fragen einen direkten Ansprechpartner hat, z.B.:

„Wir haben eine FAQ-Liste (Häufig gestellte Fragen und Antworten) eingerichtet, die Ihnen die wichtigsten Fragen über den Einsatz des Systems beantwortet. Die Liste ist im Intranet unter ________________ abrufbar. Daneben können Sie sich bei Fragen an ______________ wenden.“

 

 

_____________ ______________________
(Ort, Datum) (Firma, Unterschrift Geschäftsleitung)

Jede Änderung kommunizieren

Sofern im laufenden Betrieb Änderungen des Systems erfolgen, versteht es sich von selbst, dass auch diese kommuniziert werden.

RAin Silvia C. Bauer

 

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln