Das OSsecure System verwendet einen mehrfachen Schutz, um persönliche Daten der Benutzer (Mitarbeiter) zu sichern. Ein entscheidender Unterschied besteht zwischen der Sicherheit von Systemen, welche für den Mitarbeiter-Schutz eingesetzt werden und solchen, welche die Sachwerte schützen. Die UVV-Kassen (VBG/GUV, Unfallkasse) regelt, prüft und zertifiziert Systeme zum Schutz der Mitarbeiter – vor z.B. Überfällen. Alle Systeme sind darauf ausgelegt, die potentielle Gefährdung für den Mitarbeiter zu reduzieren. Im Unterschied dazu zertifiziert der VdS (Verband der Sachversicherer) Systeme, welche zum Schutz der Sachwerte eingesetzt werden. Die Anforderungen an VdS-Systeme (z.B. Tresor-Schlösser) sind um ein Vielfaches höher, als die Anforderungen an die UVV-Kassen-Systeme (z.B. Tagestresor). Hintergrund jener unterschiedlicher Anforderungen sind die unterschiedlichen Schutzziele (Mitarbeiter vs. Sachwerte). UVV-Kassen-Systeme sind ausschließlich einem „Überfall-Risiko“ während der Öffnungszeiten ausgesetzt, während VdS-Systeme einem Risiko vor oder nach Geschäftsschluss ausgesetzt sind. Man spricht in diesem Zusammenhang von „typischen Überfällen“ (Überfälle während der Öffnungszeit) oder von „atypischen Überfällen“ (Abfangen von Mitarbeitern beim Betreten oder Verlassen der Geschäftsräume). Alle Sachwerte sind außerhalb der Geschäftszeiten in VdS-Systemen (Hintergrundbestand, Tresor) zu sichern. Im „Tagbetrieb“ wird ein potentieller Täter kaum einen Tresor aufschweißen, sondern eher den Mitarbeiter eine Bedrohung aussetzen, um an die Sachwerte zu gelangen. UVV-Kassen-Systeme zielen daher in erster Linie auf einen prozessualen Schutz, während VdS-Systeme allen Manipulationen und somit auch mechanischen und „internen“ Einbruch-Versuchen standhalten müssen.
Das folgende Dokument beschreibt den Schutz der Daten im OSsecure UVV-Kassen-System:
Das folgende Dokument bestätigt die Zertifizierung des OSsecure-Systems durch die VBG, Unfallkasse:
Weitere Informationen zur Eignungsbescheinigung nach UVV-Kassen erhalten Sie hier.
Wir haben Ihnen eine Mustervorlage für die Einwilligung der Kunden für die Nutzung der Fingerprint-Biometrie beim Auszahlungsvorgang vorbereitet. Diese Vorlage erhebt keinen Anspruch auf Rechtsgültigkeit. Bitte holen Sie sich selbständig eine Rechtsberatung ein.
Mustervorlage Einwilligung personenbezogene Daten Fingertipp
Weitere Informationen zu charakteristischen Merkmalen der Unterschrift finden Sie hier.
Rechtliche Regelungen
§ 32h BDSG Biometrische Verfahren
(1) Der Arbeitgeber darf biometrische Merkmale eines Beschäftigten nur erheben, verarbeiten und nutzen, soweit dies aus betrieblichen Gründen zu Autorisierungs- und Authentifikationszwecken erforderlich ist und keine schutzwürdigen Interessen des Beschäftigten am Ausschluss der Datenerhebung, -verarbeitung und -nutzung überwiegen.
Die Arbeitsschutzgesetze und die Regelungen der UVV-Kassen fordert zum Schutz der Beschäftigten (Mitarbeiter) den Einsatz von Biometrie in den Geschäftsstellen. Durch den Einsatz biometrischer Systeme wird und der Anreiz für Überfälle und somit die Gefährdung für Mitarbeiter reduziert. Die Biometrie stellt zudem das 4-Augen-Prinzip sicher, um präventiv und im Falle eines Überfalls die Bedrohung zu reduzieren.
§ 4 BDSG – Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung
(1) Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat.
