Compliance und gesetzliche Vorgaben
Facility Management: Empfangs- und Kontaktzentrum » Strategie » Sicherheitsanforderungen » Compliance
Compliance- und gesetzliche Anforderungen am Empfang
Empfangsbereiche spielen eine entscheidende Rolle als erste Verteidigungslinie beim Schutz personenbezogener Daten, geistigen Eigentums und der Sicherheit vor Ort – ab dem Moment, in dem ein Besucher das Gebäude betritt. Tatsächlich ist ein sorgfältiger Umgang mit Besucherinformationen unerlässlich – nicht umsonst heißt es, der erste Eindruck zählt. Ein professionell verwalteter Empfang schafft nicht nur einen positiven Eindruck bei Besuchern, sondern fungiert auch als Compliance-Kontrollpunkt, an dem rechtliche Verpflichtungen von Anfang an durchgesetzt werden. Compliance beginnt buchstäblich an der Eingangstür und erfordert robuste Systeme, klare Prozesse und gut geschultes Personal, um die täglichen Besucherabläufe mit den gesetzlichen Anforderungen in Einklang zu bringen.
Fehler oder Versäumnisse am Empfang können zu unbefugtem Zutritt, Datenlecks, Sicherheitsvorfällen oder anderen Rechtsverstößen führen. Unternehmen müssen daher dafür sorgen, dass in jedem Schritt des Besucher-Einlassprozesses Compliance-Aspekte integriert sind – von Datenschutzhinweisen und Ausweiskontrollen über NDA-Unterzeichnungen bis hin zu Sicherheitsunterweisungen. In vielen Branchen werden strenge Besuchermanagement-Maßnahmen sogar durch Vorschriften oder Verträge vorgeschrieben. Beispielsweise sind Unternehmen, die mit sensiblen Daten umgehen oder strengen Sicherheitsstandards unterliegen, häufig rechtlich oder vertraglich verpflichtet, ein Besucherverzeichnis zu führen. Solche Besuchsprotokolle erfüllen eine Doppelfunktion: Sie schützen die Vermögenswerte des Unternehmens (durch Zugangskontrolle und Prüfpfade) und müssen ihrerseits datenschutzkonform geführt werden. Zusammengefasst ist der Empfang ein kritischer Kontrollpunkt, an dem externe Besucher auf interne Richtlinien treffen – und er muss mit einem konsequent compliance-orientierten Ansatz betrieben werden, um das Unternehmen von Beginn an abzusichern.
- Regulatorischer
- DSGVO
- Erhebung
- Branchenspezifische
- Geheimhaltungsvereinbarungen
- Unterweisungen
- Dokumentation
- Reaktion
- Schlussfolgerung
Regulatorischer Rahmenüberblick
Moderne Empfangsprozesse in deutschen Industrieunternehmen bewegen sich im Spannungsfeld verschiedener Datenschutzgesetze und branchenspezifischer Sicherheitsvorschriften. An vorderster Stelle steht die EU-Datenschutz-Grundverordnung (DSGVO), ergänzt durch das Bundesdatenschutzgesetz (BDSG-neu). Diese Regelwerke bestimmen, wie personenbezogene Daten (z.B. Besucherinformationen) verarbeitet werden dürfen – sie stellen Anforderungen an eine rechtmäßige Verarbeitung, Transparenz, Datensicherheit und Dokumentation. Neben dem Datenschutz gibt es eine Reihe weiterer Gesetze, die Vorgaben für den Umgang mit Besuchern machen, insbesondere in Bezug auf Sicherheit und Vertraulichkeit in Industrieumgebungen. Wichtige Beispiele sind die Gefahrstoffverordnung (GefStoffV), die Schutzmaßnahmen vorschreibt, wenn Gefahrstoffe im Spiel sind (was Auswirkungen darauf hat, wie Besucher in Chemieanlagen unterwiesen und betreut werden), sowie das Arzneimittelgesetz (AMG), das in pharmazeutischen Betrieben strenge Zutrittskontrollen erfordert, um Kontaminationen zu verhindern und die Produktintegrität zu gewährleisten. Darüber hinaus verpflichtet das Arbeitsschutzgesetz (ArbSchG) den Arbeitgeber allgemein, für Sicherheit und Gesundheit aller Personen am Arbeitsplatz zu sorgen – und zwar nicht nur für Beschäftigte, sondern auch für betriebsfremde Personen wie Besucher. Dies bedeutet, dass Besucher in die Gefährdungsbeurteilungen und Schutzmaßnahmen eines Betriebs mit einbezogen werden müssen.
Zusammenfassung wichtiger Rechtsgrundlagen und ihre Relevanz für den Empfang:
| Vorschrift | Relevanz für den Empfang |
|---|---|
| DSGVO & BDSG (Art. 6, 13, 30 DSGVO) | Datenschutz – bildet die Grundlage für die rechtmäßige Verarbeitung von Besucher*innendaten (Rechtsgrundlagen, Informationspflichten, Führen von Verarbeitungsverzeichnissen). |
| GefStoffV (Gefahrstoffverordnung) | Sicherheit in Chemie-Umgebungen – verlangt Unterweisungen bei Tätigkeiten mit Gefahrstoffen. Besucher in chemischen Anlagen müssen entsprechend unterrichtet und geschützt werden (z.B. verpflichtende Sicherheitsunterweisung vor Betreten von Produktionsbereichen). |
| AMG (Arzneimittelgesetz) | Zutrittskontrolle in pharmazeutischen Bereichen – schreibt vor, dass in GMP-regulierten Produktionsbereichen nur Berechtigte Zutritt haben. Besuchende in Pharmabetrieben unterliegen strengen Zugangsbeschränkungen und Hygienevorschriften, um Produktkontamination zu vermeiden. |
| ArbSchG (Arbeitsschutzgesetz) | Allgemeiner Arbeitsschutz – verpflichtet Arbeitgeber, Unfälle und Gesundheitsgefahren für alle Personen im Betrieb zu verhüten, einschließlich Fremdfirmen und Besuchern. Daraus folgt, dass Besucher hinsichtlich Sicherheit ähnlich zu unterweisen und zu betreuen sind wie Mitarbeitende. |
Diese Gesetze stellen sicher, dass das Besuchermanagement sowohl datenschutzkonform als auch sicherheitstechnisch einwandfrei abläuft. DSGVO und BDSG regeln den Umgang mit den personenbezogenen Daten von Besuchern, während Vorschriften wie GefStoffV, AMG und ArbSchG Pflichten zur physischen Sicherheit und Geheimhaltung auferlegen. Compliance am Empfang entsteht also im Zusammenspiel von Datenschutzrecht, Arbeitssicherheitsrecht und unternehmensinternen Sicherheitsrichtlinien. Empfangspersonal und -prozesse müssen so gestaltet sein, dass sie all diesen überlappenden Anforderungen gerecht werden – angefangen bei der Rechtsgrundlage für die Erfassung von Besucherdaten bis hin zur verpflichtenden Sicherheitsunterweisung gemäß gesetzlicher Vorgaben. Die obige Tabelle zeigt die wichtigsten rechtlichen Standards auf; in der Praxis befolgen Unternehmen oft auch interne Richtlinien und Branchenstandards (z.B. ISO-Normen oder Vorgaben der Berufsgenossenschaften), die diese Gesetze ergänzen, um sicherzustellen, dass nichts übersehen wird.
DSGVO-konformer Umgang mit Besucherdaten
Rechtsgrundlagen für die Datenverarbeitung: Unter der DSGVO darf die Erhebung und Verarbeitung personenbezogener Daten von Besuchern (etwa Name, Kontaktdaten, Arbeitgeber, Besuchszeit) nur erfolgen, wenn eine gültige Rechtsgrundlage (Art. 6 DSGVO) vorliegt. Im Besuchermanagement stützen sich Unternehmen in der Regel auf das berechtigte Interesse als Rechtsgrundlage – nämlich das berechtigte Interesse des Unternehmens, seine Räumlichkeiten zu sichern und zu wissen, wer sich vor Ort befindet. Dies erlaubt es beispielsweise, die Namen und Firmennamen von Besuchern zur Zutrittsdokumentation ohne explizite Einwilligung zu erfassen, da die Verarbeitung zur Wahrung der Sicherheitsinteressen erforderlich und angemessen ist. Alternativ kann in bestimmten Fällen eine rechtliche Verpflichtung (Art. 6 Abs. 1 lit. c DSGVO) einschlägig sein, etwa wenn Gesetze das Führen eines Besucherverzeichnisses vorschreiben (z.B. in hochregulierten Bereichen wie einigen pharmazeutischen oder kritischen Infrastrukturen). Die Einwilligung (Art. 6 Abs. 1 lit. a) der Besucher wird am Empfang eher selten als Grundlage herangezogen, da die grundlegende Besuchererfassung meist auch ohne Einwilligung zulässig ist. Sie kommt aber ins Spiel, wenn über das Notwendige hinaus Daten verarbeitet werden sollen – etwa für eine Fotoaufnahme des Besuchers für einen Ausweis. Ein solches Foto ist datenschutzrechtlich nicht zwingend erforderlich und würde nur mit ausdrücklicher Einwilligung des Besuchers erlaubt sein. Zusammengefasst ist es wichtig, für jeden Datentyp, den man am Empfang erhebt (Name, Kfz-Kennzeichen, Foto etc.), eine tragfähige Rechtsgrundlage festzulegen und zu dokumentieren. Häufig wird man auf berechtigtes Interesse abstellen (z.B. um den Nachnamen auf dem Besucherausweis abzudrucken – dies wurde von Aufsichtsbehörden als zulässig erachtet), während man in Fällen wie Fotos oder sensiblen Daten auf Einwilligung zurückgreift.
Datenminimierung und Zweckbindung: Zentrale Grundsätze der DSGVO (Art. 5 Abs. 1 lit. c und lit. b) sind die Datenminimierung und Zweckbindung. Für den Empfang bedeutet das: so wenige personenbezogene Daten wie möglich erheben und diese ausschließlich für definierte Zwecke verwenden. Praktisch heißt das, nur die Daten abzufragen, die wirklich notwendig sind, um den Besuch abzuwickeln und die Sicherheit zu gewährleisten. Üblich sind Name des Besuchers, ggf. Firma/Organisation, Name des Ansprechpartners im Hause und die Uhrzeit von Ankunft/Verlassen. Weitere Angaben wie z.B. Privatadresse, Geburtsdatum oder Ausweisnummer sollten nicht erhoben werden, solange es keinen zwingenden Grund dafür gibt. Manche Firmen fragen z.B. noch nach dem Kfz-Kennzeichen, wenn der Besucher auf dem Firmengelände parkt – das wäre zweckgebunden zulässig (Parkraummanagement), aber auch hier sollte man sich fragen, ob es nötig ist und diese Daten dann ebenfalls schützen und bald löschen. Wichtig ist, dass die Verwendungszwecke klar definiert sind: Besucherdaten werden typischerweise zum Zwecke der Zugangskontrolle, Sicherheitsgewährleistung, ggf. zur Erfüllung rechtlicher Auflagen (z.B. Unfallverhütung) erhoben. Sie dürfen dann nicht für andere, mit dem ursprünglichen Zweck unvereinbare Zwecke genutzt werden. Beispielsweise wäre es unzulässig, die Besucherliste zu nehmen und allen Besuchern hinterher Werbe-E-Mails zu schicken – dafür war die Datenerhebung nicht vorgesehen, und es fehlt an einer Rechtsgrundlage (hierfür bräuchte man in der Regel eine separate Einwilligung). Ebenso dürfen Empfangsdaten nicht frei intern weitergereicht werden: Nur diejenigen im Unternehmen, die die Info wirklich benötigen (Empfang, Werkschutz, direkter Ansprechpartner), sollten Zugang dazu haben. Zweckbindung bedeutet auch, dass man den Besuchern gegenüber transparent macht, wofür ihre Daten genutzt werden (siehe Informationspflichten unten) und die Daten nicht für andere Zwecke nutzt, die den Besuchern nicht mitgeteilt wurden. Sollte das Unternehmen z.B. planen, Besucherdaten länger aufzubewahren für statistische Zwecke, müsste das mit dem ursprünglichen Sicherheitszweck vereinbar sein oder entsprechend kommuniziert und begründet werden.
Transparenz und Betroffenenrechte: Gemäß Art. 13 DSGVO muss das Unternehmen Besucher schon beim Datenerhebungszeitpunkt darüber informieren, was mit ihren Daten geschieht. In der Praxis bedeutet das, dass Datenschutzhinweise für Besucher bereitgestellt werden – oft in Form eines Aushangs oder eines ausgehändigten Merkblatts am Empfang, oder digital auf dem Anmelde-Tablet. Darin sollte stehen, wer verantwortlich ist (Unternehmensname), welche Daten verarbeitet werden (z.B. Name, Firma, Zeitpunkt), zu welchen Zwecken (z.B. Sicherheitskontrolle, Dokumentation von Unterweisungen), auf welcher Rechtsgrundlage (berechtigtes Interesse oder gesetzliche Pflicht, ggf. mit Verweis auf Art. 6 DSGVO), wie lange die Daten gespeichert werden (z.B. „werden nach 14 Tagen gelöscht“), und an wen sie ggf. weitergegeben werden (z.B. an den externen Dienstleister, der unser Besuchersystem betreibt – mit Auftragsverarbeitungsvertrag). Außerdem müssen die Besucher über ihre Rechte informiert werden: Recht auf Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, Widerspruch (und falls Einwilligung vorliegt, Widerruf), sowie das Beschwerderecht bei der Datenschutz-Aufsichtsbehörde. In vielen Unternehmen wird ein kurzer Hinweistext am Empfang ausgehängt, der das Wichtigste zusammenfasst, und ein ausführlicherer Text liegt bereit oder ist online verfügbar. Beispielsweise könnte ein Aushang lauten: „Hinweis: Wir verarbeiten Ihre personenbezogenen Daten (Name, Unternehmen, Zeitpunkt des Besuchs) zum Zweck der Zutrittskontrolle und Sicherheit auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse). Detaillierte Informationen, auch zu Ihren Rechten, finden Sie im ausliegenden Datenschutzmerkblatt.“ Tatsächlich stellt z.B. die Industriepark Höchst Betreibergesellschaft ein zweiseitiges Infoblatt zur Verfügung, das Besuchern genau diese Informationen gibt und sogar erwähnt, dass Teile des Geländes videoüberwacht sind und wer der Datenschutzbeauftragte ist.
