Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Datenschutz-, Datensicherheits- und Berechtigungsmatrix

Technisches Facility Management: TFM » Strategie » Ausschreibung TTS » Datenschutz, Datensicherheit und Berechtigungen

Anlage – Datenschutz-, Datensicherheits- und Berechtigungsmatrix TTS

Anlage – Datenschutz-, Datensicherheits- und Berechtigungsmatrix TTS

Nachfolgend die Anlage– Datenschutz-, Datensicherheits- und Berechtigungsmatrix TTS. Sie konkretisiert die übergeordnete Leistungsbeschreibung, das übergeordnete Leistungsverzeichnis, die RACI-/Schnittstellenlogik sowie den Start-up- und Mobilisierungsplan für den datenschutz- und informationssicherheitskonformen Betrieb des TTS-Modells. Maßgeblich sind dabei insbesondere das CAFM-System des AG als führendes System, die direkte Anbindung des AN, die Pflege von Stamm- und Bewegungsdaten, der Service Desk als operative Führungsstelle sowie die Aufnahme der relevanten Datenschutz- und Datensicherheitsregelungen in die Vertragslogik.

Datenschutz- und Berechtigungsmatrix im TTS

Diese Matrix regelt für den TTS-Leistungsumfang verbindlich:

  • die zulässigen Datenarten und Verarbeitungszwecke,

  • die Schutzklassen der verarbeiteten Daten,

  • die Rollen- und Berechtigungsprofile,

  • die datenschutz- und datensicherheitsbezogenen Mindestmaßnahmen,

  • die Regeln für Mobile Working, Exporte, Schnittstellen, Protokollierung, Löschung und Rückgabe,

  • die Incident- und Eskalationslogik bei Datenschutz- oder Sicherheitsvorfällen.

Sie gilt für alle TTS-relevanten Systeme, Anwendungen, Geräte, Schnittstellen und Dokumentationsprozesse, insbesondere für:

  • CAFM-System des AG,

  • Service-Desk-/Ticketlogik,

  • DMS/Projektraum/Protokollablage,

  • GLT/BMS/OT-nahe Betriebsfunktionen,

  • mobile Endgeräte und Apps,

  • Prüf-, Wartungs-, HSE-, Notfall-, Gewährleistungs- und Reportingprozesse,

  • technische Sicherheits- und Zutrittssysteme, soweit diese im TTS-Scope liegen.

Diese Matrix ersetzt nicht den FM-Rahmenvertrag, eine etwaige Auftragsverarbeitungsvereinbarung, Vertraulichkeitsregelungen, IT-/OT-Sicherheitsrichtlinien, Betriebsvereinbarungen oder gesonderte Löschkonzepte. Sie konkretisiert diese für den TTS-Betrieb. Im Konfliktfall gilt die strengere Regelung; im Übrigen gelten die Rangfolgeregeln der übergeordneten Leistungsbeschreibung fort.

Leitprinzipien

Die Matrix folgt den datenschutzrechtlichen Grundprinzipien Rechtmäßigkeit, Transparenz, Zweckbindung, Datenminimierung, Richtigkeit, Speicherbegrenzung, Integrität/Vertraulichkeit und Rechenschaftspflicht. Diese Grundsätze gelten technologieunabhängig, also gleichermaßen für IT-Systeme, Videoüberwachung, Zutrittssysteme, Papierunterlagen und mobile Endgeräte. Zusätzlich ist der Zugriff auf personenbezogene Daten nach dem Need-to-know-Prinzip und nur im erforderlichen Umfang zulässig.

Für den TTS-Betrieb bedeutet dies konkret:

  • CAFM first: Das CAFM des AG ist führendes System; Schattenlisten, private Ablagen und unkontrollierte Exporte sind unzulässig.

  • Least privilege: Jede Rolle erhält nur die Rechte, die sie für ihren konkreten Zweck benötigt.

  • Privacy by design / by default: Prozesse, Pflichtfelder, Rollen, Schnittstellen und Reports sind so auszugestalten, dass nur die für den jeweiligen Zweck notwendigen Daten verarbeitet werden.

  • Stand der Technik: Schutzmaßnahmen müssen risikoorientiert und am Stand der Technik ausgerichtet sein.

