Blog-Layout

Praxistipp: Besucherlisten und Datenschutz Teil 2

Team Datenschutz • 23. Januar 2020

Praxistipp Datenschutz 07|2019


Teil 1 des Praxistipps hat sich mit der Frage befasst, welche Vor- und Nachteile mit einer Besucherdokumentation verbunden sind, für wen sie sinnvoll oder sogar verpflichtend ist und wie sie sich einfach und strukturiert einführen lässt. Teil 2 befasst sich nun mit den Anforderungen, die der Datenschutz an die Besucherkontrolle stellt. Auf welche rechtliche Grundlage kann man die Abläufe stützen? Was ist zu tun, um Grundsätze wie Zweckbindung und Richtigkeit der Daten einzuhalten? Und was muss man noch beachten, damit man in Sachen Datenschutz gut aufgestellt ist?





Besucher­dokumentation und die DSGVO


Wer eine Besucherkontrolle vornimmt, verarbeitet personenbezogene Daten. So weit, so gut. Was ist zu tun? Zunächst ist zu klären: Werden die Grundsätze nach Artikel 5 der Datenschutz-Grundverordnung (DSGVO) erfüllt? Und, verbunden damit: Liegt eine der Voraussetzungen für die Rechtmäßigkeit nach Artikel 6 vor? Außerdem gilt es, Datenschutzverletzungen bei der Verarbeitung von Daten aus der Besucherkontrolle zu verhindern. Die Rechtmäßigkeit ist der erste Grundsatz nach Artikel 5. Zwei der sechs Voraussetzungen sind hier geeignet.




Berechtigte Interessen


Ist die Besucherkontrolle notwendig, um die berechtigten Interessen des Verantwortlichen zu wahren? Das Interesse, zu jeder Zeit ermitteln zu können, wer sich im Unternehmen oder auf dem Gelände befindet, ist definitiv berechtigt. Allerdings ist zu prüfen, ob nicht die Interessen oder Grundrechte der betroffenen Personen überwiegen. Jeder Besucher ist namentlich angemeldet oder muss sich aus Gründen der Sicherheit ausweisen. Hier kommt es vor allem darauf an, ob die übrigen Grundsätze der Verarbeitung eingehalten werden. Ist das der Fall, kann nicht davon ausgegangen werden, dass die Interessen der Betroffenen überwiegen. Dann gilt: Die Rechtmäßigkeit nach Artikel 6 ist gegeben.




Rechtliche Verpflichtung


In einigen Fällen handelt es sich bei der Besucherkontrolle um die Erfüllung einer rechtlichen Verpflichtung – dann nämlich, wenn Brandschutz oder Feuerwehr eine solche Pflicht mit sich bringen. Brandschutz ist in erster Linie in DIN-Normen geregelt, die vielfach auch EU-weit gelten. Verstöße gegen die Vorgaben können unter anderem nach sich ziehen, dass der Versicherungsschutz verloren geht. Brennt es im Unternehmen, müssen anwesende Besucherinnen und Besucher festgehalten sein, damit sich Feuerwehr und Rettungskräfte gezielt auf die Suche machen können. Sieht dies eine Brandschutzauflage vor, muss eine solche rechtliche Verpflichtung mit einer entsprechenden Besucherdokumentation erfüllt werden.



quote

"Das Interesse, zu jeder Zeit ermitteln zu können, wer sich im Unternehmen oder auf dem Gelände befindet, ist definitiv berechtigt."


Zweckbindung


Für die Besucherdokumentation können mehrere Zwecke die Grundlage bilden. Einer lautet: Anwesenheitskontrolle. Die Verantwortlichen möchten wissen, wer wann wo im Unternehmen war. Ein weiterer Zweck: die Erfüllung vertraglicher Vorgaben durch Auftraggeber (Verantwortliche) im Rahmen der Auftragsverarbeitung. Auch hier kann die Erfüllung einer rechtlichen Verpflichtung eine Rolle spielen. Wichtig ist in jedem Fall, die Zwecke im Rahmen der sorgfältigen Beschreibung der Verarbeitungstätigkeit genau aufzuführen.