Durch diese Transparenz erfüllt man nicht nur eine rechtliche Pflicht, sondern man signalisiert auch Besuchern, dass ihre Daten seriös behandelt werden. Sollte ein Besucher von seinen Rechten Gebrauch machen – etwa Auskunft verlangen, welche Daten über ihn gespeichert wurden – muss das Unternehmen vorbereitet sein, schnell zu reagieren (in der Regel innerhalb eines Monats). In der Praxis werden Besucherdaten wie erwähnt meistens nach kurzer Zeit gelöscht, aber auch das kann Teil der Antwort an den Besucher sein („Ihre Daten wurden für 14 Tage gespeichert und am X.X.2025 gelöscht“). Das Widerspruchsrecht nach Art. 21 DSGVO ist insbesondere bei „berechtigtem Interesse“ relevant: Ein Besucher könnte aus persönlichen Gründen der Verarbeitung seiner Daten widersprechen. In so einem Fall muss das Unternehmen einen Interessensabwägung vornehmen. Häufig wird man argumentieren, dass die Sicherheit im Gebäude ein so überwiegendes Interesse ist, dass man den Widerspruch leider nicht akzeptieren kann – mit der Konsequenz, dass dem Besucher dann kein Zutritt gewährt werden kann, sofern er nicht an der Prozedur teilnehmen will. (Ein typisches Beispiel: Wenn ein Besucher sich weigert, seinen Namen anzugeben oder sich auszuweisen, darf das Unternehmen den Zutritt verweigern – die meisten Hausordnungen sehen das so vor.) All das sollte möglichst bereits in den Informationen angedeutet werden („Die Bereitstellung Ihrer Daten ist erforderlich, um Ihnen Zugang zu unseren Räumlichkeiten zu gewähren; ohne diese Angaben kann der Besuch leider nicht erfolgen.“) Solche Hinweise klären Besucher direkt über die Notwendigkeit auf.
Datensicherheit und Zugriffsbeschränkungen: Die DSGVO verlangt in Art. 32 geeignete technische und organisatorische Maßnahmen, um personenbezogene Daten zu schützen. Für Empfangsdaten bedeutet dies:
Zugriff nur für Befugte, Schutz vor unbefugter Einsichtnahme, sichere IT-Systeme. Konkrete Maßnahmen sind z.B.:
Physische Sicherheit der Daten: Besucherliste nicht offen herumliegen lassen; ausgefüllte Besucherscheine in einem abgeschlossenen Fach aufbewahren; alte Listen wegsperren bis zur Vernichtung (nicht offen am Tresen liegen lassen, wo jeder vorbeigehende Besucher Namen sehen könnte). In Besucherbüchern auf Papier sollten idealerweise Einzelblätter verwendet oder Sichtschutzmechanismen (z.B. Abdeckungen) vorhanden sein, damit immer nur der aktuelle Besucher seine Daten sieht.
IT-Sicherheit: Wenn ein digitales Besuchermanagement-System genutzt wird, muss dieses z.B. durch Passwörter geschützt sein, so dass nur Empfangsmitarbeiter oder berechtigte Personen Daten einsehen/exportieren können. Datenübertragungen (etwa in eine Cloud) sollten verschlüsselt erfolgen. Auch ein einfaches Excel-Liste-auf-dem-Server-Szenario ist heikel – diese sollte keinesfalls auf einem für alle Mitarbeiter zugänglichen Laufwerk liegen (sonst könnten Mitarbeiter neugierig nachschauen, wer alles zu Besuch war; das wäre ein unnötiger Datenzugriff).
Keine Einsicht für Unbefugte: Dieser Punkt wurde schon erwähnt – Besucher sollten nicht die Daten vorheriger Besucher sehen können (Datenschutz gegenüber Dritten). Genauso sollten interne Personen ohne Bedarf (z.B. Kollegen, die einfach neugierig sind, welcher Kunde gestern da war) keinen Zugriff auf Besucherdaten haben. Das heißt, Berechtigungen in Software so setzen, dass nur Empfang, Security und evtl. das Sekretariat oder der Datenschutzbeauftragte Zugriff haben.
Vertraulichkeitsverpflichtung: Empfangsmitarbeiter selbst sollten auf das Datengeheimnis verpflichtet sein – das gehört zur Schulung, dass sie Informationen über Besuche nicht „herumerzählen“. Ein prominentes Beispiel: in einigen Firmen werden Besucher auf Begrüßungsmonitoren im Foyer mit Namen begrüßt. Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat dazu angemerkt, dass dies u.U. unzulässig sein kann, es sei denn, es gibt ein berechtigtes Interesse an namentlicher Begrüßung im jeweiligen Kontext oder man hat die Einwilligung der Besucher eingeholt. Solche „netten“ Ideen können also Datenschutzprobleme schaffen – in der Regel wird empfohlen, auf öffentliche Namensnennungen zu verzichten, außer in Branchen, wo das absolut üblich und erwartet ist.
Auftragsverarbeitung und Software: Wenn ein externes System oder Dienstleister für Besucherdaten eingesetzt wird (z.B. eine Cloud-Software für Besuchermanagement), muss ein Auftragsverarbeitungsvertrag nach Art. 28 DSGVO abgeschlossen werden. Das stellt sicher, dass auch der Dienstleister die Daten nur nach Weisung verarbeitet und angemessene Sicherheitsmaßnahmen implementiert hat.
Speicherbegrenzung und Löschung: Wie bereits angedeutet, dürfen personenbezogene Daten nicht länger aufbewahrt werden, als es für den Zweck erforderlich ist (Art. 5 Abs. 1 lit. e DSGVO). Für Besucherdaten bedeutet das in der Regel eine kurze Speicherfrist. Ein Unternehmen sollte intern festlegen, wie lange Besucherdaten aufbewahrt werden und diese Frist dann auch technisch/organisatorisch umsetzen. Viele Unternehmen entscheiden sich dafür, Besucherdaten nach 14 Tagen zu löschen, sofern kein besonderer Grund für eine längere Aufbewahrung vorliegt. Andere wählen 4 Wochen oder 3 Monate – diese Zeiträume können variieren, je nachdem, wie risikoreich das Umfeld ist oder ob man z.B. im Falle eines Vorfalls auch nach mehreren Wochen noch nachvollziehen können will, wer im Haus war. Grundsätzlich gilt aber: Je kürzer, desto datenschutzfreundlicher, solange es den Sicherheitsbedürfnissen noch genügt. Es gibt Vorgaben aus der Praxis, dass z.B. eine Lagerung „bis zum Ende des Besuchertages“ (also abends schreddern) sehr strikt, aber zulässig ist, während vieles über 6 Monate hinaus kaum zu rechtfertigen ist. Wenn es besondere rechtliche Anforderungen gibt, kann im Ausnahmefall auch länger gespeichert werden – zum Beispiel haben wir in der Industrie ein Szenario: In bestimmten Chemieanlagen (Störfallbetriebe) muss der Betreiber nach Gefahrstoffrecht die erfolgte Sicherheitsunterweisung dokumentieren, und zwar oft über längere Zeiträume. Ein reales Beispiel: Im Industriepark Höchst werden Besucherdaten, die mit der Sicherheitsunterweisung und Ausweiserstellung zusammenhängen, für 1 Jahr gespeichert, weil dies zur Erfüllung behördlicher Vorgaben erforderlich ist. Ein weiteres Beispiel: Wenn ein Besucher einen Geheimhaltungsvertrag unterschrieben hat, wird dieser Vertrag (der ja auch personenbezogene Daten enthält, nämlich Name/Unterschrift) aus juristischen Gründen meist mehrere Jahre aufbewahrt (dazu mehr in Abschnitt 8). Das sind aber begründete Sonderfälle.
Für den alltäglichen Besucher gilt: Löschfristen einhalten! Es sollte einen Prozess oder eine Technik geben, die sicherstellt, dass Daten nach Ablauf der Frist tatsächlich gelöscht oder anonymisiert werden. Wenn es digital ist, lässt sich das automatisieren (z.B. Cronjob, der täglich alle älteren Einträge entfernt). Bei Papier ist es Chefsache – man muss daran denken. Daher sollte z.B. im Empfangshandbuch stehen: „Am Monatsende alle Besuchsformulare des Vormonats sammeln und dem Datenschutzkoordinator zur Vernichtung übergeben“ oder ähnlich. Wichtig: sichere Löschung/Vernichtung. Papierdokumente müssen geschreddert oder so unkenntlich gemacht werden, dass eine Rekonstruktion ausgeschlossen ist. Es reicht also nicht, sie einfach in den Müll zu werfen. Bei elektronischen Daten sollte eine einfache „Delete“-Funktion so umgesetzt sein, dass die Daten wirklich aus den Backups verschwinden nach einiger Zeit. In sensiblen Fällen wird empfohlen, Daten überschreiben zu lassen (auch wenn das in Datenbanken oft schwierig ist, aber zumindest sollte keine einfache Wiederherstellung möglich sein).
Zusammenfassend: Ein DSGVO-konformer Umgang mit Besucherdaten bedeutet, von der Datenerhebung bis zur Löschung alle Schritte rechtskonform zu gestalten. Das umfasst die Festlegung einer gültigen Rechtsgrundlage (typischerweise berechtigtes Interesse für Sicherheit, ggf. Einwilligung für Zusatzdaten), Datensparsamkeit (nur das erfassen, was nötig ist), Zweckbindung (Daten nicht für andere Zwecke missbrauchen), Transparenz (Besucher informieren) und Sicherheit (Daten vor unberechtigtem Zugriff schützen). Ebenso gehören Löschkonzept und die Beachtung von Betroffenenrechten dazu. All dies sollte im Unternehmen dokumentiert sein – idealerweise im Verzeichnis der Verarbeitungstätigkeiten (Stichwort Art. 30 DSGVO). So kann im Fall einer Überprüfung oder Anfrage nachgewiesen werden, dass das Besuchermanagement wohlüberlegt und DSGVO-konform implementiert ist. Eine gute Nachricht: Viele dieser Maßnahmen (z.B. keine offenliegenden Listen, schnelle Löschung, Schulung des Personals) sind nicht nur gesetzliche Pflichten, sondern tragen auch dazu bei, das Vertrauen zu stärken und das Risiko von Datenschutzvorfällen zu minimieren.
Erhebung und Aufbewahrung von Besucherdaten: Abläufe
Um gesetzliche Vorgaben einzuhalten, müssen Empfangsbereiche sichere und datenschutzgerechte Abläufe für die Erfassung und Speicherung von Besucherdaten etablieren. Im Folgenden skizzieren wir, wie ein solcher Ablauf aussehen kann – von der Datenerfassung beim Check-in bis zur fristgerechten Löschung – und welche bewährten Maßnahmen dabei zum Einsatz kommen.
Digitalisiertes Besuchermanagement: Ein Großteil moderner Unternehmen setzt mittlerweile auf digitale Besuchermanagement-Systeme oder zumindest computergestützte Erfassung. Diese bringen erhebliche Vorteile für die Compliance. Ein digitales System (z.B. ein Tablet am Empfang oder eine Software für das Empfangspersonal) ermöglicht es, Besucherdaten strukturiert und abgesichert zu erfassen. Daten können sofort in einer Datenbank landen, wo sie – idealerweise – verschlüsselt gespeichert sind. Über Role-Based Access Control (RBAC) lässt sich steuern, dass nur bestimmte Mitarbeiter Zugriff haben. Zum Beispiel können Empfangsmitarbeiter die aktuellen Besucherdaten sehen, während vielleicht der Sicherheitsdienst eine eingeschränkte Sicht (nur Name und ob im Haus) erhält und andere Abteilungen gar keinen Zugriff. Zudem lassen sich solche Systeme so konfigurieren, dass sie automatisch löschen (dazu gleich mehr). Falls noch Papier genutzt wird (was v.a. in kleineren Unternehmen oder bei Besuchermangel vorkommt), sollte man analoge Schutzmechanismen einziehen.
Das heißt:
Keine offenen Listen, in die sich jeder einträgt. Stattdessen Einzelformulare: Jeder Besucher füllt z.B. einen kleinen Besucherschein mit seinen Daten aus, der sofort vom Empfang einbehalten wird. Somit sieht der nächste Besucher die zuvor gemachten Einträge nicht. Die häufig praktizierte Methode eines ausliegenden Besucherbuchs, in dem jeder unter dem vorherigen Besucher unterschreibt, gilt aus Datenschutzsicht als kritisch und sollte vermieden werden.
Wenn ein Besucherausweis mit Namen etc. erstellt wird, sollte dieser nach dem Besuch wieder eingesammelt werden, damit er nicht herumliegt oder extern weiterverwendet wird (dazu mehr unter Lost Badge-Protokoll).
Jegliche manuelle Dokumentation (Notizen zu Besuchern, Kopien von Ausweisen, etc.) muss ebenso geschützt aufbewahrt und rechtzeitig vernichtet werden.
Beispielhafter Ablauf beim Eintreffen eines Besuchers:
Anmeldung: Der Besucher kommt an und nennt seinen Namen und ggf. den Zweck oder den Ansprechpartner. Wenn ein digitales System vorhanden ist, tippt er seine Daten ein oder der Empfang tut dies. Hier sollte nur das Nötige abgefragt werden (siehe Datenminimierung oben). Viele Systeme erlauben auch Pre-Registration: Der Besucher ist vorher schon erfasst und muss nur noch bestätigen, was ggf. beschleunigt und Fehler minimiert.
Identitätsprüfung: Der Empfang kann den Besucher bitten, ein Ausweisdokument vorzuzeigen, um sicherzustellen, dass die Angaben korrekt sind. Wie erwähnt, wird in Deutschland oft darauf verzichtet, Ausweise zu kopieren – ein Abgleich genügt. Wichtig ist, dass der Empfangsdienst weiß, welche Ausweise akzeptiert werden (z.B. Personalausweis, Reisepass; Führerschein meist nur als Identitätscheck, da auf ihm nicht die Staatsangehörigkeit etc. ersichtlich sind – im Industriepark Höchst z.B. werden von Nicht-EU-Bürgern explizit Reisepässe verlangt).
Datenschutzhinweis: Noch bevor Daten gespeichert werden (oder spätestens dabei) sollte dem Besucher der Datenschutzhinweis zur Kenntnis gegeben werden (z.B. aushändigen oder auf dem Tablet bestätigen lassen). In digitalen Lösungen muss der Besucher oft auf „Datenschutzhinweise gelesen“ klicken, was dokumentiert wird. In analoger Form kann der Hinweis auch hinten auf dem Besucherschein aufgedruckt sein.
Einwilligungen falls nötig: Sollte es einen Fall geben, wo Einwilligung erforderlich ist (z.B. Zustimmung zu Fotoaufnahme, oder pandemiebedingt Einwilligung zu Temperaturmessung, etc.), müsste dies an dieser Stelle erfolgen. Das kann im Formular integriert sein („Ich willige ein, dass…“) oder separat.