  • Nachweisbarkeit: Zugriffe, Änderungen, Exporte und sicherheitsrelevante Ereignisse sind protokollierbar und reviewfähig zu halten.

Für den TTS-Betrieb werden die nachstehenden Schutzklassen verwendet:

Schutzklasse

Bedeutung

Beispiele

K1 – Intern

keine oder nur geringe Personenbeziehbarkeit; geschäftsintern

technische Asset-Stammdaten ohne Personenbezug, technische Zustandsdaten

K2 – Vertraulich

personenbezogene oder geschäftskritische Daten mit normalem Schutzbedarf

Tickets mit Namen/Kontaktdaten, Prüf- und Wartungsprotokolle mit Ausführenden, Qualifikationsnachweise

K3 – Besonders schutzbedürftig

Daten mit erhöhtem Risiko bei Fehlzugriff, Fehlübermittlung oder Verlust

HSE-/Notfall-/Unfalldaten, Zutrittslogs, CCTV-Bezüge, Admin-/Security-Logs, sensible Incident-Daten

Grundsatz:

Wo möglich, sind Daten zu pseudonymisieren, zu aggregieren oder funktional statt personenbezogen zu führen. K3-Daten sind strikt rollen-, zweck- und fallbezogen zu beschränken.

Datenkategorie

Typische Inhalte

Primärsystem

Schutzklasse

Zulässiger Hauptzweck

Grundsatz für Zugriff

Asset-Stammdaten

Asset-ID, Standort, Kritikalität, Hersteller, Prüf-/Wartbezug

CAFM

K1 / K2 bei Kontaktbezug

Betrieb, Planung, Nachweis

breit lesbar im TTS-Scope, Änderung nur kontrolliert

Bewegungsdaten Betrieb

Tickets, Aufträge, Reaktionszeiten, Maßnahmen, Materialien, Rückmeldungen

CAFM

K2

Störung, Wartung, Prüfung, SLA/KPI

rollenbezogen, aufgabenspezifisch

Kontakt- und Kommunikationsdaten

Namen, dienstliche Tel.-Nr., E-Mail, Rufbereitschaft, Eskalation

CAFM / DMS / Kontaktmatrix

K2

Erreichbarkeit, Eskalation, Notfall

nur zweckbezogen, keine private Nutzung

Qualifikations-/Unterweisungsdaten

Schulungen, Befähigungen, Freigabestände

CAFM / DMS

K2

Einsatzfähigkeit, Audit, Betreiberpflichten

nur Führung/HSE/prüfberechtigte Rollen

HSE-/Notfall-/Incident-Daten

Unfall-, Evakuierungs-, GBU-, Notfall- und Krisenbezug

DMS / CAFM-Verweis

K3

Arbeitsschutz, Incident-Bearbeitung, BCM

streng fallbezogen, beschränkter Personenkreis

Zutritts-/Besucher-/Badge-Daten

Zutrittsereignisse, Besucherbezug, Badge-Status

Zutrittssystem

K3

Sicherheit, Nachweis, Incident

grundsätzlich getrennt vom CAFM

Video-/CCTV-Daten

Live-/Aufzeichnungsdaten, Exportausschnitte

Videosystem

K3

Sicherheit, Incident, Beweissicherung

nur eng begrenzter Zugriff

Admin-/Security-/Audit-Logs

Logins, Rechteänderungen, Exporte, Adminaktionen, Fehlversuche

IAM / CAFM / GLT / Security-Tools

K2 / K3

Sicherheit, Compliance, Forensik

nur IT/IS/Revision mit klarer Zweckbindung

Prüf- und Wartdokumente

Prüfberichte, Wartungsprotokolle, Befunde, Fotos

CAFM / DMS

K2

Nachweis, Betreiberpflichten, Claim

rollen- und auftragsbezogen

Reports / KPI-Exporte

KPI, SLA, Ad-hoc-Berichte, Managementreports

BI / CAFM-Export

K2 / K3 je Inhalt

Steuerung, Audit, Budget, Risiko

nach Empfängerkreis minimiert

Claim-/Gewährleistungsdaten

Ansprechpartner, Fristen, Mängelkommunikation

CAFM / DMS

K2

Anspruchsmanagement, Fristensteuerung

nur involvierte Rollen

Personenbezogene Sicherheitsdaten, insbesondere Zutritts-, Besucher- oder Videodaten, sind grundsätzlich nicht als Rohdaten in das CAFM zu übernehmen. Im CAFM zulässig sind nur technische Störungsbezüge, Ticketreferenzen, Incident-IDs und – soweit erforderlich – kurze Verweise auf den externen Nachweisort. Das folgt aus Zweckbindung, Datenminimierung und Speicherbegrenzung.