Verarbeitung nach Treu und Glauben


Hier ist die Kernfrage, ob betroffene Personen mit der Verarbeitung rechnen können – oder ob sie unerwartet erfolgt. Da die Datenverarbeitung im Rahmen der Besucherdokumentation heute in vielen Unternehmen üblich ist, kann man davon ausgehen, dass diese Voraussetzung erfüllt ist. Anders sieht es aus, wenn die Besucherdokumentation mit Fragen verknüpft ist, die nichts mit diesem Thema zu tun haben. Beispielsweise, indem Besuchende aufgefordert werden, ein Produkt zu bewerten. Damit müssten sie nicht rechnen – und das könnte einen Verstoß gegen den Grundsatz von Treu und Glauben bedeuten.




Daten­minimierung


Verarbeitet werden dürfen alle Daten, die erforderlich sind, um die Zwecke des Besuchermanagements zu erfüllen. Dazu zählen normalerweise Angaben zur Person wie Namen, Funktion, entsendendes Unternehmen, Zweck des Besuchs und der besuchte Geschäftsbereich oder die besuchten Personen.


Weitere Daten können hinzukommen, beispielsweise das Kfz-Kennzeichen zur Nutzung des Firmenparkplatzes oder die Mobilnummer, falls Besuchende während ihres Besuchs erreichbar sein müssen. Die Vielfalt der Angaben ist ein Grund mehr, keine Besucherlisten zu führen, die Besuchenden untereinander Einblick gewähren. Zum Stichwort Vertraulichkeit gleich mehr.




Richtigkeit


Die erfassten Daten müssen richtig und möglichst aktuell sein. Andernfalls: löschen oder berichtigen. Kommen Besucherinnen und Besucher wiederholt, bevor ihre Daten gelöscht wurden, fragt man nach: Sind die vorliegenden Daten aktuell? Auch aus Gründen der Sicherheit kann es geboten sein, zu prüfen, ob die Angaben der Besuchenden stimmen. Mancher Empfang gleicht daher die Ausweise mit den Angaben aus der Besucherdokumentation ab. Die Voraussetzung ist, dass dieser Abgleich aufgrund von Erfahrungen erforderlich ist – etwa, wenn Besuchende in der Vergangenheit bewusst Falschangaben gemacht haben. Wichtig ist: den Ausweis nicht kopieren, denn das widerspricht anderen Grundsätzen, zum Beispiel der Datenminimierung.




Speicher­begrenzung


Personenbezogene Daten dürfen aufbewahrt werden, bis ihr Zweck erfüllt ist. Um jemanden bei Feuer oder anderen Katastrophen zu finden, ist der Zweck mit Ende des Besuchs erfüllt – die Daten können abends gelöscht werden. Dient die Besucherdokumentation auch dazu, das Hausrecht zu wahren und mögliche Straftaten aufzuklären, kann eine Aufbewahrung bis zu sechs Monaten geboten sein. Normalerweise werden die Daten der vorangegangenen drei Monate aufbewahrt, alle, die länger zurückliegen, werden geschreddert oder auf andere Weise sicher entsorgt. Eine praktikable Lösung kann es sein, die Besucherdokumentation monatsweise in eigenen Ordnern zu sammeln – so bleibt der Ablauf übersichtlich und die Vernichtung ist schnell erledigt.



quote

"Verarbeitet werden dürfen alle Daten, die erforderlich sind, um die Zwecke des Besuchermanagements zu erfüllen."