NDA/Geheimhaltungsvereinbarung: Falls das Unternehmen verlangt, dass der Besucher eine Vertraulichkeitsvereinbarung unterzeichnet (mehr dazu im nächsten Abschnitt), wird dies ebenfalls am Empfang erledigt, typischerweise nach Identitätsprüfung aber noch vor dem Zugang ins Gebäude. Digital kann das unterschreiben am Tablet passieren; analog wird ein Formular vorgelegt.
Sicherheitsunterweisung: Gerade in Industrieumgebungen muss nun noch die Sicherheits- bzw. Arbeitsschutzunterweisung erfolgen (siehe Abschnitt 7). Häufig wird dieser Schritt parallel zum Ausweiserstellen durchgeführt: Während der PC den Ausweis druckt, schaut der Besucher z.B. ein Sicherheitsvideo an. Oder er bekommt ein Merkblatt und muss es unterschreiben.
Badge-Ausgabe & Zutritt gewähren: Erst wenn alle obigen Schritte erledigt sind (im System abgehakt: Daten erfasst, NDA ok, Unterweisung bestätigt), erhält der Besucher seinen Besucherausweis oder -badge, der ihm Zutrittsrechte gibt. Moderne Systeme aktivieren den Transponder für bestimmte Türen automatisch. Konventionell wird vielleicht ein Schlüssel oder eine Begleitung organisiert. In jedem Fall wird nun vermerkt, dass der Besucher im Haus ist (z.B. Status „eingeloggt“).
Während des Besuchs: Falls sich der Besucher frei bewegen darf, kann das System protokollieren, wo er sich bewegt (z.B. Drehkreuze erfassen Durchgänge – aber Achtung, zu detailliertes Tracking ist datenschutzrechtlich oft nicht notwendig und daher zu vermeiden). Oftmals werden Besucher aber begleitet (Escort-Pflicht). Insofern fallen während des Besuchs meist keine neuen Daten an, außer z.B. temporäre Aufnahmen durch Videoüberwachung, falls vorhanden (die aber i.d.R. auch einer kurzen Speicherfrist unterliegen, meist 72 Stunden bis wenige Tage laut BDSG).
Abmeldung/Auschecken: Wenn der Besuch endet, meldet der Besucher sich am Empfang ab oder gibt den Ausweis zurück. Das System erfasst die Auscheck-Zeit. Bei einem papierbasierten Prozess vermerkt der Empfang z.B. manuell die Weggehzeit. Der Ausweis wird deaktiviert (entweder automatisch beim Auschecken oder manuell vernichtet, falls Einmalausweise). Jetzt ist in der Datenbank vermerkt: Besuch von X am Datum Y von hh:mm bis hh:mm.
Nachgelagerte Prozesse: Hier kommt nun die Löschphase. Gemäß der festgelegten Fristen (z.B. tägliche oder wöchentliche Löschläufe) werden diese Daten später gelöscht. Zudem werden die physischen Unterschriftsblätter (NDA, Unterweisung) archiviert.
Zugriffssteuerung und Need-to-know-Prinzip: Während und nach diesem Ablauf gilt: Nur berechtigte Personen dürfen auf die Daten zugreifen. Beispielsweise könnte der Datenschutzbeauftragte oder -koordinator Zugang zum System haben, um Protokolle zu prüfen, aber gewöhnliche Mitarbeiter sollten nicht alle Besucher sehen. Ein Spezialfall ist, wenn Besucherlisten intern vorab angekündigt werden (z.B. per E-Mail „Morgen kommen diese Besucher…“). Hier ist Vorsicht geboten: öffentlich zugängliche Lösungen zur internen Vorankündigung (z.B. eine offene Excel-Liste im Intranet) sind aus Datenschutzsicht problematisch, weil dann jeder Mitarbeiter sieht, wer wen besucht – das geht über den Zweck hinaus. Besser ist ein System, bei dem nur der Empfang und der jeweilige Empfangene Bescheid wissen.
Besondere Kategorien und heikle Daten: Bereits erwähnt, aber nochmal konkret: Vermeiden Sie am Empfang die Erfassung von „besonderen Kategorien personenbezogener Daten“ (Art. 9 DSGVO) wie Gesundheitsdaten, biometrische Daten, religiöse oder politische Zugehörigkeit etc., sofern nicht absolut notwendig. In der Regel gibt es dafür am Empfang keinen Grund. Ein Beispiel aus der Pandemie: Temperaturmessungen oder Impfstatus-Abfragen sind Gesundheitsdaten. Wenn rechtlich erforderlich (z.B. 3G-Regeln am Arbeitsplatz), sollte das sehr datensparsam umgesetzt werden – etwa nur „3G-Nachweis vorgezeigt – ja/nein“ ohne Details zu speichern. Oder man erfasst höchstens: „Geimpft (ja) – gültig bis ...“ etc., und löscht diese Infos sobald nicht mehr nötig. In normaler Zeit will man so etwas gar nicht haben.
Kategorisierung und getrennte Verarbeitung: Falls doch heikle Daten erhoben werden (z.B. ein Besucher muss einen Führungszeugnisnachweis bringen, was in sicherheitsempfindlichen Bereichen vorkommen kann), sollte diese Information separat und streng geschützt verarbeitet werden, nicht im allgemeinen Besucherregister.
Tabelle mit Beispieldaten: Bereits im englischen Teil hatten wir eine Tabelle mit Beispielen; hier nochmal auf Deutsch, um die Praxis zu veranschaulichen:
| Datenkategorie | Erhebungsmethode | Speicherfrist | Begründung/Verwendungszweck |
|---|---|---|---|
| Name, Firma des Besuchers | Digitales Einchecken (z.B. Eingabe ins Tablet durch Besucher oder am PC durch Empfang) | 14 Tage (automatische Löschung) | Notwendig für Zutrittskontrolle und Besucherdokumentation; Löschung nach 2 Wochen, da länger nicht erforderlich für Sicherheitszwecke. |
| Gesundheitsstatus (z.B. COVID-Selbstauskunft) | Mündliche Abfrage bzw. Formular, das nicht gespeichert wird | Wird nicht gespeichert (nur vor Ort geprüft) | Diente nur der Zutrittsentscheidung unter besonderen Umständen (Pandemie); keine dauerhafte Verarbeitung, um Datenschutz zu wahren. |
| Zutritts-/Ausweis-ID | Vom System generierte Besucherausweisnummer (RFID-Karte) | Bis Besuchsende; Löschung sofort nach Auschecken | Dient ausschließlich der temporären Zugangsberechtigung und Nachverfolgung während des Besuchs; wird bei Verlassen deaktiviert und aus System entfernt. |
Man erkennt: Die Erhebung erfolgt jeweils gezielt und die Aufbewahrung ist begrenzt. Alles, was darüber hinausginge, müsste besonders gerechtfertigt werden.
Praxis-Tipp: Dokumentieren Sie diese Abläufe im internen Prozesshandbuch und im Datenschutzkonzept. Schreiben Sie z.B. fest: „Besucherdaten werden 14 Tage gespeichert und dann automatisch gelöscht. Ausgedruckte Besuchererklärungen bewahrt die Rechtsabteilung 5 Jahre auf.“ Dadurch haben alle Klarheit, und im Fall einer Prüfung können Sie solche schriftlichen Festlegungen als Nachweis heranziehen.
Zusammengefasst schafft ein strukturierter Workflow – vom datenschutzgerechten Erheben bis zum fristgerechten Löschen – die Grundlage dafür, dass Besucherregistrierung im Tagesgeschäft reibungslos und rechtskonform funktioniert. Das schützt sowohl die Rechte der Besucher als auch das Unternehmen vor unnötigen Risiken (z.B. Datenpannen oder Vorwürfen der Missachtung von Löschpflichten). Bei der Umsetzung helfen automatisierte Systeme, aber auch Checklisten für Empfangskräfte und regelmäßige Schulungen (z.B. „Denke immer daran: kein Besucher verlässt das Haus ohne Abmeldung im System, und keine Liste bleibt offen liegen.“). Indem diese Grundsätze zur Routine werden, wird der Empfang zu einem Vorbild in Sachen Datenhygiene und Prozessdisziplin im Unternehmen – was letztlich allen zugutekommt.
Branchenspezifische Pflichten für Besucher
Die rechtlichen Anforderungen an den Empfang variieren, je nachdem in welcher Branche oder welchem Sektor sich das Unternehmen befindet. Während bestimmte Grundelemente (Datenschutz, grundlegende Sicherheit) überall gelten, gibt es industriespezifische Besucherverpflichtungen, die sich aus Spezialgesetzen und -vorschriften ergeben.
An dieser Stelle betrachten wir einige typische Szenarien:
Chemische Industrie und Gefahrstoffbereiche: In Chemieunternehmen, Raffinerien oder anderen Anlagen, die mit gefährlichen Stoffen umgehen, ist die Sicherheitsunterweisung von Besuchern gesetzlich quasi unerlässlich. Nach GefStoffV und verwandten Vorschriften (z.B. die Störfall-Verordnung, 12. BImSchV) müssen Beschäftigte vor Aufnahme ihrer Tätigkeit umfassend über Gefahren unterwiesen werden. Zwar sprechen diese Gesetze primär von Beschäftigten, doch in der Praxis werden diese Schutzpflichten auch auf Besucher erstreckt – schließlich können auch Besucher von denselben Gefahren betroffen sein. Das heißt, jeder Besucher in einem Gefahrstoffbereich muss vor Betreten der Anlage eine Sicherheitsunterweisung erhalten. Dies wird oft in der Werksordnung oder im Besucherkodex des Unternehmens festgeschrieben. So werden z.B. in einem Chemiewerk Besucher vorab (oder direkt beim Empfang) über Verhaltensregeln, Alarm-signale, Fluchtwege und Verbote (etwa Rauchverbot, Handyverbot in Ex-Zonen) informiert und müssen dies bestätigen. Häufig werden in solchen Bereichen Besucherausweise mit farblichen Markierungen ausgegeben, die zeigen, dass der Besucher unterwiesen wurde und welche Bereiche er betreten darf. Ein anschauliches Beispiel liefert erneut der Industriepark Höchst: Hier ist festgelegt, dass Besucher nur zu geschäftlichen Zwecken oder geführten Touren ins Werk dürfen und dass Besucher sich nicht alleine frei bewegen dürfen, außer auf direktem Weg zu ihrem Gastgeber. Diese Regel – die Sicherheit und Gefahrenabwehr betrifft – ist Teil der allgemeinen Sicherheitsvorschriften des Standorts und wird Besuchern klar mitgeteilt (siehe nächster Punkt zum Begleitschutz). Außerdem muss jeder Besucher dort eine Sicherheitsunterweisung (via Film und Test) absolvieren, bevor er eine Zutrittsberechtigung erhält. Gesetzlich untermauert wird dies durch den Umstand, dass z.B. die Störfallverordnung (Umgang mit gefährlichen Anlagen) vorschreibt, dass alle Personen, die sich regelmäßig auf dem Gelände aufhalten, entsprechend den Gefahren unterrichtet werden müssen. Zwar sind ad-hoc-Besucher nicht ausdrücklich genannt, aber aus Haftungs- und Vorsorgegesichtspunkten behandeln Unternehmen sie wie eigene Mitarbeiter in Bezug auf Sicherheitsinformationen. Kurzum: In chemisch und industriell gefährlichen Bereichen ist eine Sicherheitsunterweisung mit Nachweis (Unterschrift) für Besucher Pflicht – sei es aus direkt gesetzlicher Forderung oder aus abgeleitetem Verantwortungsbewusstsein.
Hochriskante Anlagen (z.B. Energie, Petrochemie): Ähnlich wie in der Chemie gilt in Kraftwerken, Hochspannungsanlagen, Raffinerien usw., dass Besucher strengen Regeln unterliegen. Beispielsweise können solche Standorte zusätzlich Personenbeschränkungen haben (Mindestalter, gesundheitliche Eignung – etwa keine Personen mit Herzschrittmacher in der Nähe starker Magnetfelder). Der Empfang muss solche Besonderheiten kennen und ggf. abfragen. In Kernkraftwerken etwa mussten Besucher (vor ihrer Abschaltung in DE) umfangreiche Checks und Sicherheitskontrollen durchlaufen – der Empfang fungierte da fast wie eine „Sicherheitskontrollstelle“. In weniger extremen Fällen, z.B. ein Besucher in einem Hochofenwerk, wird vorab z.B. geklärt: hat die Person die nötige Schutzausrüstung, ist sie schwindelfrei (wenn z.B. eine Anlagentour über hohe Gänge geplant ist)? Solche Dinge sind zwar nicht immer gesetzlich gefordert, aber Teil der Sorgfaltspflichten. Das ArbSchG gebietet, Gefährdungen für alle zu vermeiden, daher ergreifen Firmen diese Maßnahmen.
Pharmazeutische Industrie (GMP-Bereiche): In Pharma- und Medizintechnikbetrieben gibt es strenge Regularien (AMG, EU-GMP-Leitfäden), die u.a. vorschreiben, dass Unbefugte keinen Zutritt zu Produktionsbereichen haben dürfen. Besucher, die dennoch in solche Bereiche müssen (z.B. Auditoren, Behördeninspektoren oder Geschäftspartner), unterliegen strikten Protokollen: Sie müssen häufig einen Gesundheitsfragebogen ausfüllen (um sicherzustellen, dass sie keine ansteckenden Krankheiten haben oder kürzlich in Gegenden mit bestimmten Infektionen waren – um Produktkontamination zu vermeiden). Außerdem müssen sie spezielle Schutzkleidung (Sterilanzug, Haarnetz, Schuhüberzieher etc.) tragen und bekommen eine intensive Hygieneeinweisung. Der Empfang ist hier häufig der Ort, an dem diese Maßnahmen koordiniert werden: Dort erhalten Besucher das Formular und Kleidung, oft auch ein GMP-Regelblatt, das sie unterschreiben. Einige Betriebe verlangen im Zuge dessen faktisch auch eine Geheimhaltungserklärung, weil die Einsicht in Produktionsgeheimnisse erfolgt – das deckt sich mit dem NDA-Prozess aus Abschnitt 6. Zutrittsdokumentation ist im Pharmaumfeld ebenfalls wichtig: Jede Person, die einen Reinraum betritt, wird registriert (wer, wann, wie lange). Der Empfang übergibt diese Verantwortung meist an die Produktion beim Eintreten des Besuchers in die Schleuse, aber die initiale Registrierung liegt wieder beim Empfang (inkl. Ausgabe eines speziellen Besucherbadges für GMP, oft mit zeitlicher Begrenzung oder Einschränkung). Externe Vorgaben wie die EU-GMP schreiben zwar nicht ausdrücklich „Empfang muss X tun“, aber indirekt: Sie fordern lückenlose Kontrolle und Rückverfolgbarkeit aller Personen, die mit Wirkstoffen oder Arzneimitteln in Berührung kommen. Ein Besucher ist da keine Ausnahme. So muss das Unternehmen jederzeit nachweisen können, wer am Tag X in Bereich Y war. Das gelingt nur mit strikten Empfangs- und Zugangskontrollen. Ein weiterer Aspekt: Pharmaunternehmen unterliegen häufig behördlicher Aufsicht – wenn Inspektoren (z.B. vom Regierungspräsidium) unangemeldet kommen, muss der Empfang vorbereitet sein, diese unterzubringen und ihnen sofort die erforderlichen Zugänge (nach Verifizierung) zu gewähren. Diese besonderen Besucher (Behörden, Kunden-Auditoren) bekommen meist VIP-Behandlung, aber dennoch NDA (teilweise werden Behörden von NDA ausgenommen, da sie amtliche Aufgaben haben) und vor allem die notwendige Sicherheits- und Hygieneeinweisung.