Zur Steuerung der Berechtigungen werden die Rollen in Profile gebündelt:

Profil

Bezeichnung

Typische Rollen

P1

AG Governance / Fachfreigabe

AG TFM / Betreibervertretung

P2

AG IT/OT/CAFM / IAM-Administration

AG IT/OT/CAFM, System- und Rollenadministration

P3

AG HSE / Datenschutz / Informationssicherheit

AG HSE/BCM, DSB, ISB, Compliance

P4

Service Desk

Service Desk / Leitstelle

P5

AN Objektleitung / Betriebssteuerung

AN Objektleiter, Stellvertretung

P6

AN Fachausführung / Mobile Technik

Techniker, Meister, Fachmonteure

P7

AN CAFM / Daten / Reporting

CAFM-Administrator AN, Daten- und Reportingfunktion

P8

AG Nutzer / Produktion

Betriebs- und Nutzungsvertreter

P9

Externe Prüforganisation / Nachunternehmer

TÜV/ZÜS, Prüfer, beauftragte Spezialfirmen

P10

Audit / Revision

Interne Revision, externe Auditoren

Grundsatz:

Berechtigungen werden nicht frei kombinierbar vergeben, sondern immer über freigegebene Profile. Abweichungen, Mischprofile oder Sonderrechte sind dokumentations- und freigabepflichtig.

Berechtigungslegende

Kürzel

Bedeutung

L

Lesen

B

Bearbeiten / Erfassen im Rollen- und Aufgabenbereich

F

Fachliche Freigabe

A

System-/Rollenadministration

R

Standardreport / Standardexport

P

punktuell, fall- oder freigabebezogen

X

kein Zugriff

CAFM-Kernrechte

Profil

Asset-Stammdaten

Tickets / Bewegungsdaten

Prüf-/Wartungsdokumente

Standardreports

Ad-hoc-Export

Rollen-/User-Admin

P1 AG Governance

L/F

L

L

R

P

X

P2 AG IT/OT/CAFM

L/B/A*

L/B/A*

P*

X

X

A

P3 AG HSE/DS/IS

L (scope)

L/B**

L/B**

R

P

X

P4 Service Desk

L

B

B***

R (operativ)

X

X

P5 AN Objektleitung

L/B****

B/F

B/F

R

P

X

P6 AN Fachausführung

L

B (eigene Fälle)

B (eigene Nachweise)

X

X

X

P7 AN CAFM/Daten

B****

B

B

R/B

P/R

X

P8 AG Nutzer/Produktion

X

B (eigene Meldungen) / L (Status)

X

X

X

X

P9 Externe Prüfer/Nachunternehmer

X

P

P (eigene Berichte)

X

X

X

P10 Audit/Revision

L

L

L

R

P

X

  • * rein technische Systemunterstützung; keine fachliche Änderung von Kritikalität, Scope oder Prüfregimen ohne P1-Freigabe.

  • ** nur für HSE-, Datenschutz-, Incident- oder Compliance-bezogene Vorgänge.

  • *** nur ticket- und auftragsbezogene Dokumente; kein allgemeiner Zugriff auf K3-Rohdaten.

  • **** Vorschläge und Pflege im Rahmen des Prozesses; kritische Stammdatenänderungen nur nach AG-Freigabe.

Zusätzliche CAFM-Regeln

  • Bewegungsdaten sind durch den AN vollständig, richtig und zeitnah zu pflegen.

  • Stammdatenänderungen mit Auswirkung auf Scope, Kritikalität, Kosten, Prüfregime oder Berechtigungen sind freigabepflichtig.

  • Personenbezogene Freitexteinträge sind auf das notwendige Minimum zu begrenzen; besondere Kategorien personenbezogener Daten gehören grundsätzlich nicht in Freitextfelder.

