Wann ist die Zugriffskontrolle durch Fingerabdruck o.k.?

Der Scan des Fingerabdrucks schützt Rechner besonders effektiv vor unbefugten Zugriffen. In bestimmten Fällen darf der Arbeitgeber ausdrücklich verlangen, dass Beschäftigte diese Methode nutzen.

Alternative zum Fingerabdruck? Wir haben die Lösung



Fingerabdrücke sind besonders geschützt

Fingerabdrücke gehören zu den biometrischen Daten. Biometrische Daten sagen unmittelbar etwas über den Körper eines Menschen aus. Deshalb sind sie besonders geschützt. Ihre Verarbeitung ist nur unter engen Voraussetzungen zulässig.
Das ordnet die EU-Datenschutz-Grundverordnung (EU-DSGVO) für biometrische Daten an, wenn sie „zur eindeutigen Identifizierung einer natürlichen Person“ geeignet sind.

Es passt zur Fürsorgepflicht des Arbeitgebers

Das gilt auch im Arbeitsleben. Daran ist nichts Überraschendes. Das Arbeitsrecht kennt die Fürsorge-pflicht des Arbeitgebers. Sie bringt zum Ausdruck, dass die persönlichen Belange von Arbeitnehmerinnen und Arbeitnehmern im Arbeitsalltag wichtig sind. Sie schafft einen geschützten Rahmen, in dem der Arbeitnehmer seine Arbeitsleistung erbringt.

Die Einzelheiten regelt das BDSG

Manchmal ist eine ordnungsgemäße Arbeitsleistung nur möglich, wenn dabei Daten des Arbeitnehmers verarbeitet werden. Hierzu trifft das Bundesdatenschutzgesetz (BDSG) einige Regelungen. Solche ergänzenden nationalen Vorschriften macht die EU-DSGVO für das Arbeitsleben ausdrücklich möglich.

Zweistufige rechtliche Prüfung bei Fingerabdrücken

Das BDSG sieht eine zweistufige Betrachtung vor. Dies lässt sich am Beispiel von Fingerabdrücken sehr gut zeigen:
Stufe 1: Zunächst muss feststehen, dass das Scannen von Fingerabdrücken notwendig ist, damit der Arbeitnehmer seine Arbeitsleistung ordnungsgemäß erbringen kann.
Stufe 2: Anschließend ist zu prüfen, ob im konkreten Einzelfall ausnahmsweise trotzdem schutzwürdige Interessen des Arbeitnehmers den Vorrang haben. Sollte das der Fall sein, wäre das Scannen zwar an sich erforderlich, aber im Ergebnis trotzdem nicht zulässig.

Im Normalfall ist ein Fingerabdruck-Scan übertrieben

Im normalen Büroalltag ist es nicht erforderlich, den Zugriff auf einen Rechner durch das Scannen eines Fingerabdrucks abzusichern. Sofern die „üblichen Bürodaten“ wie etwa Daten von Bestellungen und Lieferungen verarbeitet werden,
wäre das schlicht übertrieben. Natürlich brauchen auch solche Daten einen Schutz gegen unbefugte Zugriffe. Dafür genügen aber die üblichen Mittel wie Passwörter und das Sperren des Bildschirms, wenn einige Zeit keine Eingabe mehr erfolgt ist.

Das macht den Büroalltag unbequemer

Für solche Situationen ist das Scannen von Fingerabdrücken nicht erforderlich. Damit fehlt es an den Voraussetzungen der Stufe 1. Der Arbeitgeber darf in diesen Fällen solche Scans nicht vorsehen. Dies gilt auch dann, wenn es den betroffenen Arbeitnehmern eigentlich ganz recht wäre. Denn für sie wäre es oft bequemer, den Daumen auf einen Scanner zu legen, statt ein Passwort einzugeben, das sie auch noch regelmäßig ändern müssen. Eine Betriebsvereinbarung zu
dem Thema könnte weiterhelfen. Eine Einwilligung des Arbeitnehmers sehen die Datenschutzbehörden dagegen mit Skepsis.

In Sonderfällen ist ein Fingerabdruck Scan geboten

Manchmal ist der Einsatz von Fingerabdruck-Scans erforderlich. Das gilt vor allem für sicherheitssensible Bereiche. Ein Beispiel hierfür ist die Arbeit an technischen Entwicklungen, die später zum Patent angemeldet werden sollen. Ein weiteres Beispiel ist die Durchführung von Aufträgen, die staatlichen Geheimhaltungsvorschriften unterliegen. Dies kommt etwa bei Lieferanten der Bundeswehr vor. Solche Fälle erfüllen die Voraussetzungen der Stufe 1.

Schutzwürdige Interessen stehen fast nie entgegen

Die Prüfung der Stufe 2 ergibt nur ganz selten, dass dennoch schutzwürdige Interessen von Arbeitnehmern als vorrangig anzusehen sind. Denn selbstverständlich wird der Arbeitnehmer schon im eigenen Interesse strikt darauf achten, wer beispielsweise Zugriff auf die Scan-Daten hat. Sonst würde der Schutz, den er mit ihrer Hilfe anstrebt, sofort wieder unterlaufen.