Automobil- und Maschinenbau (Werkgelände): In großen Fabriken mit vielen Hallen hat man oft Werkschutzvorschriften, die auch Besucher umfassen. Z.B. ist in vielen Anlagen das Tragen einer Warnweste Pflicht, sobald man die Produktionshalle betritt – auch für Besucher. Der Empfang händigt daher typischerweise Besuchern Warnwesten aus und protokolliert ggf. die Ausgabe (und Rückgabe). Auch gibt es in manchen Firmen Fremdfirmen-Ausweise mit besonderen Kennzeichnungen, und Besucher, die Arbeiten durchführen (z.B. Techniker von Lieferanten), gelten als „Fremdfirma“ und müssen erweiterte Pflichten erfüllen (Sicherheitsunterweisung für Fremdfirmen, Vorlage einer Haftpflichtversicherung usw.). Ein normaler kurzzeitiger Besucher fällt eher in eine leichtere Kategorie, aber der Empfang muss die Abgrenzung kennen: Besucher vs. Fremdfirmenmitarbeiter vs. Behörden vs. Bewerber usw., denn für jede Gruppe kann es leicht unterschiedliche Anforderungen geben (z.B. ein Besucher = immer begleitet, ein Fremdfirmenmitarbeiter = kann alleine nach Sicherheitsunterweisung arbeiten gehen, usw.). Diese Kategorisierung sollte in den Empfangsrichtlinien definiert sein, damit das Personal korrekt agiert.
IT- und R&D-Unternehmen (Geheimhaltung): In Forschungs- und Entwicklungszentren, IT-Unternehmen oder Technologiefirmen ist oft der Datenschutz/Geheimnisschutz der größte Aspekt. Hier wird der Empfang besonders darauf achten, NDAs einsammeln zu lassen (siehe Abschnitt 6) und auch physische Sicherheitsmaßnahmen wie keine unbegleiteten Besucher in Entwicklerbüros, keine Fotos im Gebäude (manchmal müssen Besucher ihr Handy am Empfang abgeben, wenn strikte Geheimhaltung gefordert ist). Diese Maßnahmen sind nicht unbedingt gesetzlich vorgeschrieben, sondern vom Geschäftsgeheimnisgesetz (GeschGehG) indirekt motiviert, das aktive Schutzmaßnahmen verlangt. Der Empfang fungiert hier als Durchsetzungshelfer von Unternehmensrichtlinien: Er erinnert z.B. jeden Besucher per Schild „Dieses Gelände ist ein nicht öffentlicher Betriebsbereich – Fotografieren verboten, Handys dürfen nur in Empfangszone benutzt werden.“ oder sammelt vertrauliche Unterlagen des Besuchers ein, falls dieser z.B. ein Konkurrenzunternehmen besucht (manche Firmen lassen fremde Laptops nur unter Aufsicht zu oder gar nicht).
Öffentliche Einrichtungen und kritische Infrastruktur: Hier herrschen oft nochmals strengere Zutrittskontrollen (Ausweiskontrolle gegen ein polizeiliches Register, o.ä.) – als Beispiel sei ein Luft- und Raumfahrtunternehmen genannt, das ITAR-beschränkte Technologien hat: Es darf keine nicht-US-Staatsbürger in gewisse Bereiche lassen. Der Empfang muss hier Listen führen, wer Staatsbürger welcher Länder ist (am besten allerdings soll das im Voraus geklärt sein). Solche Spezialfälle sprengen den Rahmen hier etwas, aber man sieht: Der Empfang muss die gesetzlich bedingten Besonderheiten der Branche kennen und in seinen Prozessen berücksichtigen.
Generell sollten Unternehmen in ihren Sicherheits- und Datenschutzkonzepten festhalten, welche besonderen Empfangsregelungen aufgrund der Branche gelten. Eine hilfreiche Methode ist, für Besucher sog. “Do’s and Don’ts” zu formulieren (viele Betriebe haben ein Besuchermerkblatt mit Hausordnungsauszug). Dieses Merkblatt kann branchenspezifische Punkte enthalten wie „In Laborbereichen keine offenen Lebensmittel wegen Kontaminationsgefahr“ oder „Im Serverraum ist Begleitung Pflicht und es gilt ESD-Schutz (Elektrostatische Entladung verhindern)“.
Empfangsmitarbeiter sollten also eng mit der Fachabteilung (Produktion, Labor, Security) zusammenarbeiten, um diese Regeln aktuell zu halten. Wenn z.B. neue Maschinen aufgebaut werden, die eine besondere Gefahr darstellen (Laser, Roboter), muss der Empfang informiert werden, ob es neue Warnhinweise für Besucher gibt.
Zusammenfassend zu branchenspezifischen Anforderungen: Der Empfang muss sicherstellen, dass alle gesetzlichen und internen Auflagen, die an Besucher gestellt werden, konsequent umgesetzt und dokumentiert werden. In der chemischen und pharmazeutischen Industrie heißt das vor allem: ohne Sicherheitsunterweisung kein Zutritt, und immer schriftliche Bestätigung einholen. In sicherheitssensiblen Bereichen: Begleitpersonen/Schutz immer einhalten. In forschungsintensiven Bereichen: NDA und keine unkontrollierte Bewegung. Diese Maßnahmen schützen sowohl die Besucher (vor Gefahren) als auch das Unternehmen (vor Informationsabfluss oder Störungen) und sind häufig auch Voraussetzung, um gesetzlichen Pflichten nachzukommen oder im Ernstfall die gebotene Sorgfalt nachweisen zu können. Der Empfang ist dabei die „Schnittstelle“, an der diese Pflichten praktisch angewandt werden.
Geheimhaltungsvereinbarungen (NDAs) & Vertraulichkeit am Empfang
Zum Schutz von Betriebs- und Geschäftsgeheimnissen ist es in vielen Unternehmen üblich, dass Besucher bei der Anmeldung eine Geheimhaltungsvereinbarung unterschreiben, oft in Form eines NDA (Non-Disclosure Agreement). Dies stellt sicher, dass Besucher rechtlich verpflichtet werden, vertrauliche Informationen, die sie während ihres Besuchs erhalten oder wahrnehmen, nicht an Dritte weiterzugeben. Im Folgenden wird erläutert, warum NDAs am Empfang wichtig sind und wie sie in den Ablauf integriert werden.
Rechtlicher Hintergrund und Notwendigkeit: Seit dem Inkrafttreten des Geschäftsgeheimnisgesetzes (GeschGehG) im Jahr 2019 sind Unternehmen gesetzlich angehalten, aktive Schutzmaßnahmen für ihre Geschäftsgeheimnisse zu ergreifen. Tun sie das nicht, riskieren sie, den rechtlichen Schutz für diese Geheimnisse zu verlieren. Eine solche Maßnahme ist z.B. die Verpflichtung von Mitarbeitern und externen Personen (Geschäftspartnern, Dienstleistern, eben auch Besuchern) zur Vertraulichkeit. Ein NDA mit Besuchern zeigt, dass das Unternehmen seine Geheimnisse ernsthaft schützt. Insbesondere in Bereichen wie Forschung & Entwicklung, im Prototypenbau, in sensiblen Produktionsprozessen oder bei vertraulichen Geschäftsanbahnungen (Besucher sind z.B. potenzielle Kunden oder Lieferanten, die Einblick in interne Abläufe erhalten) ist ein NDA praktisch obligatorisch. Auch wenn das Gesetz Besucher nicht ausdrücklich nennt, so werden sie doch im Geheimnisschutz wie externe Geschäftspartner behandelt: Wer Zugang zu Geheimnissen erhält, muss zu deren Schutz verpflichtet sein.
Wann wird ein Besucher-NDA eingesetzt? Grundsätzlich immer dann, wenn die Möglichkeit besteht, dass der Besucher vertrauliche Informationen erlangt. Beispiele:
Besuch eines Kunden in einer Fabrik: Er könnte Produktionsverfahren, Maschinen oder Kundenlisten sehen.
Besuch eines Bewerbers im Unternehmen (z.B. für Probearbeiten): Er könnte Geschäftsgeheimnisse der Firma erfahren.
Besuch eines Beraters oder Auditors: Dieser hat per se Zugang zu Interna und unterschreibt daher meist schon vertraglich ein NDA.
Besuch eines Vertreters eines Wettbewerbers (vorkommend bei Kooperationsgesprächen, Benchmarking-Besuchen etc.): Hier ist besondere Vorsicht geboten, NDA ist Pflicht und evtl. begleiten noch zusätzliche Regeln (z.B. keine Unterlagen mitgeben).
Ein Pressevertreter im Haus: Auch Journalistenbesuche werden oft durch NDAs geregelt bzw. Pressevereinbarungen („Embargo“ etc.), damit nichts vorzeitig veröffentlicht wird.
Natürlich gibt es auch Besuche, die kein NDA erfordern – z.B. der Postbote oder Handwerker, die nichts Geheimes zu sehen bekommen (wenn der Handwerker allerdings in Serverräume muss, könnte auch der NDA greifen!). Viele Unternehmen verfolgen die Politik: Lieber einmal mehr ein NDA unterschreiben lassen als einmal zu wenig. Dabei sollte man es nicht überstrapazieren (eine reine Empfangsdame muss kein NDA abgeben, falls sie nur im Foyer bleibt). Aber in Zweifel-situationen, in denen potentielle IP (Intellectual Property) tangiert sein könnte, wird zum NDA gegriffen.
Integration in den Empfangsprozess: Wie wird das NDA praktisch eingeholt? Hier gibt es im Wesentlichen zwei Möglichkeiten:
Vorab-Vereinbarung: Wenn der Besuch geplant ist, kann das NDA schon im Voraus per E-Mail an den Besucher geschickt werden. Viele Unternehmen verfahren so: Nachdem ein Besuchstermin vereinbart wurde, sendet die Firma dem Besucher ein PDF oder einen Link zu einer elektronischen Unterschriftenplattform. Der Besucher unterschreibt das NDA digital oder bringt das unterschriebene Dokument mit. Der Vorteil ist, dass am Empfang keine Verzögerung entsteht und eventuelle Verhandlungen (manche Partner möchten am NDA-Text Änderungen) vorab geklärt werden können. Typischerweise sendet hier die Rechts- oder Vertriebsabteilung das NDA, aber der Empfang kann im System sehen „NDA vorab erhalten: ja/nein“. Besonders bei wiederholten Besuchern von Partnerfirmen wird oft ein Rahmen-NDA geschlossen, das mehrere Besuche abdeckt – dann muss der Empfang nur prüfen, dass eine solche Vereinbarung existiert (vielleicht hält man eine Liste „NDA mit Firma X gültig bis Datum Y“).
NDA-Unterzeichnung beim Check-in: Bei spontanen oder erstmaligen Besuchen wird meist am Empfang unterschrieben. Klassisch geschieht das auf Papier: Der Besucher bekommt die Vereinbarung vorgelegt, liest sie (hoffentlich) und unterschreibt sie. Der Empfang nimmt das Dokument entgegen, gibt ggf. eine Kopie an den Besucher auf Wunsch. Moderne Empfangssysteme integrieren NDAs in den Digitalprozess: Auf dem Self-Service-Tablet erscheint nach Eingabe der Daten ein Text „Geheimhaltungsvereinbarung“ mit einer Schaltfläche „Ich stimme zu / Ich unterschreibe“ und der Möglichkeit, auf dem Touchscreen zu signieren. Das System speichert diese elektronische Unterschrift (manchmal mit Audit-Funktion, also Zeitstempel). Einige Systeme fragen auch beim Pre-Registration, ob der Gast das NDA online ausfüllen möchte – was Fall 1 entspricht.
Praktische Umsetzung: Der Empfang sollte gut organisiert sein, damit der NDA-Prozess reibungslos läuft. Das bedeutet:
Das NDA-Dokument muss in ausreichender Anzahl und in aktuellen Versionen am Empfang vorrätig sein (oder im System hinterlegt). Es ist sinnvoll, zweisprachige NDAs bereitzuhalten, vor allem Englisch, falls internationale Gäste kommen. Manche Unternehmen haben auch NDAs in weiteren Sprachen, je nach Besucherklientel.
Das Empfangspersonal muss darauf achten, dass das NDA vollständig ausgefüllt ist: Name des Besuchers, Datum, Unterschrift. Wenn Felder für Unternehmensname, Adresse etc. vorhanden sind, sollten diese auch ausgefüllt werden.
Falls der Besucher Fragen hat („Was bedeutet Klausel 3?“), sollte idealerweise jemand aus der Rechtsabteilung ansprechbar sein. In der Praxis wird aber meist gesagt: „Das ist unsere Standard-Verschwiegenheitserklärung; wenn Sie Fragen haben, können wir gerne kurz unseren Rechtsabteilung kontaktieren.“ Meist unterschreiben Besucher aber ohne Debatte, da dies branchenüblich ist.
Das NDA wird dann abgeheftet oder eingescannt. Wichtig ist, dass diese Dokumente sicher verwahrt werden (enthalten ja auch Unterschriften). Oft übernimmt die Rechts- oder die Compliance-Abteilung die Originale (manche Unternehmen scannen am Empfang sofort ein und vernichten das Papier, um es digital zu archivieren – dabei auf DSGVO-Konformität achten, also sichere Ablage nur intern zugänglich).