  • Exporte dürfen nur in freigegebene Zielsysteme oder freigegebene Projektablagen erfolgen.

Berechtigungsmatrix – GLT/BMS/OT-nahe Betriebsfunktionen

Profil

Dashboards / Live-Daten

Alarmquittierung

Trends / Historie

Parameteränderung

Systemadmin

P1 AG Governance

L

X

L/R

P

X

P2 AG IT/OT/CAFM

L/B

P

L/R

A*

A

P3 AG HSE/DS/IS

P

X

P

X

X

P4 Service Desk

L

B

X

X

X

P5 AN Objektleitung

L/B

B

L/R

P/F**

X

P6 AN Fachausführung

L/B

B

P

P**

X

P7 AN CAFM/Daten

L/R

X

R

X

X

P8 AG Nutzer/Produktion

X

X

X

X

X

P9 Externe Prüfer/Nachunternehmer

P

P

P

P***

X

P10 Audit/Revision

L

X

P

X

X

  • * nur im Rahmen freigegebener OT-/Systemadministration.

  • ** nur innerhalb freigegebener Fahrpläne, Arbeitsaufträge oder Change-/Freigabeprozesse.

  • *** nur im freigegebenen Wartungsfenster und unter dokumentierter Aufsicht bzw. Ticketfreigabe.

Für GLT-/OT-nahe Zugriffe gilt:

Betrieblich notwendige Lese- und Quittierfunktionen sind von administrativen oder parametrierenden Rechten strikt zu trennen. Trend- und Diagnosedaten sind für ProvI und Energieoptimierung zulässig; produktions- oder personenbezogene Informationen sind zu minimieren und, soweit möglich, zu pseudonymisieren oder zu aggregieren.

Berechtigungsmatrix – Zutritt, Besucher, Video, sicherheitsrelevante Rohdaten

Profil

Technischer Anlagenstatus

Rohdaten Zutritt/Badge

Live-/Replay-Zugriff CCTV

Incident-Export

Admin / Stammdaten Sicherheit

P1 AG Governance

L

P

P

P

X

P2 AG IT/OT/CAFM

L/B/A

P*

P*

P

A**

P3 AG HSE/DS/IS

L

P/F

P/F

P/F

X

P4 Service Desk

L (Störstatus)

X

X

X

X

P5 AN Objektleitung

L (Störstatus)

P***

P***

P***

X

P6 AN Fachausführung

L (Störstatus)

X

X

X

X

P7 AN CAFM/Daten

X

X

X

X

X

P8 AG Nutzer/Produktion

X

X

X

X

X

P9 Externe Prüfer/Nachunternehmer

P (Wartungsfenster)

X

X

X

X

P10 Audit/Revision

L

P

P

P

X

  • * nur soweit für technische Administration oder forensische Unterstützung ausdrücklich freigegeben und protokolliert.

  • ** Badge- oder Benutzermasterdaten nur, wenn dies AG-seitig organisatorisch ausdrücklich zugewiesen ist; andernfalls verbleibt dies außerhalb des TTS.

  • *** nur bei konkretem Incident, konkretem Ticket oder konkreter Wartungsstörung; kein Dauerzugriff.

Grundsatz:

Der TTS-Scope betrifft hier primär den technischen Betrieb der Systeme, nicht die allgemeine Verarbeitung personenbezogener Sicherheitsrohdaten. Rohdaten aus Zutritt, Besuch oder CCTV sind funktional getrennt zu halten; im CAFM werden nur technische Störungsbezüge, Incident-IDs und Maßnahmennachweise geführt.