Schutzmaßnahmen brauchen immer ein Gesamtkonzept

Als einzige Schutzmaßnahme reicht der Einsatz von Fingerabdruck-Scans normalerweise nicht aus. Vor allem das automatische Sperren des Bildschirms, wenn einige Zeit keine Eingabe erfolgt ist, ist zusätzlich notwendig. Und eine ganz banale Absicherung sollte man ebenfalls nie vergessen: Ein PC ist heutzutage so klein, dass er leicht in einer Tasche Platz findet. Es ist deshalb ein Schutz dagegen notwendig, dass ihn ein „Langfinger“ einfach mitnimmt. Jede einzelne Sicherungsmaßnahme taugt eben nur so viel wie das Gesamtkonzept, zu dem sie gehört! 


Unsere Empfehlung

Nutzen Sie den Yubico als sichere Alternative zum Fingerabdruck. Die Problematik mit Fingerprints: Hacker! Da die Fingerabdrücke nicht veränderbar sind wie ein Passwort. Mehr zum Yubico finden Sie hier oder kontaktieren Sie uns!

 Jetzt Kontakt aufnehmen


Kommentar veröffentlichen

emo-but-icon

Dieses Blog durchsuchen

Like us

yourIT GmbH
yourIT GmbH

Tags

19 Jahre (1) 2-Faktor Authentifikation (1) acdemy (1) All-IP (2) Apps (3) Archivierung (1) Assets (1) Awareness (3) Backup (2) Balingen (1) Beschilderung (1) Beschwerde- und Reklamationsmanagement (1) Big Data (2) Blog (141) BSI (1) Büro 4.0 (6) Cloud (10) cookies (1) Coole Tools (1) coronavirus (4) CRM (1) Cyber (1) Datenrisiken (1) Datenschutz (15) Datenschutz-Quiz (1) Datensicherung (4) Datenspeicher (2) Datenverlust (3) Digitalisierung (4) DigitalisierungsprämiePlus (2) dkms (1) DOCUframe (1) Drucker (5) E-Mail (2) E-Mail-Archivierung (1) E-Mail-Management (2) e-mails (1) Effizient (1) Energie (1) ePaper (1) Erpressungs-Trojaner (2) ESF-Fördermittel (5) ESF-Förderung (3) EU-DSGVO (3) events (1) Feinstaub (1) Fördermittel (2) Fußball (1) Geburtstag (1) Genehmigungsstau (1) Geschäftsprozessoptimierung (2) Hacker (1) Hafnium (1) Hardware (1) Heartbleed (1) Helpdesk (2) Home Office (4) Homeoffice (6) Hosting (3) HowTo (1) Hyperkonvergenz (2) Ideenmanagement (1) Informations-Sicherheits-Analyse (2) Informationssicherheit (6) intelligente Geräte (1) internationale Datentransfers (1) Inventarisierung (1) ISAplus (1) ISDN (1) ISO 9001:2015 (1) ISO27001 (2) IT (1) IT-Dienstleistung (2) IT-Dienstleistungen (1) IT-Infrastruktur (10) IT-Monitoring (1) IT-Security-Check (4) IT-Sicherheit (13) Know-how (1) Kommunikation (2) Kopierer (1) Lizenzmanagement (3) lockdown (1) Locky (4) M365 (2) Mailbox (1) Managed Server (1) Managed Services (10) Microsoft 365 (1) Microsoft Surface (1) Microsoft365 (1) Migration (1) Mobile (2) Netzwerk (2) Notfall (1) O365 (2) Office (2) Office 365 (3) Open Source (1) Outsourcing (3) Passwort (3) Passwörter (3) Passwortmanagement (2) Patchmanagement (3) PDF (1) Penetrationstest (3) Pentest (1) Phishing (4) Piraterie (1) Portfolio (11) Privacy Shield (3) Produktivität (3) Projekt (1) Prozessautomatisierung (1) RAID (1) Restaurants (1) Risiken (2) Schlussmacher (1) Schrems II (1) Schwachstelle (6) Schwachstellenmanagement (14) schwärzen (1) securITy (24) Server (4) Service (1) shortcuts (1) sicher (1) Sicherheitsaudit (5) Sicherheitslücke (1) SIEM (1) simplify yourit (3) Slider (27) Smart Home (1) Social Engineering (1) Social Enterprise Networks (1) Software (6) Software Asset Management (2) Software Defined Networking (1) spam (1) Spamfilter (1) Speicher (2) spendenaufruf (1) Stellenanzeige (1) Storage (3) Stromfresser (1) tastaturenkürzel (1) tastenkombinationen (1) Technik-Ecke (2) Telefon (2) Ticketsystem (1) Tinte (2) Trennungsschmerz (1) Trojaner (1) Unified Communications (1) Verschlüsselung (1) Videokonferenz (1) Virtualisierung (3) VoIP (1) WAS (3) Web-Anwendungen (1) Weiterbildung (1) Windows 10 (5) Windows 7 (3) Windows 8 (2) Windows Server 2003 (1) Windows XP (2) winwin (1) Wissensmanagement (1) WLAN (1) Word (1) yourIT (2) yubico (1) Zwei-Faktor-Authentifizierung (1)

Kunden-Bewertungen

item