Elektronische Verarbeitung


Neuere Lösungen in Sachen Besuchermanagement basieren auf einer Software, mit der Besuchende ihre Daten in ein Terminal eingeben, das Ergebnis sind digitale Besucherlisten. Dies geschieht beim Besuch vor Ort oder im Vorfeld – entweder durch die empfangenden Personen oder online durch die Besuchenden. Das hat den Vorteil, dass Wartezeiten am Empfang verkürzt werden können, gerade zu Stoßzeiten. Außerdem können spezielle Besucherausweise leichter angefertigt werden. Es gilt aber zu bedenken: Für digitale Besucherlisten gelten andere Anforderungen an die Aufbewahrung als für die auf Papier – und auch hier ist für eine zeitgerechte Löschung sicherzustellen.




Integrität und Vertraulichkeit


Wer personenbezogene Daten verarbeitet, muss ihre Sicherheit gewährleisten – und zwar in einer Weise, die für diese Daten angemessen ist. Dazu zählen Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, Zerstörung oder Schädigung. Entsprechende technische und organisatorische Maßnahmen müssen festgelegt und umgesetzt und regelmäßig kontrolliert werden. Ein Beispiel: Die Umsetzung der Besucherkontrolle mittels Einzelblättern. Wer die Besucherkontrolle in Papierform vornimmt, steht zunächst vor der Wahl, die Angaben aller Besuchenden in gesammelten Besucherlisten zu führen oder für jeden Besuchenden ein eigenes Blatt bereitzuhalten.


Aus Sicht des Datenschutzes sind Besucherlisten zu vermeiden. Denn: Dort sieht jeder der Besuchenden, wer sonst das Unternehmen besucht hat, und erhält Einblick in persönliche Daten. Besser: keine Besucherlisten führen, sondern ein eigenes Blatt für jede und jeden. Einzelblätter haben einen weiteren Vorteil: Im Zweifelsfall lässt sich auf einen Blick feststellen, wer sich noch im Unternehmen befindet. Dazu werden die ausgefüllten Blätter in einer eigenen Ablage gesammelt. Verlässt ein Besucher das Haus, wird dessen Blatt entnommen. So befinden sich in der Ablage nur die Blätter derjenigen, die das Haus noch nicht verlassen haben. Gerade im Brandfall eine möglicherweise lebensrettende Information.




Rechenschafts­pflicht


Verantwortliche sind laut der DSGVO nicht nur verpflichtet, die Grundsätze nach Artikel 5 einzuhalten, sie müssen auch nachweisen können, dass sie es tun. Eine wichtige Maßnahme: den Prozess der Besucherkontrolle ins Verzeichnis der Verarbeitungstätigkeiten aufnehmen – dort werden unter anderem Zwecke, betroffene Datenkategorien und Fristen für die Löschung festgehalten. Dazu gilt es, die technischen und organisatorischen Maßnahmen festzuschreiben und Prozesse im Zusammenhang mit dem Prozess zu dokumentieren. Beispielsweise die Datenschutz-Unterweisung der Beschäftigten am Empfang und regelmäßige Kontrollen, ob die festgeschrieben Abläufe und Sicherheitsmaßnahmen eingehalten werden.




Transparenz der Besucher­kontrolle


Was auch bei der Besucherkontrolle nicht vergessen werden sollte: die Besuchenden darüber zu informieren, was mit ihren Daten geschieht. Wann stellt man ihnen die entsprechenden Informationen zur Verfügung? Dann, wenn die Daten erhoben werden. Sprich: Wenn Besucher ihre Daten zu Beginn des Besuchs in ein Formular oder Terminal eintragen. Darum sollte die Information am Empfang des Unternehmens bereitliegen. Ob diese gut sichtbar aushängt, ausliegt oder in anderer Weise zugänglich ist, ist letzten Endes Geschmackssache. Wichtig ist, dass der Umgang der Daten „mitgeteilt“ wird.




Fazit


Gerade in größeren Unternehmen ist eine durchdachte Besucherdokumentation eine wertvolle Hilfe, um den Überblick über die Menschen auf dem Gelände zu wahren. In Sachen Datenschutz gilt es, mit den täglichen Abläufen den Anforderungen der DSGVO gerecht zu werden. Wer die Grundsätze nach Artikel 5 beherzigt, macht bereits vieles richtig. Mit einigen Überlegungen im Vorfeld sind die Abläufe klar strukturiert und datenschutzgerecht.