Berechtigungsmatrix – HSE-, Qualifikations- und Incident-Daten

Profil

Qualifikationen / Unterweisungen

GBU / PTW

HSE-Incidents / Evakuierung

personenbezogene Notfalldaten

P1 AG Governance

L

L/F

L

P

P2 AG IT/OT/CAFM

X

X

X

X

P3 AG HSE/DS/IS

L/B/F

L/B/F

L/B/F

P/F

P4 Service Desk

X

P (nur Status)

P (nur Einsatzsteuerung)

X

P5 AN Objektleitung

L/B

B

B

P

P6 AN Fachausführung

L (eigene Daten)

B (eigene PTW-relevante Tätigkeiten)

P

X

P7 AN CAFM/Daten

P (nur Nachweisbezug)

P

P

X

P8 AG Nutzer/Produktion

X

P (Betriebsfreigabe)

P

X

P9 Externe Prüfer/Nachunternehmer

P (nur eigene Freigaben)

P (eigene PTW)

X

X

P10 Audit/Revision

P

P

P

P

Datenschutz-, Datensicherheits- und TOM-Matrix

Die DSGVO verlangt geeignete technische und organisatorische Maßnahmen unter Berücksichtigung des Risikos und des Stands der Technik. Das BfDI verweist ergänzend auf datenschutzkonforme Technikgestaltung und das Standard-Datenschutzmodell; das BSI konkretisiert für Protokollierung, mobile Endgeräte und Mobile Device Management Mindestanforderungen an sichere Nutzung, Zugriffsschutz und zentrale Verwaltung.

Maßnahmenbereich

Mindestanforderung für TTS

Hauptverantwortung

Nachweis

Zweckbindung / Feldgestaltung

Pflichtfelder, Reports und Schnittstellen nur mit erforderlichen Daten; keine freien Schattenlisten

P1 / P2 / P7

Prozessfreigabe, Feldkatalog

Rollen- und Rechtemodell

Rechte nur profilbasiert; keine Dauer-Sonderrechte ohne Freigabe

P2, fachlich P1

Rollenmatrix, Freigaben

Personenbezogene Accounts

keine geteilten Benutzerkonten; Ausnahme nur dokumentierte Service-Accounts

P2

IAM-Register

MFA / starke Authentisierung

verpflichtend für Remote-Zugriffe, Admin-Zugriffe und Systeme mit K2/K3-Daten

P2

IAM-/MFA-Report

Joiner-Mover-Leaver-Prozess

Anlage, Änderung und Entzug von Rechten nur ticket- und freigabebasiert; Entzug unverzüglich bei Rollenende

P2 / P5

IAM-Tickets

Mobile Endgeräte

nur AG-freigegebene und zentral verwaltete Endgeräte; PIN/Passwort, Gerätesperre, Verschlüsselung, Remote-Wipe, Patchstatus

P2, Nutzung durch P4/P5/P6/P7

MDM-Compliance-Report

Lokale Speicherung

lokale Speicherung nur, wenn technisch unvermeidbar; verschlüsselt, zeitlich begrenzt und automatisiert synchronisiert / bereinigt

P2 / P7

MDM-/App-Konfiguration

Netzzugriff

VPN/Conditional Access, Segmentierung, kein unkontrollierter Internet-Adminzugang

P2

Netz- und Firewall-Regeln

Verschlüsselung

Transport- und Speicherverschlüsselung für K2/K3-Daten sowie Exporte

P2

Systemkonfiguration

Protokollierung

Zugriffe, Rechteänderungen, Exporte, Adminaktionen, sicherheitsrelevante Ereignisse und Break-Glass-Zugriffe protokollieren

P2

Logkonzept, SIEM/Logreport

Zeitsynchronisation

konsistente Zeitbasis für Tickets, Logs, Prüf- und Incident-Nachweise

P2

Systemmonitoring

Backup / Recovery

backups gem. Schutzbedarf, Wiederherstellungstests, dokumentierte Notfallwiederanläufe

P2

Backup- und Restore-Protokolle

Patch-/Vuln-Management

Betriebssysteme, Apps, Schnittstellen und OT-nahe Komponenten nach Freigabelogik aktuell halten

P2 / P5

Patchreport

Exportkontrolle

Ad-hoc-Exporte nur freigegeben, verschlüsselt, zweckgebunden und mit Empfängernachweis

P1 / P2 / P7

Exportfreigabe, Versandnachweis

Druck und Papier

Ausdrucke K2/K3 nur ausnahmsweise; sichere Aufbewahrung und datenschutzgerechte Vernichtung

P5 / P7

Vernichtungsnachweis

Subunternehmer / Prüforganisationen

nur mit freigegebenem Rollenprofil, Vertraulichkeitsbindung und nachgewiesener Mindestschutzlogik

P5 / P2

Freigabeakte

Physischer Zugriff

Geräte, Schaltschränke, Serverräume, Leitstellen und Archivbereiche gegen unbefugten Zugang sichern

P2 / AG Facility/Security

Zutrittskonzept

Löschung / Vernichtung

Löschung, Archivierung und Rückgabe nach Löschmatrix; sichere Datenträgervernichtung

P2 / P7

Löschprotokoll

       

Schnittstellen- und Exportmatrix

Quelle

Ziel

Datenart

Zulässigkeit

Bedingung

Freigabe

CAFM

BI / Reporting

KPI-, SLA-, Betriebsdaten

zulässig

nur erforderliche Felder, möglichst aggregiert

P1/P7

GLT/BMS

CAFM

technische Alarm- und Zustandsdaten

zulässig

kein unnötiger Personenbezug

P2/P5

Mobile App

CAFM

Ticket-, Zeit-, Foto-, Prüf- und Wartdaten

zulässig

nur freigegebene App / MDM

P2

Prüforganisation

CAFM / DMS

Prüfberichte, Befunde, Zertifikate

zulässig

dokumentierte Übernahme und Zuordnung

P5/P7

Zutritt/CCTV

CAFM

nur Incident-/Ticketreferenz, kein Rohdatenbulk

nur ausnahmsweise

konkrete Störung / konkreter Incident

P1/P3

CAFM

Externer Auditor

Reports / Nachweise

zulässig

scope-minimiert, protokolliert

P1/P10

CAFM / DMS

Nachfolgedienstleister

definierte Vertrags- und Übergabedaten

zulässig

nur am Vertragsende / Exit-Freigabe

P1/P2

CAFM

persönliche Mailbox / private Cloud

K1–K3-Daten

unzulässig

keine

Mobile-Working-Regeln

Personenbezogene Daten dürfen im TTS nur auf AG-freigegebenen, zentral verwalteten mobilen Endgeräten verarbeitet werden. Das BSI empfiehlt für mobile Endgeräte u. a. zentrale Verwaltung per MDM, individuelle PIN-/Passwortsicherung, sichere Grundkonfiguration und kontrollierte Einbindung in die IT-Infrastruktur. Sicherheitsrelevante Ereignisse und Protokollierung sind ebenfalls Mindestanforderungen.

Für den TTS-Betrieb gilt daher:

  • BYOD ist ausgeschlossen, soweit nicht schriftlich und technisch gleichwertig freigegeben.

  • Offline-Fähigkeit ist nur zulässig, wenn Daten verschlüsselt lokal gepuffert und nach Synchronisation automatisiert bereinigt werden.

  • Screenshots, private Backups, private Messenger, private Cloud-Speicher oder private Weiterleitungen mit TTS-Daten sind unzulässig.

  • Foto-, Sprach- und Videofunktionen dürfen nur für den freigegebenen Wartungs-, Prüf- und Ticketnachweis genutzt werden.

  • Verlust oder Diebstahl eines mobilen Geräts ist unverzüglich, spätestens innerhalb von 30 Minuten nach Kenntniserlangung, an P2 und P5 zu melden.

Protokollierungs- und Monitoringmatrix

Ereignis

Muss protokolliert werden

Mindestinhalt

Review durch

Login / Logout

ja

Konto, Zeit, Quelle, Erfolg/Misserfolg

P2

Rollen- / Rechteänderung

ja

Wer, was, wann, warum, Freigabeticket

P2 / P1

Export / Download

ja

Datensatztyp, Umfang, Empfänger, Zweck, Freigabe

P2 / P7

Adminaktion

ja

System, Aktion, Konto, Zeit, Ergebnis

P2

Break-Glass-Zugriff

ja

Anlass, Freigabe, Beginn/Ende, Nachreview

P2 / P1

Fehlgeschlagene Zugriffe / Anomalien

ja

Quelle, Muster, Betroffenheit

P2 / P3

Löschung / Archivierung

ja

Datenart, Umfang, Frist, Methode

P2 / P7

Incident / Datenschutzvorfall

ja

Zeit, Sachverhalt, Sofortmaßnahmen, Betroffene Systeme

P2 / P3 / P5

Lösch-, Aufbewahrungs- und Rückgabematrix

Konkrete Fristen sind im finalen Lösch- und Aufbewahrungsplan sowie – soweit einschlägig – in AVV, Betriebsvereinbarung, HSE-Konzept, Versicherungs- und Verjährungslogik zu konkretisieren. Die nachstehende Matrix bildet die Mindestlogik.

Datenkategorie

Regelauslöser

Aufbewahrung / Sperre

Löschung / Archivierung

Verantwortlich

Asset-Stammdaten

Außerbetriebnahme / Vertragsende

bis Abschluss Übergabe und technischer Nachweiszwecke

Archivierung / Bereinigung ohne unnötigen Personenbezug

P7 / P1

Tickets / Bewegungsdaten

Auftragsabschluss

für Vertrags-, Nachweis-, KPI-, Verjährungs- und Auditbedarf

danach Löschung oder Anonymisierung gem. Löschplan

P7 / P1

Kontakt- und Eskalationsdaten

Rollenende / Funktionswegfall

nur solange erforderlich

zeitnahe Löschung / Aktualisierung

P2 / P5

Qualifikations- / Unterweisungsdaten

Ablauf gesetzlicher oder vertraglicher Nachweispflichten

solange Nachweiszweck besteht

Löschung / Archivierung gem. Pflicht

P5 / P3

HSE-/Incident-Daten

Abschluss Incident / Verjährung / Versicherungsfall

solange rechtlicher oder sachlicher Bedarf besteht

restriktive Archivierung, dann Löschung

P3 / P1

Zutritts-/Badge-/Besucherdaten

Ablauf Sicherheitszweck / Sonderregelung

gemäß separatem Sicherheits- und Löschkonzept

keine Übernahme ins CAFM als Rohdaten

P2 / P3

CCTV-Daten

Ablauf Sicherheitszweck / Incident-Ende

gemäß gesondertem Konzept / BV

keine Dauerhaltung außerhalb des Ursprungssystems

P2 / P3

Security-/Admin-Logs

Ablauf Sicherheits- und Forensikzweck

gemäß Security-Löschkonzept

Löschung / revisionsfeste Archivierung soweit nötig

P2

Exporte / Ad-hoc-Dateien

Zweck erfüllt / Übergabe erfolgt

nur im freigegebenen Speicherort

unverzügliche Löschung

P7 / Empfänger

Bei Vertragsende sind personenbezogene und vertrauliche Daten entweder geordnet zurückzugeben, in abgestimmter Form zu exportieren oder datenschutzgerecht zu löschen. Rohdaten ohne Übergabepflicht dürfen nicht beim AN verbleiben. Das entspricht der in der Leistungsbeschreibung vorgesehenen Exit- und Datenübergabelogik.

Incident- und Datenschutzvorfallsprozess

Ereignistyp

Sofortmaßnahme

interne Meldung an

Meldefrist intern

Dokumentation

Verdacht unbefugter Zugriff auf K2/K3-Daten

Zugriff sperren, Session sichern, Log sichern

P2, P3, P5

unverzüglich, max. 1 h

Incident-Ticket

Fehlversand / Fehlfreigabe von Exporten

Versand stoppen / Rückruf, Empfänger kontaktieren, Datei sperren

P2, P3, P7

unverzüglich, max. 1 h

Incident-Ticket

Verlust / Diebstahl mobiles Gerät

MDM-Sperre / Remote-Wipe, Konto sperren

P2, P5

unverzüglich, max. 30 min

Incident-Ticket

Malware / Kompromittierung

System isolieren, Logs sichern, Notfallplan aktivieren

P2, P3, P5

unverzüglich

Incident-Ticket

Unzulässiger Zugriff auf Zutritt/CCTV-Daten

Zugriff entziehen, Export stoppen, Logreview

P2, P3

unverzüglich

Incident-Ticket

Betroffenenanfrage / Datenschutzbeschwerde

keine inhaltliche Antwort ohne Freigabe; unverzügliche Weiterleitung

P3 / AG zuständige Stelle

unverzüglich, max. gleicher Arbeitstag

Vorgangsakte

Der AN beantwortet Betroffenenanfragen, Auskunftsbegehren oder Datenschutzbeschwerden nicht eigenständig, sofern ihm diese Rolle nicht ausdrücklich übertragen wurde. Er leitet solche Vorgänge unverzüglich an die AG-seitig zuständige Stelle weiter und unterstützt mit Nachweisen, Logs und Datenlokalisierung. Gesetzliche Melde- und Unterrichtungspflichten beurteilt und steuert der AG in seiner Verantwortungsrolle; der AN liefert hierfür alle erforderlichen Informationen ohne schuldhaftes Zögern.