Badge-Ausgabe erst nach NDA: Der Prozess sollte so gestaltet sein, dass ein Besucher seinen Ausweis erst bekommt, wenn das NDA erledigt ist. In digitalen Workflows lässt sich das durch Zwangslogik erreichen (Badge-Druck erfolgt erst nach dem virtuellen Unterschriftenfeld). In manuellen Abläufen muss der Empfangsmitarbeiter diszipliniert sein – er sollte nicht in Eile den Besucherausweis aushändigen und NDA „nachreichen“, weil dann die Gefahr besteht, dass es vergessen geht.
Verknüpfung mit Verhaltensregeln: Häufig werden NDAs in Kombination mit einem Hinweisblatt zu Verhaltensregeln ausgehändigt. Beispielsweise unterschreibt der Besucher das NDA, und auf der Rückseite (oder separat) steht gleich: „Während Ihres Aufenthalts gelten folgende Regeln: Fotografierverbot, Begleitungspflicht, Rauchen nur draußen, IT-Geräte nur nach Freigabe…“ etc. Mit der Unterschrift bestätigt er dann beide Aspekte. Dies lässt sich auch in der NDA selbst formulieren („Der Besucher verpflichtet sich ferner, die ihm ausgehändigten Sicherheits- und Verhaltensregeln des Hauses einzuhalten.“). So hat man in einem Vorgang Datenschutz (NDA) und Compliance (Verhaltensregeln) abgedeckt.
Digitale Signaturen: Immer öfter werden Unterschriftenpads oder Tablets benutzt. Diese haben den Vorteil, dass das Dokumentenmanagement einfacher wird – das NDA ist dann digital im System verknüpft mit dem Besucherprofil, und man kann es später leicht abrufen. Auch kann man dem Besucher das signierte PDF per E-Mail schicken, falls gewünscht. Allerdings muss man technisch sicherstellen, dass die elektronische Unterschrift im Streitfall gültig wäre. Meist sind es einfache elektronische Signaturen – die sind zwar rechtsgültig, aber bei Leugnen weniger beweissicher als handschriftliche. Viele Unternehmen akzeptieren dieses geringe Risiko, weil Streitfälle selten sind und man notfalls auch mit Zeugen oder Logfiles argumentieren kann, dass jemand unterschrieben hat. Für extrem wichtige NDAs wird man aber ggf. doch Papier oder fortgeschrittene Signaturen nutzen.
Aufbewahrung von NDAs: Wie im Abschnitt Dokumentation (8) noch kommt: NDAs werden oft jahrelang aufbewahrt, da die Pflicht zur Geheimhaltung ja auch nach dem Besuch fortbesteht (meist wird ein NDA so formuliert, dass es z.B. 5 Jahre ab Unterzeichnung gilt, oder unbefristet bis eine Partei schriftlich entbindet, etc.). Sollte es zu einem Geheimnisverrat kommen, braucht man das Dokument als Beweisgrundlage. Daher liegt die Verantwortung für NDA-Akten häufig bei der Rechtsabteilung. Der Empfang leitet unterschriebene NDAs idealerweise am selben Tag oder wöchentlich gesammelt an den zuständigen Bereich weiter oder scannt sie in ein entsprechendes Archivsystem.
Akzeptanz bei Besuchern: In den meisten Branchen ist es heutzutage üblich, dass NDAs verlangt werden, so dass die meisten Besucher darin kein Problem sehen. Manche Besucher könnten überrascht sein, wenn es unerwartet kommt – daher empfiehlt es sich, falls möglich, im Vorfeld zu erwähnen: „Bitte planen Sie ein paar Minuten extra ein, da Sie bei uns eine Geheimhaltungsvereinbarung unterzeichnen müssen.“ Dies kann z.B. in der Einladungsemail stehen. Das schafft Transparenz und vermeidet Unmut am Empfang (wenn es schnell gehen soll und dann „auch noch Papierkram“ ansteht).
Beispiel einer NDA-Klausel für Besucher: Meist sind diese recht kurz, etwa:
„Der Besucher verpflichtet sich, alle ihm im Unternehmen XYZ offenbarten oder zugänglich gewordenen Informationen vertraulich zu behandeln und nicht an Dritte weiterzugeben oder für eigene Zwecke zu verwenden. Dies umfasst insbesondere technische Daten, Zeichnungen, betriebliche Abläufe, Kundendaten etc., die nicht öffentlich bekannt sind. Die Geheimhaltungspflicht gilt ab Betreten des Unternehmens und bleibt auch nach dem Besuch für die Dauer von 5 Jahren bestehen. ...“
– plus ggf. Paragraphen zu Vertragsstrafe oder Gerichtsstand.
Zusammenfassend: NDAs und Vertraulichkeitsvereinbarungen am Empfang sind ein wichtiges Instrument, um dem gesetzlichen Schutz von Geschäftsgeheimnissen gerecht zu werden und Unternehmens-Know-how zu sichern. Die Implementierung sollte so erfolgen, dass sie den Besucherablauf wenig stört (durch Vorausversand oder Integration ins digitale System) und dass sie lückenlos durchgesetzt wird (kein Besucher mit potenziellem Zugang zu vertraulichen Infos ohne NDA). In vielen Fällen hat sich gezeigt, dass allein die Tatsache, dass Besucher NDAs unterzeichnen müssen, eine abschreckende Wirkung auf unlautere Absichten hat – das Risiko ist deutlich höher, erwischt und rechtlich belangt zu werden, wenn man vorher unterschrieben hat, dass man nichts weitergibt. Und aus Compliance-Sicht kann das Unternehmen im Ernstfall aufzeigen, dass es alle zumutbaren Maßnahmen ergriffen hat, um seine Geschäftsgeheimnisse zu schützen. Der Empfang als Ort der NDA-Einholung ist somit ein integraler Bestandteil des unternehmensweiten Geheimnisschutzkonzepts.
Unterweisungen zu Arbeitssicherheit, Gesundheit & Umwelt beim Check-in
Damit Besucher sich auf dem Betriebsgelände sicher bewegen können und im Notfall richtig reagieren, ist es unerlässlich, ihnen beim Empfang eine Sicherheitsunterweisung zukommen zu lassen. Diese Praxis ergibt sich aus gesetzlichen Pflichten (ArbSchG, DGUV-Vorschriften) und dem Eigeninteresse des Unternehmens, Unfälle und Haftungsfälle zu vermeiden. Im industriellen Umfeld (aber auch in vielen Büroumgebungen) gilt: Jeder Besucher erhält eine Kurzunterweisung zu den geltenden Sicherheitsregeln und bestätigt deren Kenntnisnahme.
Inhalt der Sicherheitsunterweisung: Typischerweise deckt die Unterweisung folgende Punkte ab:
Verhalten im Notfall: Wie erkennt man einen Alarm (z.B. Sirene, Lautsprecherdurchsage), und was ist dann zu tun? Hier wird erläutert, dass Besucher im Alarmfall sofort alle Tätigkeiten einstellen und dem nächstgelegenen Notausgang folgen sollen. Es wird der Sammelplatz (Musterpunkt) benannt, wohin sich alle begeben (z.B. „auf dem Besucherparkplatz beim grün markierten Punkt sammeln“). Manchmal erhalten Besucher kleine Merkblätter mit Fluchtwegeplan oder es wird darauf verwiesen, dass Notausgänge grün gekennzeichnet sind. Wichtig ist, ihnen mitzuteilen, dass sie sich im Evakuierungsfall bei einem Verantwortlichen melden müssen (damit niemand vermisst wird).
Betriebsspezifische Gefahren: Besucher werden auf konkrete Gefahren hingewiesen, die im Betrieb existieren. In einer Fertigungshalle z.B. auf Flurförderzeuge („Achtung, Gabelstaplerverkehr – benutzen Sie bitte die markierten Fußgängerwege und schauen Sie an Kreuzungen nach links und rechts“). In einem Labor auf biologische oder chemische Risiken („Betreten der Labore nur mit Begleitung, tragen Sie den bereitgestellten Laborkittel und Schutzbrille“). In einem Kraftwerk auf Hochspannung („Nur gekennzeichnete Wege benutzen, kein Betreten von Bereichen mit Warnschild ohne Erlaubnis“). Diese Hinweise variieren stark je nach Branche, daher bereiten Unternehmen maßgeschneiderte Unterweisungen vor. Ein Chemiewerk z.B. zeigt häufig, welche Sirenensignale welche Bedeutung haben (z.B. Gasalarm vs. Brandalarm) und was der Besucher dann tun soll (ggf. im Gebäude bleiben oder umgekehrt sofort raus).
Allgemeine Verhaltensregeln: Dazu gehören Dinge wie Rauchverbot (viele Industriebetriebe sind rauchfrei außer in gekennzeichneten Bereichen – dem Besucher wird dann mitgeteilt, wo er rauchen darf, falls überhaupt), Fotoverbot (falls dies der Sicherheit dient, z.B. Blitzlicht in Ex-Bereichen verboten, oder dem Geheimschutz), und andere Hausordnungspunkte (etwa „Begleitungspflicht – entfernen Sie sich nie von Ihrem Gastgeber ohne Rücksprache“, „Berühren Sie keine Maschinen oder Schalter“, „Essen und Trinken nur in Kantine erlaubt“). Auch Umweltschutzregeln können erwähnt werden („Bitte werfen Sie keinen Müll weg, wir haben getrennte Entsorgung“, oder „Melden Sie sofort, falls Sie einen Vorfall oder Leck bemerken“).
PSA (Persönliche Schutzausrüstung): Falls erforderlich, wird dem Besucher die Nutzung von PSA erklärt und diese ausgehändigt. Beispiel: „Auf der Baustelle müssen Sie den gelben Helm und die Sicherheitsschuhe tragen. Der Helm ist am Kinnriemen zu befestigen und jederzeit zu tragen.“ Oder „Vor Betreten der Produktion müssen Sie Ihre mitgebrachte Schutzbrille anziehen; falls Sie keine haben, stellen wir eine.“ Gegebenenfalls wird vom Empfang oder zuständigen Mitarbeiter kontrolliert, ob die PSA richtig sitzt.
Meldung von Unfällen: Besucher sollten angewiesen werden, jeglichen Unfall oder auch Beinahe-Unfall sofort ihrem Begleiter oder dem Empfang zu melden, damit Hilfe geleistet und dokumentiert werden kann. Das gehört zwar nicht in jede Standardunterweisung, ist aber z.B. in Hochrisikobereichen üblich („Sollten Sie sich verletzen oder etwas Ungewöhnliches feststellen, informieren Sie umgehend Ihren Ansprechpartner oder rufen Sie die interne Notfallnummer XY“).
Form der Unterweisung:
Viele Unternehmen nutzen ein Video oder eine Präsentation auf einem Monitor am Empfang. Das Video hat oft nur 2–5 Minuten Länge und verwendet leicht verständliche Sprache und Piktogramme. Beispiel: Im Industriepark Höchst läuft ein elektronisches Schulungssystem („ZEUS“), das den Besuchern einen Film zeigt und dann Fragen stellt.
Andere verteilen ein Merkblatt („Sicherheitsinformation für Besucher“) in Papierform in der jeweiligen Sprache des Besuchers und lassen ihn dies durchlesen. Einige Unternehmen haben solche Merkblätter in mehreren Sprachen vorrätig (Deutsch, Englisch und oft weitere, je nach Besucherkreis).
Wieder andere halten eine kurze mündliche Unterweisung: z.B. kann der Empfangsmitarbeiter oder Werkschutz in 3 Sätzen die wichtigsten Punkte sagen. Bei komplexeren Umgebungen übernimmt oft der direkte Betreuer der Besucher (also der Mitarbeiter, den er besucht) diese Unterweisung, gerade wenn besondere Gefahren beim Rundgang auftreten („Bevor wir jetzt in die Werkshalle gehen: denken Sie bitte an die Gehörschutzstöpsel, hier sind welche… und halten Sie sich rechts, da links ein Roboter arbeitet.“).
In vielen Fällen wird der Empfang die allgemeine Unterweisung übernehmen und der Fachbereich weist dann nochmal auf seine speziellen Sachen hin, wenn nötig.
Mehrsprachigkeit und Verständlichkeit: Industriebetriebe haben oft internationale Gäste (z.B. Kunden aus dem Ausland) oder auch Lieferantenmitarbeiter, die andere Sprachen sprechen. Es ist daher wesentlich, die Unterweisungen in mehreren Sprachen anbieten zu können. Wie im Beispiel Industriepark Höchst sind elf Sprachen keine Seltenheit für solche Systeme. Falls ein Besucher eine Sprache spricht, für die keine Übersetzung vorliegt, sollte nach Möglichkeit ein Dolmetscher (zur Not der eigene Mitarbeiter, wenn er z.B. der Fremdsprache mächtig ist) einbezogen werden oder man wählt die lingua franca Englisch, falls der Besucher das versteht. Wichtig ist der Grundsatz: Unterweisung muss verstanden werden, sonst erfüllt sie ihren Zweck nicht. Dazu gehört auch, dass die Unterweisung barrierefrei sein sollte – beispielsweise, sollte Rücksicht genommen werden, wenn ein Besucher ein Hörproblem hat (dann schriftliche oder visuelle Info statt nur Audio). In den ZEUS-Systemen z.B. wird mit einfachen, selbsterklärenden Bildern gearbeitet, um Missverständnisse zu vermeiden.
Nachweis und Bestätigung:
Im Anschluss an die Unterweisung muss der Besucher bestätigen, dass er die Sicherheitsregeln zur Kenntnis genommen hat. Bei Videosystemen geschieht das implizit durch das Abschließen des Tests (und oft klickt er „Bestätigung“). Bei Papier-Merkblättern lässt man sich eine Unterschrift geben („Hiermit bestätige ich, die Sicherheitsunterweisung gelesen und verstanden zu haben“ – Unterschrift auf dem Besucherschein z.B.).
Diese Unterschriften bzw. digitalen Bestätigungen werden vom Unternehmen aufbewahrt, meist zumindest für einige Monate. Warum? Sollte es zu einem Unfall kommen oder eine Kontrolle durch die Berufsgenossenschaft stattfinden, kann man belegen, dass der Besucher informiert war. Für Störfallbetriebe kann es auch eine behördliche Auflage sein, diese Bestätigungen für einen bestimmten Zeitraum (oft ein Jahr) aufzubewahren.
Viele Systeme drucken nach erfolgreicher Unterweisung sogar ein Zertifikat oder eine Kennzeichnung auf dem Ausweis. Beispiel: Nach dem Bestehen des Sicherheitstests erhält der Besucher einen Aufkleber auf seinen Helm oder Ausweis, der für den Tag (oder ein Jahr, je nach System) gültig ist. So sehen Aufsichtspersonen sofort, dass die Person unterwiesen ist.
Wo das System mit Zutrittskontrolle verknüpft ist, wird – wie erwähnt – der Zugang erst freigeschaltet, wenn die Unterweisung dokumentiert ist. Das ist der sicherste Weg, lückenlose Compliance zu garantieren: physisch kann ein Ununterwiesener nicht rein.
Regelmäßige Besucher und dauerhafte Unterweisungen:
Manche Besucher kommen öfter (z.B. externe Servicetechniker, die jede Woche einmal da sind). Für solche Fälle definieren viele Firmen, dass die Sicherheitsunterweisung z.B. eine Gültigkeit von 1 Jahr hat – analog wie bei Mitarbeitern, die auch einmal jährlich unterwiesen werden müssen (ArbSchG fordert mind. jährliche Unterweisung für Beschäftigte, §12 ArbSchG). So hat z.B. ein Industriepark geregelt, dass Partnerfirmenmitarbeiter nach einer erfolgreichen Unterweisung und Test einen Personal-Ausweis für ein Jahr erhalten. Für gelegentliche Besucher wird aber in der Regel jedes Mal unterwiesen, da sie sich nicht auskennen. Wenn allerdings derselbe Besucher (sagen wir ein Beratungsingenieur) für ein Projekt jede Woche erscheint, ist es unnötig, ihn jedes Mal das Video schauen zu lassen. Dann händigt man ihm beim ersten Mal einen Sicherheitsausweis aus, der vielleicht für den Zeitraum gilt, und notiert, dass er unterwiesen wurde, und kontrolliert nach einem Jahr neu. Empfangssoftware kann solche wiederkehrenden Besucherprofile verwalten und anzeigen, ob die Person noch im „gültigen Unterweisungszeitraum“ ist.
Verbindung mit NDAs und Datenschutz:
Die Sicherheitsunterweisung ist primär für die physische Sicherheit, aber oft wird an der Stelle dem Besucher auch gesagt, was er nicht tun darf aus Sicherheitsgründen, was aber auch dem Datenschutz dient. Z.B. „Es ist verboten, Fotos zu machen“ – das schützt sowohl Sicherheitsbelange (kein Blitz im Ex-Bereich) als auch Geheimhaltung (keine Bilder von Anlagen). Oder „Bitte tragen Sie stets Ihren Besucher-Ausweis sichtbar“ – das dient auch der Sicherheit, damit identifizierbar ist, wer fremd ist. All diese Regeln ergeben ein Gesamtbild: Der Besucher versteht, dass hier Professionalität und Kontrolle herrscht.
Nachgehende Betreuung:
Nach der Unterweisung übernimmt meist der Gastgeber oder ein bestellter Führer (z.B. Werksschutz) die Besucher. Es ist gut, wenn der Empfang hier nahtlos mitgibt: „Herr X ist unterwiesen, hier sein Ausweis. Bitte führen Sie ihn zum Meetingraum.“ Der Gastgeber weiß im Idealfall schon Bescheid, was der Besucher darf und was nicht (z.B. darf er den Besucher nicht alleine durch die Produktion laufen lassen, etc.). Es kann hilfreich sein, dem Mitarbeiter auch eine kurze Checkliste zu geben („Bitte informieren Sie Ihren Besucher über standortspezifische Regeln in Ihrem Bereich, falls noch nicht geschehen.“). Die Verantwortung ist natürlich geteilt: der Empfang macht die allgemeine Grundunterweisung, aber der Betreuer vor Ort muss sicherstellen, dass der Besucher tatsächlich alle Ausrüstung anlegt und die Regeln einhält, während er ihn begleitet.
Fazit: Eine systematische HSE-Unterweisung von Besuchern ist heute Standard in praktisch allen industriellen Unternehmen in Deutschland. Sie erfüllt gesetzliche Anforderungen – direkt (z.B. § 8 ArbSchG i.V.m. Unfallverhütungsvorschriften) und indirekt (Haftungsvermeidung) – und zeigt gelebte Sicherheitskultur. Der Aufwand dafür ist gering (ein paar Minuten Zeit, ein kurzes Formular) im Vergleich zum Schaden, der durch uninformierte Besucher entstehen könnte (Personenschäden, Sachschäden, Imageverlust). Der Empfang spielt hierbei eine Schlüsselrolle, da er der logische Ort ist, wo diese Unterweisungen zentral gesteuert werden können. Durch den Einsatz von mehrsprachigen Videosystemen, digitalen Quizzes und klaren Merkblättern lässt sich der Prozess sehr effizient gestalten, ohne Besucher zu überfrachten. Im Gegenteil: Viele Besucher nehmen positiv wahr, dass man sich um ihre Sicherheit kümmert („Bitte schauen Sie vor Ihrem Rundgang kurz unseren Sicherheitsfilm“ zeugt von Professionalität). Und im Ernstfall kann das Unternehmen jederzeit nachweisen, dass es seine Sorgfaltspflicht erfüllt hat – jeder Besucher wusste Bescheid und hat dies bestätigt. Damit wird der Empfang einmal mehr zur ersten Verteidigungslinie, diesmal in puncto Arbeitssicherheit und Gesundheitsschutz.
Dokumentation, Audit & kontinuierliche Verbesserung
Die Implementierung von Richtlinien am Empfang ist nur der erste Schritt – ebenso wichtig ist die Dokumentation und Überprüfung dieser Prozesse. Um gegenüber internen und externen Stellen (wie Aufsichtsbehörden oder Auditoren) nachweisen zu können, dass alle Vorgaben erfüllt werden, müssen entsprechende Aufzeichnungen geführt werden. Darüber hinaus sollte das Besuchermanagement-System regelmäßig auditiert und bei Bedarf verbessert werden (Stichwort PDCA-Zyklus – Plan-Do-Check-Act). Im Folgenden betrachten wir, welche Dokumente anfallen und wie ein Unternehmen sicherstellt, dass der Empfangsprozess stets rechtskonform und effizient bleibt.
Dokumentation der Prozesse und Pflichten:
Zunächst sollten die gesamten Besuchermanagement-Abläufe in schriftlichen Verfahrensanweisungen oder Richtlinien festgehalten sein. Beispielsweise könnte es ein internes Handbuch „Besuchermanagement und Empfang“ geben, das alle Schritte beschreibt: von der Anmeldung (mit Hinweisen auf DSGVO-Hinweispflichten) über NDA-Einholung und Sicherheitsunterweisung bis zur Abmeldung und Datenlöschung. Dieses Dokument sollte referenzieren, welche Gesetze dem zugrunde liegen (damit Mitarbeiter verstehen, warum sie das tun). Für den Datenschutz gibt es evtl. separate Richtlinien, z.B. „Umgang mit Besucherlisten“, wo nochmal klargestellt wird: offen ausliegende Besucherlisten sind verboten, Daten sind spätestens nach X Tagen zu löschen etc. Wichtig ist, diese Dokumente versioniert zu halten. Bei relevanten Änderungen (z.B. neue DSGVO-Auslegung oder neue Sicherheitsregel) aktualisiert man das Dokument und hebt es auf. Alte Versionen archiviert man (für den Fall, dass man z.B. nachträglich zeigen muss, was am Stichtag X galt).
Verzeichnis von Verarbeitungstätigkeiten:
Bezüglich der DSGVO ist es Pflicht, ein Verzeichnis der Verarbeitungstätigkeiten (VVT) zu führen (Art. 30 DSGVO). Das Besucherverfahren muss hier enthalten sein, zumindest wenn das Unternehmen dazu verpflichtet ist (nicht jedes KMU muss ein VVT, aber die meisten schon). In diesem Eintrag würde stehen: „Verarbeitung: Besucherverwaltung“ – Zweck: Zugangskontrolle und Besuchsverwaltung; Kategorien personenbezogener Daten: Name, Kontaktdaten, Arbeitgeber, Besuchszeit, ggf. Fahrzeugkennzeichen; Betroffene: Besucher des Unternehmens; Rechtsgrundlage: berechtigtes Interesse (Hausrecht, Sicherheit) gem. Art. 6 Abs. 1 lit. f DSGVO; ggf. Art. 6 Abs. 1 lit. c bei vorgeschriebenen Sicherheitsunterweisungsnachweisen; Empfänger: Intern Werkschutz, ggf. externer Dienstleister XY (als Auftragsverarbeiter); Löschfristen: z.B. „Routinemäßige Löschung 14 Tage nach Besuch“; Technische und organisatorische Maßnahmen: Zugriffsschutz, Verschlüsselung, Schulung etc. Diese Informationen zeigen im Falle einer Prüfung, dass das Unternehmen systematisch über die Datenverarbeitung nachgedacht hat und sie steuert. Das VVT wird vom Datenschutzbeauftragten gepflegt und sollte auf aktuellem Stand sein.
DSGVO-konforme Protokolle:
Darüber hinaus sind, falls relevant, weitere Dokumente wie Einwilligungserklärungen (falls welche eingeholt wurden), Auftragsverarbeitungsverträge mit Anbietern, und Datenschutzerklärungen für Besucher aufzubewahren. Viele Unternehmen heften eine Kopie der unterschriebenen Datenschutzhinweise oder NDAs an den Besucherschein, sodass man alle Unterlagen zu einem Besuch beisammen hat. Allerdings wird das bei hoher Besucherzahl unübersichtlich. Besser: Alle NDAs in einem Ordner, alle Unterweisungsnachweise in einem anderen (oder digital erfasst – man kann z.B. dem Besuch im System Flags setzen: NDA=ja, Unterweisung=ja, was ebenfalls dokumentiert, dass es erledigt wurde). Manche digitalen Systeme erstellen zu jedem Besuch einen Audit-Log, in dem steht: “10:03 Check-in durch Mitarbeiter A; 10:05 NDA digitally signed; 10:07 Safety briefing passed; 10:10 Badge issued; 11:45 Visitor checked out.” – Solche Logs sind Gold wert in Sachen Nachweis.
Audits und Kontrollen:
Um sicherzustellen, dass die geplanten Prozesse auch eingehalten werden, sollten interne Audits durchgeführt werden. Beispielsweise könnte der Datenschutzbeauftragte vierteljährlich prüfen, ob die Löschfristen tatsächlich eingehalten werden: Er zieht ein Sample an Besucherdaten aus dem System und schaut, ob ältere als 14 Tage noch vorhanden sind. Oder er kontrolliert, ob Besucherlisten im Papierkorb lagen (hoffentlich nicht) oder ob irgendwo alte Gästelisten ungeschreddert herumliegen. Ebenso könnte die Sicherheitsabteilung stichprobenartig kontrollieren, ob alle aktuellen Besucher einen Unterweisungsnachweis haben.
Oft wird ein Checklisten-basiertes Audit genutzt:
Punkt 1: Ist ein aktuelles Verfahrensdokument vorhanden?
Punkt 2: Wurden Mitarbeiter im letzten Jahr geschult (z.B. gibt es ein Protokoll, dass Empfangspersonal eine Datenschutz- und eine Sicherheitsunterweisung hatten)?
Punkt 3: In den letzten X Besuchen – liegt für jeden ein unterschriebenes NDA vor (wenn nötig)?
Punkt 4: Werden die Daten im System nach 14 Tagen tatsächlich gelöscht (hier kann man sich Reports zeigen lassen oder direkt ins System schauen)?
Punkt 5: Entspricht die physische Aufbewahrung (z.B. liegen Papierunterlagen in abschließbaren Schränken)?
etc.
Ergibt das Audit Abweichungen, werden Maßnahmen vereinbart. Beispiel: Audit findet heraus, dass zwar Daten gelöscht werden, aber die Besucherausweise mit Namen werden aufbewahrt und nicht vernichtet. Lösung: Ab sofort wirft der Werkschutz eingezogene Ausweise in den Schredder, oder man verwendet Wegwerf-Ausweise ohne Namen. Solche Feststellungen und Korrekturen sollten dokumentiert werden.
Spot-Checks und Testbesuche:
Eine effektive Art der Kontrolle ist auch, hin und wieder einen Simulationsbesuch durchzuführen. Z.B. lässt der Compliance-Manager einen Mitarbeiter aus einer anderen Abteilung auftreten wie ein Besucher, um zu sehen, ob alle Protokolle befolgt werden (Mystery Guest). Oder er testet, ob er ohne Anmeldung an der Pforte vorbeikommt (dabei natürlich so, dass keine echte Gefahr entsteht). Wenn Lücken auffallen (z.B. Empfang hat ausnahmsweise mal NDA vergessen, weil abgelenkt), muss nachgeschult werden.
Externe Audits:
Sollte das Unternehmen zertifiziert sein (z.B. nach ISO 27001 Informationssicherheit oder ISO 45001 Arbeitsschutz), kommen externe Auditoren, die sich auch den Besucherprozess anschauen werden. Sie wollen z.B. sehen, ob physische Zutrittskontrollen existieren (ISO 27001 A.11.1) – der Empfangsprozess ist da relevant. Oder ob Aufzeichnungen über Schulungen und Unterweisungen geführt werden (ISO 45001 fordert Nachweise zur Unterweisung aller Personen auf dem Gelände). Daher ist es gut, Ordner bereit zu haben: „Besuchersicherheitsunterweisungen 2024“, „Schulung Empfangspersonal Datenschutz“, etc., oder im Intranet entsprechende Nachweise zeigen zu können.
Korrektur- und Verbesserungsmaßnahmen:
Wenn ein Audit oder Vorfall Verbesserungspotenzial aufzeigt, sollten Maßnahmen mit Fristen definiert werden. Und diese sollten nachgehalten werden. Z.B.: „Mängel: Papierlisten vom Vortag lagen noch offen – Maßnahme: Einführung abschließbarer Ablagefächer am Empfang bis zum 01.08.; Verantwortlich: Empfangsleitung“. Oder „Es gab Unklarheit beim NDA-Prozess – Maßnahme: NDA-Text klarer formulieren (Rechtsabteilung bis 15.09.), neues Personal brieft Gäste deutlicher vor Unterschrift (Empfangsleitung schult bis 01.10.)“. All diese Dinge – die zum Continual Improvement Process (CIP) gehören – sollten protokolliert sein (z.B. in einem Auditbericht mit Maßnahmenliste, oder einem Ticket-System).
Schulung und Bewusstseinsförderung:
Kontinuierliche Verbesserung geht Hand in Hand mit Schulung. Empfangsmitarbeiter sollten regelmäßig (mind. 1x jährlich) eine Auffrischung bekommen in relevanten Themen: Datenschutz (z.B. wie mit Neugierigen umgehen, die nach fremden Besuchern fragen – richtige Antwort: „Tut mir leid, dazu kann ich keine Auskunft geben.“), neue Gesetze (vielleicht gab es 2024 eine BDSG-Novelle?), Sicherheits-Trends (z.B. neue Betrugsmaschen wie Leute, die sich als Handwerker ausgeben – der Empfang sollte dann verstärkt Ausweise prüfen). Solche Schulungen muss man ebenfalls dokumentieren: wer hat wann teilgenommen, Inhalte. Das dient dem Nachweis (z.B. falls mal ein Fehler passiert, man kann sagen: „Unsere Mitarbeiter werden regelmäßig geschult, hier sind die Unterlagen – es war ein individuelles Versehen“).
Archivierung von Besucherunterlagen:
Manche Unterlagen behält das Unternehmen länger, z.B. NDAs (5–10 Jahre) oder Unfallberichte mit Besuchern (10 Jahre in Personalakten analog, aber als Besucher ist es Sonderfall, diese würde man separat archivieren). Eine Übersicht der unterschiedlichen Aufbewahrungsdauern und Zuständigkeiten wurde bereits in Form einer Tabelle im englischen Teil angegeben.
Hier kurz auf Deutsch:
| Dokumentart | Aufbewahrungsdauer | Zuständige Stelle |
|---|---|---|
| Besucherverzeichnis / -log (mit pers. Daten) | 14 Tage bis 3 Monate (kurzfristig, routinemäßig) | Datenschutz-Koordinator / IT: sorgt für automatische Löschung gem. DSGVO-Minimierungsprinzip. |
| NDA-Bestätigungen / Geheimhaltungsverträge | 5–10 Jahre (langfristig) | Rechtsabteilung / Compliance: archiviert Verträge als Beweis des Geheimnisschutzes. |
| Sicherheitsunterweisungs-Nachweise (Besuchende) | 12 Monate (ggf. Verlängerung, wenn regelmäßige Besucher) | Arbeitssicherheitsfachkraft / HSE: bewahrt Unterweisungslisten, wertet sie aus und vernichtet nach Prüfzyklus (i.d.R. jährl.). |
| Auditberichte & Korrekturmaßnahmen | Mind. 2–3 Jahre (üblicherweise bis nächster Auditzyklus abgeschlossen ist) | Interne Revision / QM: dokumentiert, um Fortschritte und Erfüllung von Maßnahmen nachzuverfolgen. |
(Hinweis: Das Besucherverzeichnis enthält Personenangaben und wird daher aus Datenschutzgründen kurz gehalten, während NDAs und Sicherheitsnachweise teils als Rechtsdokumente länger aufgehoben werden können – hier greift DSGVO Art. 17 Abs. 3 (e) „Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen“).
Zusammenarbeit der Abteilungen:
Die Verantwortung für verschiedene Teilaspekte liegt bei unterschiedlichen Abteilungen (Datenschutz, Sicherheit, Empfangsleitung, Rechtsabteilung). Es ist ratsam, regelmäßige Abstimmungen abzuhalten – z.B. quartalsweise ein Meeting „Compliance am Empfang“, wo DSB, Sicherheitsingenieur, Empfangschef und evtl. IT zusammenkommen, um aktuelle Themen zu besprechen (neue Risiken? Hat sich ein Zwischenfall ereignet? Sind Fristen eingehalten worden?). Dadurch bleibt das Thema präsent.
Vorbereitung auf Behördenkontrolle:
Sollte z.B. eine Datenschutzbehörde wegen eines Vorfalls anklopfen und Informationen zum Besucherprozess verlangen, kann man dank guter Dokumentation schnell reagieren: Man hat das VVT parat, man hat Schulungsnachweise, Verfahrensanweisungen und im Idealfall sogar Protokolle von Löschungen. Gleiches bei Arbeitsschutzbehörden: man kann die Liste aller Besucherunterweisungen vorlegen und zeigen, dass man z.B. 2025 bisher 200 Besucher hatte und jeder einen Nachweis unterschrieben hat etc.
Notfallpläne:
Auch Teil der Dokumentation: Was passiert bei gewissen Zwischenfällen (siehe nächster Abschnitt Incident Response)? Es kann sinnvoll sein, im Empfang eine Notfallmappe zu haben, worin steht, wen man bei Datensicherheitsvorfällen kontaktiert oder was zu tun ist, wenn ein Besucher einen Unfall hat (Unfallmeldeformular, Notrufnummern). Das ist zwar mehr operativ als Dokumentationspflicht, aber auch dieser Aspekt gehört in ein vollständiges Konzept.
Insgesamt gewährleistet die gründliche Dokumentation und regelmäßige Überprüfung des Empfangsprozesses, dass die Compliance „lebt“ und nicht nach der Einführung verstaubt. Ein Unternehmen kann sich darauf verlassen, dass sein erster Anlaufpunkt – der Empfang – jederzeit auditbereit ist, und im Falle von Schwachstellen werden diese zeitnah erkannt und behoben. So entsteht ein Zyklus der kontinuierlichen Verbesserung, der mit dafür sorgt, dass Sicherheits- und Datenschutzstandards nicht erodieren, sondern sich eher noch steigern. Das vermittelt auch den Empfangsmitarbeitern Wertschätzung für ihre Rolle: Ihre Tätigkeit wird ernst genommen, geprüft und verbessert – sie sind ein wichtiger Teil des Compliance-Systems, was wiederum motiviert, diese Standards hochzuhalten.
Reaktion auf Vorfälle & Meldung von Verstößen (Breach Notification)
Trotz aller präventiven Maßnahmen können Vorfälle passieren – sei es ein verlorener Besucherausweis, ein unbefugter Zutritt oder ein Datenpannen-Vorfall, bei dem Besucherdaten betroffen sind. Für solche Fälle muss es klar definierte Reaktionspläne geben, die auch die gesetzlichen Meldepflichten, insbesondere nach der DSGVO, berücksichtigen. Der Empfang spielt oft eine Rolle bei der Entdeckung und ersten Meldung solcher Vorfälle. Hier erläutern wir, wie im Ernstfall vorzugehen ist:
Verlorener Besucherausweis (Lost Badge) - Wenn ein Besucher seinen Ausweis verliert oder vergisst zurückzugeben, sollte der Empfang bzw. Werkschutz unverzüglich reagieren:
Der entsprechende Ausweis wird sofort im System deaktiviert bzw. gesperrt, sodass damit kein Zutritt mehr möglich ist. Moderne Zugangssysteme erlauben es, Ausweiskarten mit einem Klick ungültig zu machen. Bei Nummernlisten (analog) sollte diese Nummer auf einer Sperrliste vermerkt und falls die Karte gefunden wird, eingezogen werden.
Der Vorfall wird in einem Logbuch oder einer digitalen Notiz festgehalten: Datum, welcher Besucher, welche Ausweisnummer betroffen, ob er evtl. vermutet wo verloren (z.B. „verloren auf dem Parkplatz“).
Der Sicherheitsdienst wird ggf. informiert, damit er besonders darauf achtet oder sucht. In einem sehr sensiblen Bereich könnte man sogar proaktiv Bereiche kontrollieren, falls man glaubt, jemand könnte den Ausweis missbrauchen.
Wenn der verlorene Ausweis persönliche Daten (Name, Firma) aufgedruckt hatte, ist das streng genommen auch ein Verlust personenbezogener Daten. Allerdings ist das Risiko meist gering (Name allein – niedrige Sensitivität). Aber man sollte in Betracht ziehen, dies dem Datenschutzkoordinator mitzuteilen.
Falls der Ausweis elektronisch war (RFID), besteht die Gefahr, dass er von Unbefugten genutzt wird. Hier ist Deaktivierung die Hauptmaßnahme. Manche Systeme alarmieren, wenn eine gesperrte Karte versucht wird zu benutzen.
Statistische Auswertung: Wenn es öfter vorkommt, dass Besucher Ausweise verlieren oder vergessen abzugeben, sollte man gegensteuern: z.B. am Ausgang noch ein Schild „Bitte Ausweis hier zurückgeben“ anbringen, Pfand einführen (manche Firmen behalten einen Pfand wie Führerschein bis Ausweisrückgabe, aber das ist datenschutzrechtlich auch wieder Thema) oder robustere Befestigungen (Clip vs. Lanyard) bereitstellen, damit er nicht so leicht abfällt.
Dokumentieren Sie die Rückmeldungen: Wenn der Ausweis wieder auftaucht (z.B. ein Mitarbeiter findet ihn), vermerken Sie das, und zerstören Sie ihn dann. So bleibt der Bestand konsistent.
Unbefugter Zutritt / „Tailgating“- Sollte festgestellt werden, dass jemand unberechtigt ins Gebäude gelangt ist (z.B. ein Besucher hat die Pforte umgangen oder ein Mitarbeiter hat „geschmuggelt“):
Sofortmaßnahme: Die Person ausfindig machen und ansprechen („Guten Tag, ich muss Sie zurück zum Empfang bitten zur Anmeldung“). Das sollte vom Sicherheitsdienst oder Empfangspersonal erfolgen, wenn es sicher ist. Im Zweifel Verstärkung holen.
Zutrittssystem: Prüfen, wie die Person reinkam – war eine Tür offen oder hat jemand seinen Ausweis mitbenutzt? Gegebenenfalls Lücke schließen (Tür schließen, Mitarbeiter ermahnen).
Identitätsfeststellung: Wenn die Person kooperiert, offiziell nachmelden und regulär behandeln (sofern kein böser Absicht; war vielleicht Unwissen). Wenn Absicht (z.B. Dieb), sofort Ordnungsdienst/Polizei hinzuziehen.
Meldung intern: Solche Vorfälle gehören an den Sicherheitsbeauftragten und ggf. an den Datenschutzbeauftragten gemeldet, vor allem wenn dadurch auch an Daten hätte gelangt werden können.
Konsequenzen: Interne Untersuchung – wenn z.B. ein Mitarbeiter bewusst Besucher an Empfang vorbei schleust (manchmal, um NDA/Prozedere zu umgehen), sollte dies arbeitsrechtlich thematisiert werden.
Prozess-Verbesserung: Evtl. technische Nachrüstung (z.B. Drehkreuz statt einfacher Tür, Alarm an Nebeneingang, CCTV im Eingangsbereich wenn nötig – natürlich DSGVO-konform mit Hinweis und Konzept).
Umgang mit Datenpannen (Art. 33/34 DSGVO) - Ein „Data Breach“ im Kontext Besucher könnte sein:
Verlust oder Diebstahl einer physischen Besucherliste mit Namen und Daten.
Hacking des digitalen Besuchersystems (Angreifer erlangt Zugang zu Besucherlogs).
Fehlversand: z.B. E-Mail mit Besucherdaten an falschen Empfänger.
Einsichtnahme: Jemand Unbefugter hat auf Besucherdaten zugegriffen (z.B. ein Besucher sah eine ausliegende Liste oder ein Mitarbeiter hat Daten unbefugt weitergegeben).
Außerdem der erwähnte Fall: verlorener Ausweis mit Name (klein, aber formal ein Data Breach).
Nach DSGVO Art. 33 muss eine Meldung an die Aufsichtsbehörde erfolgen, wenn die Verletzung des Schutzes personenbezogener Daten voraussichtlich ein Risiko für die Rechte und Freiheiten der Betroffenen (hier Besucher) zur Folge hat. Diese Meldung muss
Meldung intern: Der Empfang oder Mitarbeiter, der die Datenpanne bemerkt, informiert unverzüglich den Datenschutzbeauftragten bzw. das zuständige interne Incident Response Team. Das Meldesystem intern sollte etabliert sein (z.B. „Im Zweifel sofort DSB anrufen“).
Sachverhaltsaufklärung: Es wird ermittelt, was passiert ist, welche Daten betroffen sind, wie viele Personen, welche Risiken drohen. Bsp.: Besucherbuch mit 100 Einträgen wurde gestohlen – enthalten waren Name, Firma, Zweck, evtl. Autokennzeichen. Risiko: geringe bis moderate Auswirkungen, Personen könnten erkennbar werden, wer wo war (vielleicht sensibel, z.B. Besuch eines Mitarbeiters einer Konkurrenz?).
Abwägung: Handelt es sich um ein meldepflichtiges Ereignis? Bei reiner Namensliste ohne weitere Daten könnte man argumentieren, Risiko ist gering (kein Meldungserfordernis). Bei sensibleren Daten oder größerem Umfang eher ja.
Meldung an Behörde: Wenn meldepflichtig, wird vom DSB oder Management eine Meldung an die zuständige Datenschutz-Aufsichtsbehörde gemacht. In DE ist das i.d.R. der Landesdatenschutzbeauftragte des Bundeslandes, in dem das Unternehmen seinen Sitz hat. Die Meldung enthält gemäß Art. 33 Abs. 3: Beschreibung des Vorfalls, Kategorien und Anzahl der betroffenen Personen und Daten, die bereits ergriffenen oder geplanten Maßnahmen zur Behebung, Kontaktdaten des DSB. Falls die 72h Frist nicht eingehalten werden kann, muss man das begründen – deshalb lieber unvollständig melden als zu spät.
Information der Betroffenen: Nach Art. 34 DSGVO müssen auch die Betroffenen selbst benachrichtigt werden, wenn die Verletzung voraussichtlich ein hohes Risiko für sie zur Folge hat. Bei Besucherdaten ist es selten "hohes Risiko", es sei denn es waren z.B. Gesundheitsdaten (Corona-Fragebögen) oder Ausweiskopien dabei. Wenn z.B. eine Liste mit VIP-Besuchern geleakt wäre, könnte das ein hohes Risiko für deren Privatsphäre oder Sicherheit sein, dann müsste man ihnen Bescheid sagen. Die Nachricht an Besucher würde dann erklären, was passiert ist und was unternommen wird, und eine Kontaktmöglichkeit geben.
Schadensbegrenzung: Parallel sollten interne Gegenmaßnahmen laufen – z.B. wenn Daten kompromittiert wurden, Passwörter ändern, Systemlücken schließen. Wenn es z.B. ein Hack war, IT-Abteilung ins Boot holen um Spuren zu sichern und Datenleck zu schließen.
Kommunikation: Im Unternehmen sollte geklärt werden, wer extern kommuniziert (z.B. Pressestelle falls Presseanfragen kommen, da Datenpannen meldepflichtig öffentlich sein könnten z.B. im Tätigkeitsbericht). Der Empfang selbst hält sich hier zurück und verweist an Sprecher, falls spontan jemand fragt.