(2) Personenbezogene Daten sind beim Betroffenen zu erheben. Ohne seine Mitwirkung dürfen sie nur erhoben werden, wenn
1. eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt oder
2.a) die zu erfüllende Verwaltungsaufgabe ihrer Art nach oder der Geschäftszweck eine Erhebung bei anderen Personen oder Stellen erforderlich macht oder
2.b) die Erhebung beim Betroffenen einen unverhältnismäßigen Aufwand erfordern würde und keine Anhaltspunkte dafür bestehen, dass überwiegende schutzwürdige Interessen des Betroffenen beeinträchtigt werden.
3. …
Erforderlichkeits- und Verhältnismäßigkeitsprüfung
Banken und Zahlstellenzählen zu besonders sicherheitsrelevanten bzw. schutzbedürftigen Bereichen. Die Biometrie wird zur Authentifizierung der berechtigten Benutzer und/oder zur Bestätigung der physikalischen Anwesenheit des Benutzers.
Die Arbeitsschutzgesetze und die Regelungen der UVV-Kassen schreibt den Einsatz von Biometrie vor. Es existieren für die Mitarbeiter theoretisch technische wie organisatorische Möglichkeiten (z.B. Passwort/PIN), die weit weniger in das Recht auf informationelle Selbstbestimmung eingreifende und dem Grundsatz der Datensparsamkeit nach § 3 a Bundesdatenschutzgesetz (BDSG) gerecht werdende, diese sind jedoch expliziert durch die UVV-Kassen ausgeschlossen, um die Mitarbeiter organisatorisch (z.B. bei einer geringeren Personalstärke in der Geschäftsstelle) vor dem Unterwandern des 4-Augen-Prinzips (z.B. durch PIN- oder Code-Weitergabe) zu schützen.
Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten, auch biometrischer Daten, ist gem. § 4 Abs. 1 BDSG unter anderem dann zulässig, wenn der Mitarbeiter der Datenverarbeitung einwilligt.
Nach den Regelungen des Betriebsverfassungsgesetzes unterliegt die Einführung eines biometrischen Systems der Mitbestimmung des Betriebsrats. Hier finden Sie eine Mustervorlage in als PDF-Datei oder als unten als Word-Datei. Diese Vorlage erhebt keinen Anspruch auf Rechtsgültigkeit. Bitte holen Sie sich selbständig eine Rechtsberatung ein.
Mustervorlage Personalrat (MS Word)
Häufige Fragen von Datenschutzbeauftragten
Sind die Daten auslesesicher gegen unbefugten Zugriff durch geeignete technische und organisatorische Maßnahmen geschützt?
Die Daten sind durch verschiedene Verschlüsselungstechniken geschützt. Es existiert ein Zugangskontrollsystem auf Benutzerebene, welches ausschließlich administrativ Berechtigten mittels Benutzerkennung und Passwort den Zugang gewährt.
Werden die Daten nach dem Stand der Technik verschlüsselt übertragen und gespeichert?
Die Daten werden verschlüsselt im System gespeichert. Der aktuelle Stand der Technik kann nur regelmäßige „Software“ Pflege erreicht werden. Updates sorgen für maximale Sicherheit und Sie profitieren von neuen Funktionen. Da sich Technik und digitale Kommunikation stetig weiterentwickeln, stellt SAFECOR regelmäßig eine aktualisierte Firmware zur Verfügung (siehe hier). Gerade in puncto Sicherheit ist eine stets weiterentwickelte Firmware unerlässlich, um auch neue potenzielle Gefahren zuverlässig abwehren zu können. Daher gilt: Um im Bankennetz für maximalen Schutz zu sorgen, sind Updates regelmäßig durchzuführen. Wir unterstützen Sie im Rahmen unserer Beratung- und Serviceverträge bei der Pflege Ihrer Systeme. Hier finden Sie weitere Informationen.
Wie wird die Leistungsfähigkeit des biometrischen Systems eingestuft?