Governance-, Review- und Freigabematrix

Vorgang

Takt / Trigger

Verantwortlich

Freigabe / Review

Onboarding neuer Nutzer / Rollen

bei Bedarf

P2

P1 oder benannte AG-Freigabe

Rechteänderung / Rollenwechsel

bei Bedarf

P2

P1 / P5 je nach Rolle

Entzug von Rechten / Offboarding

unverzüglich bei Rollenende

P2

Nachweis an P1/P5

Regelmäßiger Berechtigungsreview

mindestens quartalsweise

P2

P1 / P3

Review der K3-Zugriffe

mindestens quartalsweise

P2 / P3

P1

Review der Exportliste

mindestens monatlich

P7 / P2

P1

Review der Log- und Incident-Lage

mindestens monatlich, bei Bedarf ad hoc

P2 / P3

P1

Review der Matrix

mindestens jährlich oder nach CR / Systemänderung

P1 / P2 / P3

AG-Freigabe

Break-Glass-Zugriff Nachreview

innerhalb 1 Arbeitstag

P2

P1 / P3

Subunternehmer-/Prüforganisationsfreigabe

vor erstem Zugriff

P5 / P2

P1 / P3

Verbindliche Sonderregeln für den TTS-Betrieb

  • Keine Schatten-Systeme: Excel-, E-Mail- oder lokale Listen mit betriebsrelevanten Stamm- oder Bewegungsdaten sind unzulässig, sofern nicht ausdrücklich freigegeben und systemisch rückführbar.

  • Trennung von Technik- und Personendaten: Technischer Anlagenstatus darf in TTS-Prozessen breit genutzt werden; personenbezogene Rohdaten nur ausnahmsweise und fallbezogen.

  • Service Desk mit minimalem Personenbezug: Der Service Desk verarbeitet nur diejenigen personenbezogenen Daten, die für Meldung, Rückfrage, Eskalation und Rückmeldung erforderlich sind.

  • Exports nur zweckgebunden: Jeder Ad-hoc-Export ist zu begründen, freizugeben, zu protokollieren und nach Zweckerfüllung zu löschen.

  • Keine unkontrollierten Medienbrüche: Papier, Fotos, Screenshots, Messenger und private Speichermedien dürfen nicht zum parallelen Schattenprozess werden.

  • Adminrechte sind Ausnahmefälle: Dauerhafte Vollrechte für Fach- oder Betriebsrollen sind ausgeschlossen.

  • Nachunternehmer erhalten nur temporäre, aufgabenbezogene Rechte und nur für den freigegebenen Zeitraum.

  • Rohdaten aus Zutritt, Besucher- oder Videotechnik verbleiben in den Ursprungssystemen, sofern keine ausdrückliche abweichende Regelung getroffen wurde.

Schlussbestimmung

Diese Datenschutz-, Datensicherheits- und Berechtigungsmatrix ist so anzuwenden, dass der TTS-Betrieb die Anforderungen aus Verfügbarkeit, Betreiberpflichten, Auditfähigkeit, direkter CAFM-Anbindung und mobilem Arbeiten erfüllt, ohne die Grundsätze von Zweckbindung, Datenminimierung, Vertraulichkeit, Speicherbegrenzung und Zugriffsbeschränkung zu verletzen. Sie bildet damit die operative Klammer zwischen TTS-Leistungsmodell, Service-Desk-Logik, CAFM-Führungssystem, HSE-/Notfallprozessen, Prüf- und Wartregime sowie den datenschutz- und informationssicherheitsrechtlichen Mindestanforderungen.

Als nächste Anlage ist ein separater Lösch-, Aufbewahrungs- und Exportplan mit projektspezifischen Fristen sinnvoll.