Beispiel: Stellen wir uns vor, ein unbekannter Täter entwendet nachts aus dem Pförtnerhäuschen eine Mappe mit den Besucheranmeldungen der letzten Woche (Name, Firma, evtl. Telefonnummer). Der Empfang stellt morgens den Diebstahl fest:
Er meldet es dem Sicherheitschef und dem DSB sofort.
Sicherheitschef informiert die Polizei (weil Einbruch).
Der DSB evaluiert das Datenschutzrisiko: Namen+Firma sind zwar "personenbezogen", aber öffentlich zugänglich (z.B. in LinkedIn), dennoch eventuell sensibel (z.B. Firma X besucht Firma Y – könnte Konkurrenten interessieren). Für die Besucher vielleicht nicht gravierend persönlich, aber es sind doch Daten, die nicht öffentlich sein sollten.
Er entscheidet, die Aufsichtsbehörde zu informieren, um auf Nummer sicher zu gehen, zumal es 100 Personen betrifft. Meldung geht innerhalb von 48h raus mit dem, was man weiß.
Man beschließt, die betroffenen Besucher nicht individuell zu benachrichtigen, weil kein hohes Risiko (keine finanziellen Daten etc.), aber behält es im Blick.
Intern wird analysiert: Warum konnte der Diebstahl passieren? Ergebnis: Die Mappe war nicht eingeschlossen. Maßnahmen: Pförtner kriegt abschließbaren Schrank, zudem Umstellung auf digitale Speicherung, damit keine physischen Listen rumliegen.
Diese Maßnahmen werden der Behörde nachgereicht („We have implemented…“).
Die Behörde bestätigt vielleicht kurz den Eingang, eventuell keine weiteren Schritte wenn gut gehandhabt.
Damit ist der Fall abgeschlossen, aber das Unternehmen hat daraus gelernt: verbesserte Sicherheit, keine physischen Listen in Zukunft.
Notfall- und Alarmpläne - Auch andere Vorfälle sollten durchdacht sein:
Wenn ein Besucher einen Unfall hat: Der Empfang sollte wissen, wie der Rettungsdienst gelotst wird, wo der Verbandskasten ist, wie man den Vorfall dokumentiert (Unfallanzeige ggf. an BG, da Besucher in BG-Sinne wie „Dritte“ zählen, aber man sollte es intern festhalten).
Wenn ein Besucher sich gravierend falsch verhält (z.B. Diebstahl begeht oder Gewalt), muss der Empfang Security/Polizei rufen – dazu sollte es Handlungsanweisungen geben.
Wenn es eine Evakuierung gibt: Der Empfang nimmt die aktuelle Besucherliste mit zum Sammelplatz und hilft zu prüfen, ob alle draußen sind. Oder falls digital, muss eine verantwortliche Person im Notfall die Besucher auschecken (manche Systeme erlauben mobilen Zugriff auf die Besucherliste für Evakuierungszwecke, was sehr hilfreich ist, damit man niemanden im Gebäude vergisst).
Wenn IT-System ausfällt: Was tun, wenn das digitale Besucherprogramm streikt? Idealerweise gibt es Papierresevelisten als Backup und man trägt nachträglich ein. Solche "Fallback"-Szenarien sollten in den Verfahrensanweisungen stehen, damit in der Hektik eines Ausfalls weiterhin dokumentiert wird (z.B. ein handschriftliches Besucherbuch als Notlösung, das datenschutzkonform gestaltet ist – evtl. schon vorgedruckte Einzelformulare).
72-Stunden-Reminder: Für DSGVO-Meldungen hat man wenig Zeit. Daher sollte im Incident-Plan klar sein: "Wenn DSB entscheidet, meldepflichtig, Behörde X sofort informieren, allerspätestens in drei Tagen." – Also interne Absegnungsprozesse beschleunigen (im Zweifel lieber melden – Versäumnis der Frist gibt oft Ärger).
Regelmäßiges Durchspielen:
Es ist sinnvoll, einmal jährlich einen Tabletop-Workshop „Datenpanne am Empfang“ zu machen, wo man in kleiner Runde (DSB, Empfangsleitung, IT) durchgeht, ob alles klappen würde: Wie finden wir raus, welche Besucher betroffen sind? (Vielleicht aus Backup?), etc. So was wird oft im Rahmen genereller Notfallübungen gemacht.
Mit all dem zeigt das Unternehmen, dass es auch im Krisenfall Herr der Lage ist. Die Aufsichtsbehörden honorieren eine gute Vorbereitung und proaktives Handeln (z.B. eine informative Meldung innerhalb der Frist, freiwillige Benachrichtigung, wenn angemessen). Das kann Geldstrafen vorbeugen oder mildern.
Rolle des Empfangs im Incident Response:
Der Empfang ist oft der „Sensor“ – dort bemerkt man zuerst, wenn Unterlagen fehlen oder sich jemand unnormal verhält. Deshalb sollte das Team entsprechend sensibilisiert sein: Wenn z.B. ein Unbekannter fragt „Könnten Sie mir mal die Besucherliste von letzter Woche zeigen?“, sollten beim Empfang die Alarmglocken schrillen und er müsste das melden, nicht einfach aushändigen. Oder wenn ein Besucher-PC am Gast-WLAN merkwürdigen Traffic verursacht (okay, das merkt eher IT), aber falls Empfang was auffällt – weitermelden. Lieber einmal zu viel melden als etwas unterdrücken.
Zusammengefasst:
Die Vorfeld-Compliance sorgt dafür, dass Fälle seltener eintreten, aber man muss gerüstet sein, wenn doch. Ein definierter Notfallplan für Datenschutzverletzungen und Sicherheitsvorfälle stellt sicher, dass die Reaktion schnell, koordiniert und rechtskonform abläuft. Der Empfang trägt dazu bei, indem er klare Meldewege hat und die ersten Schritte einleitet (z.B. Ausweis sperren, Vorgesetzte informieren). Das Unternehmen wiederum erfüllt mit seiner Reaktion die gesetzlichen Pflichten (72-Stunden-Meldung, Information der Betroffenen), was nicht nur gesetzlich gefordert ist, sondern auch die Auswirkungen begrenzt – sowohl für die Betroffenen (die z.B. Maßnahmen ergreifen können, falls nötig) als auch für das Unternehmen (Transparenz mildert das Risiko von Vertrauensverlust und Strafen).
Ein gut geübtes Incident Response Team, zu dem der Empfang als wichtiger Bestandteil gehört, kann so aus einem potenziellen Desaster einen kontrollierten Vorfall machen, der sachlich gelöst und abgeschlossen wird, ohne dass er außer Kontrolle gerät. Und jede Erfahrung fließt zurück in die Verbesserung der Präventionsmaßnahmen (z.B. durch Anpassung der Prozesse, wie unter Abschnitt 8 beschrieben), sodass idealerweise derselbe Vorfall nicht zweimal passiert.
Schlussfolgerung & wichtigste Erkenntnisse
Abschließend lässt sich festhalten, dass der Empfang ein kleines, aber entscheidendes Rädchen im großen Compliance-Getriebe ist. Hier werden die Weichen für Datenschutz, Sicherheit und Geheimhaltung gestellt – noch bevor der Besucher den ersten Schritt ins Werksgelände macht. Ein rechtskonformer, gut organisierter Empfangsprozess schützt vor Datenlecks, Sicherheitsvorfällen und Haftungsrisiken gleichermaßen. Umgekehrt kann ein unaufmerksamer Empfang schnell zum Schwachpunkt werden, der die „Festung“ unterläuft.
Die beschriebenen Maßnahmen zeigen, wie sich Compliance-Anforderungen konkret in Empfangsabläufe übersetzen lassen. Durch konsequente Umsetzung dieser Punkte wird der Empfang zum „Gatekeeper“, der nicht nur Personen, sondern auch Risiken filtert. Ein solcher Ansatz erfordert initial Aufwand – Schulungen, Systeme, Abstimmungen – zahlt sich aber langfristig aus: Das Unternehmen bewahrt seine Werte (sowohl ideell – Reputation, Vertrauen – als auch materiell – IP, Daten) und vermeidet teure Zwischenfälle oder Rechtsstreitigkeiten.
Wichtig ist, dass die Geschäftsleitung die Bedeutung des Empfangs als Compliance-Knoten erkennt und fördert. Denn letztlich ist Compliance am effektivsten, wenn sie Teil der Unternehmenskultur ist – vom Vorstand bis zum Empfangsmitarbeiter. In Deutschland betonen Gesetze immer mehr die Verantwortlichkeit von Führungskräften, angemessene Kontrollen einzuführen. Ein durchdeklinierter Besucherprozess gehört dazu. Führt man sich vor Augen: Besucher-Compliance berührt Datenschutzrecht, Arbeitsschutzrecht, Hausrecht, Vertragsrecht – eine Missachtung könnte an mehreren Fronten gleichzeitig Probleme bringen (Bußgelder, Unfälle, Geheimnisverrat). All dem beugt ein proaktiver, strukturierter Prozess vor.
Zusammengefasst lassen sich folgende zentrale Erkenntnisse hervorheben:
Der Empfang ist die erste Verteidigungslinie der Compliance: Hier wird entschieden, wer Zutritt erhält und unter welchen Bedingungen. Ein geschultes Empfangsteam setzt die Regeln des Hauses gegenüber jedem Besucher durch und fungiert so als kritische Kontrollinstanz für Datenschutz, Sicherheit und Geheimhaltung.
Integraler Datenschutz vor Ort: Durch Maßnahmen wie datensparsame Erfassung, Transparenz gegenüber Besuchern (Datenschutzhinweise) und strikte Begrenzung der Speicherung werden die Vorgaben der DSGVO direkt im Empfangsprozess verankert. So wird vermieden, dass aus dem Empfang – wo unvermeidlich personenbezogene Daten anfallen – ein Datenschutzleck wird.
Rechtssichere Prozesse für Sicherheit und Vertraulichkeit: Ob gesetzliche Unterweisungspflichten (GefStoffV, ArbSchG) oder vertragliche Schutzbedarfe (NDAs, GeschGehG) – der Empfang implementiert diese Anforderungen in den Alltag. Besuchersicherheit (HSE-Briefings) und Geheimnisschutz (NDA) erfolgen damit ganz selbstverständlich bei jedem Check-in, was Compliance-Risiken stark reduziert.
Lückenlose Dokumentation und Nachverfolgbarkeit: Jeder Schritt vom Besucher wird protokolliert – wer war wann da, hat welche Regeln akzeptiert, mit wem Kontakt gehabt. Dadurch ist im Nachhinein jederzeit auditierbar, dass alle Pflichten erfüllt wurden (oder wenn nicht, kann man gezielt nachbessern). Dieses Maß an Dokumentation schafft auch intern Verantwortlichkeit und Ordnung.
Regelmäßige Überprüfung (Audit) und Anpassung: Das Besuchermanagement wird nicht auf Autopilot gestellt, sondern fortlaufend überwacht und verbessert. Sei es durch interne Audits, Testbesuche oder Auswertung von Zwischenfällen – es wird sichergestellt, dass die Praxis den Vorgaben entspricht und etwaige Abweichungen sofort korrigiert werden.
Incident Response Bereitschaft: Sollte doch etwas schiefgehen, greift ein definierter Prozess, der die Auswirkungen minimiert und die gesetzlichen Meldepflichten (z.B. 72h-Benachrichtigung der Behörde) einhält. Dies verhindert, dass kleine Vorfälle große Wellen schlagen, und demonstriert den Behörden, dass das Unternehmen verantwortungsvoll mit Problemen umgeht.
Schulung und Bewusstsein: Empfangsmitarbeiter sind spezifisch in Datenschutz und Sicherheitsfragen geschult – sie wissen, warum sie was tun, und stehen hinter den Regeln. Gleiches gilt für alle Mitarbeiter, die Besucher betreuen: ihnen ist klar, dass sie mitverantwortlich sind, dass Besucher kein Risiko darstellen (z.B. immer begleiten, keine brisanten Gespräche in Hörweite von Besuchern führen etc.). Dieses Bewusstsein ist Teil einer gelebten Sicherheitskultur.
Technologie als Enabler: Der Einsatz von geeigneten Tools (z.B. Visitor Management Software, elektronische NDA-Signatur, Schulungsvideos, Zutrittskontrollsysteme) erleichtert die Umsetzung der vielen Anforderungen erheblich und reduziert Fehlerrisiken. Technologie allein ist keine Lösung, aber sie ermöglicht Effizienz und Genauigkeit, die manuell schwer zu erreichen wären (z.B. automatische Löschung nach 14 Tagen garantiert Einhaltung besser als manuelles Aussortieren).
Ein rechtskonformer Empfang ist ein Gewinn für alle Beteiligten. Besucher fühlen sich gut aufgehoben und merken, dass ihre Sicherheit und Privatsphäre respektiert werden. Mitarbeiter können Vertrauen haben, dass keine unbefugten Personen durchs Haus laufen und dass das Unternehmen im Einklang mit den Gesetzen arbeitet – was wiederum ihre eigene Arbeit schützt. Das Unternehmen selbst bewahrt sich vor rechtlichen Problemen und zeigt gegenüber Kunden und Partnern eine hohe Professionalität. In Branchen, wo Compliance ein Verkaufsargument ist (z.B. wenn Kunden Wert auf Datenschutz legen), kann ein streng geführter Empfang sogar zum Wettbewerbsvorteil werden („Ihre Daten sind bei uns sicher – schon am Empfang achten wir darauf...“).
Die Implementierung aller genannten Punkte erfordert Koordination und Einsatzbereitschaft, aber im Ergebnis etabliert man damit einen robusten Standardprozess. Dieser Prozess bietet Schutzschild und Qualitätsmerkmal zugleich. Angesichts zunehmender Regulierung (DSGVO ist streng, Bußgelder hoch) und steigender Erwartungen von Geschäftspartnern an Informationssicherheit ist dies kein Luxus, sondern betriebliche Notwendigkeit.
Im Sinne proaktiven Risikomanagements sollte jedes deutsche Industrieunternehmen den Empfang als kritischen Kontrollpunkt behandeln und mit den notwendigen Ressourcen ausstatten. Dann ist der Empfang nicht nur „die Visitenkarte des Hauses“ für Besucher, sondern tatsächlich die erste Kontrollinstanz, die potentielle Gefahren von Unternehmen und Besuchern gleichermaßen abwehrt. Ein gesetzes- und richtlinienkonformer Empfangsprozess ist ein unverzichtbarer Bestandteil eines umfassenden Compliance- und Sicherheitskonzeptes – er schützt Daten, Menschen und Geschäftsgeheimnisse vom ersten Moment an und trägt so wesentlich zur Gesamt-Compliance des Unternehmens bei.