Grundsätzlich sollte beim Einsatz biometrischer Systeme auf eine hohe Erkennungslesitung geachtet werden. Innerhalb biometrischer Systeme gibt es hohe qualitative Unterschiede. Das OSsecure System verarbeitet bis zu 56 Minutien und und erreicht damit hohe Schutzziele. Zusätzlich kann die FAR (Falschakzeptanzrate) verbessert werden, idem anstelle der Identifikation die Verifikation durchgeführt wird. In diesem Fall wird ein 1:1 Abgleich, anstelle eines 1:N Abgleiches durchgeführt. Rein „rechnerisch“ (theoretisch) verschlechtert sich die FAR mit zunehmender Menge N. Im Unterschied zu den Vorschriften zur technisch-organisatorischen Ausstattung (MaRisk) und den bankaufsichtlichen Vorschriften zielen die Vorgaben der UVV-Kassen jedoch auf den Präventions- und Gesundheitsschutz der Beschäftigten ab. Der Einsatz von Biometrie oder anderen Schutzsystemen im Kassenumfeld ziehlt nicht auf die Erhöhung des Schutzes der Sachwerte ab, sondern soll das Risiko vor Überfällen (typischen/atypischen) auf die Beschäftigten reduzieren. Eine Vorgabe über die Leistungsfähigkeit des biometrischen Systems durch die Unfallkasse existiert daher nicht. Die Fragestellungen der Produkte SITB und SIDS zielen auf die Risikominimierung hinsichtlich dertechnisch-organisatorischen Ausstattung (MaRisk) ab. Die OSsecure-Zertifizierung und UVV-Kassen Anforderungen finden Sie hier.
Wer hat Zugriff auf die Daten?
Auf die biometrischen Daten hat niemand Zugriff. Werder SAFECOR als Hersteller, noch administrative Benutzer können ohne einen unverhältnismäßigen Aufwand auf die Daten zugreifen. Die Datenerhebung und Datenverwendung kann im Berechtigungskonzept des Systems festgelegt werden. Zugriffsberechtigungen sollten im Rahmen einer Programmakte dokumentiert werden.
Kann die Verifikation auch mit dezentraler Datenspeicherung erfolgen?
Das OSsecure System unterstützt das Identifikations und das Verifikations-Verfahren zur Authentifizierung der berechtigten Benutzer. Standardmäßig kommt das Identifikationsverfahren zum Einsatz. Die Speicherung der Fingerprints erfolgt zentral. Dabei werden ein pseudonymer Identifikator und ein Token gemeinsam in der Datenbank gespeicht. Die Vorteile des zentralen Speicherns liegen in der Möglichkeit des Erstellens einer Negativ-Liste (schwarzen Liste), der Integritätsprüfung der Daten (keine Mitarbeiter-Doppelungen), des Realisierens von Prüf-Funktionalitäten (Audits) und des Ermöglichens eines simplen Widerruf-Prozesses. Die Vorteile einer dezentralen Speicherung (z.B. „Match on Card“) und den damit verbundenen Vorteilen des Nichtvorhandenseins von für zentralen Datenbanken und deren spezifischen Sicherheitsrisiken sind bei diesen Anwendungs-Szenarien geringer zu bewerten.
Für alle VdS-Systeme (Tresorschlösser TwinLock, Wertgelasse, etc.) liegen gesonderte VdS-Zertifizierungen (Prüfungen) vor, sowie eine Sicherheitsbewertung der Tresor-Öffnungs-Prozesse hinsichtlich MaRisk AT 7.2 (Technisch-organisatorische-Ausstattung).
Lesen Sie hier alle Informationen zu den Verschluss-Systemen von Werten (VdS-Systeme).
Lesen Sie hier weitere Informationen zur Unterscheidung im Systemaufbau (autarke SoC-Lösung, FI-integriert, FI-Box) und die an die Systeme gestellten Anforderungen.
Welche Daten werden noch im OSsecure-System gespeichert?
Es werden alle Vorgänge im System protokolliert (z.B. Fachöffnungen, Alarmauslösungen, etc.). Diese Protokolldaten können Sie im Menü Systemverwaltung einsehen (► Systemverwaltung ►Logdateien einsehen). Sie können den Zugriff auf jene Protokolle speziell berechtigen (z.B. nur für Revision oder nicht für Organisation, etc.). Gehen Sie für die spezielle Berechtigung in das Menü ► Konfiguration ► Programmfunktionen verwalten und weisen Sie die Funktion „Logdateien einsehen“ den entsprechenden Berechtigungsgruppen zu. Sie können weiterhin die gespeicherten Protokoll-Einträge nach einer gewissen Zeit automatisch löschen lassen. Wechseln Sie hierfür in das Menü ► Systemverwaltung ► System einstellen und hinterlegen Sie die Speicherdauer unter dem Punkt „Logeinträge nach x Monaten automatisch löschen“.