Hier gibts den Praxistipp Teil 2 als kostenlosen PDF-Download.

→ zurück zum Praxistipp Teil 1

zum Praxistipp
von Team Datenschutz 22. November 2024
Auch in diesem Jahr hat das Tagesseminar „Datenschutz-Update“ wieder zahlreiche Interessierte aus Datenschutz und Informationssicherheit zusammengebracht. Mit rund 40 Teilnehmenden fand das virtuelle Event regen Zuspruch und bot spannende Einblicke in die Herausforderungen und Chancen, die 2025 und darüber hinaus auf Unternehmen und Datenschutzbeauftragte zukommen.
von Team Datenschutz 1. Oktober 2024
Auch in diesem Jahr ist Team Datenschutz wieder bei der 24. IDACON 2024 mit dabei. Vom 5. bis 7. November dreht sich auf dem hybriden Kongress für Datenschutz in München alles um aktuelle Entwicklungen und praxisnahe Lösungen im Datenschutz.
Interieur eines Autos
von Eberhard Häcker 23. August 2024
Sensoren und Aktoren stecken in Autos, im Smart Home, in Industrie, Medizintechnik und mehr. Sie sammeln und verarbeiten Daten, die oft mit Menschen in Verbindung stehen. Klarer Fall für den Datenschutz. 10 Tipps, um Datenpannen zu vermeiden.
von Eberhard Häcker 7. August 2024
Netzwerktopologie bezeichnet, wie Geräte in Computer-Netzwerken miteinander verbunden sind. Die häufigsten Topologien sind Stern, Ring, Bus und Masche. Dabei werden personenbezogene Daten verarbeitet. Umso wichtiger, dass Datenschutzbeauftragte sich des Themas annehmen.
Öffentliches Café am Flughafen
von Eberhard Häcker 9. Juli 2024
Wie Sie unsichere WLAN-Netzwerke erkennen und mit welchen Maßnahmen Sie Ihre Daten schützen. Unsere Tipps zu sicheren Verbindungen und Mitarbeiterschulungen.
von Team Datenschutz 26. Juni 2024
Wir laden ein zu einem spannenden neuen Datenschutz-Event: Das Fachseminar "Agile Datenschutzbeauftragte – Immer einen Schritt voraus" richtet sich an Datenschutzbeauftragte, die mit modernen, agilen Methoden den Anforderungen der veränderten Arbeitswelt begegnen und immer einen Schritt voraus sein möchten. Seminarleiter Eberhard Häcker freut sich auf den Austausch mit den Teilnehmenden.
Serverraum
von Eberhard Häcker 7. Juni 2024
Das beste Schutz gegen Angriffe auf die Unternehmens-IT ist die Härtung der Systeme – also die gezielte Absicherung von Rechnern, Servern und anderen Komponenten. Wie das geht, verrät der Datentipp!
von Eberhard Häcker 29. Mai 2024
Für Unternehmen sind angemessene Sicherheitsvorkehrungen von entscheidender Bedeutung. Das betrifft unter anderem Firmengebäude und das Firmengelände. Vom Einbruchschutz über eine resiliente IT bis zum Umgang mit Notfallsituationen – eine umfassende Sicherheitsstrategie leistet einen wichtigen Beitrag, Ihr Unternehmen vor Gefahren verschiedenster Art zu schützen. Wir geben Tipps.
von Eberhard Häcker 29. April 2024
Bei Großereignissen wie Demonstrationen, Festen oder sportlichen Ereignissen sind viele Menschen unterwegs. In der nahen Umgebung des Unternehmens können solche Events Auswirkungen haben von logistischen Herausforderungen bis hin zu möglichen Datenschutzverletzungen. 11 Tipps, wie Unternehmen sich auf solche Ereignisse vorbereiten und rechtliche Probleme umgehen.
Mehr anzeigen
Share by: