elektronisches schlüsselma- nagement für den … · .gdb interbase-datenbank dbms ... datenbanken...
TRANSCRIPT
Elektronisches Schlüsselma-
nagement für den Fachbereich
Allgemeine Innere Verwaltung
Diplomarbeit
eingereicht am Fachbereich Allgemeine Innere Verwaltung
der Fachhochschule für öffentliche Verwaltung und Rechtspflege
in Bayern
von
Christoph Gläßel
Matrikelnummer 20090411
Jahrgang 2009/2012
I
Inhaltsverzeichnis
Inhaltsverzeichnis ................................................................................................. I
Abkürzungsverzeichnis........................................................................................ II
Abbildungsverzeichnis ........................................................................................ III
1 Einführung ........................................................................................................ 1
2 Darstellung der Ausgangssituation ................................................................... 3
3 Ziele und Strategien ......................................................................................... 5
3.1 Digitalisierung der Schlüsselverwaltung ..................................................... 5
3.2 Möglichkeit der Einbindung anderer Listen................................................. 6
3.2.1 Verwaltung der Unterkünfte ................................................................. 7
3.2.2 Verwaltung anderer Schließanlagen .................................................... 7
3.3 Möglichkeit der Einbindung neuer Schließanlagen ..................................... 7
4 Beschreibung des Projekts ............................................................................... 9
4.1 Übernahme der bestehenden Schließanlagen ........................................... 9
4.1.1 Am Beispiel Mensa (Anlage 2)............................................................. 9
4.1.2 Am Beispiel Wohnheim Fischer (Anlage 3) ........................................ 10
4.2 Übernahme der Personaldaten ................................................................ 11
4.2.1 Dozenten/Verwaltung ........................................................................ 12
4.2.2 Studenten .......................................................................................... 13
4.2.3 Fortbildungsteilnehmer ...................................................................... 14
4.2.4 Fremdvermietung .............................................................................. 14
4.2.5 Fremdfirmen ...................................................................................... 15
5 Einführung des Programms ............................................................................ 17
5.1 Datenschutzrechtliche Betrachtung .......................................................... 17
5.2 Demoversion im Rahmen der Diplomarbeit .............................................. 18
5.3 Rollen und ihre Rechte............................................................................. 20
5.4 Übernahme der bestehenden Daten für späteren Betrieb ........................ 20
6 Abschließende Abwägung .............................................................................. 22
Zusammenfassung (Abstract) der Diplomarbeit .................................................. IV
Anlage 1 .............................................................................................................. V
Anlage 2 ............................................................................................................. VI
Anlage 3 ............................................................................................................ VII
Anlage 4 ........................................................................................................... VIII
Anlage 5 .............................................................................................................. X
Anlage 6 .......................................................................................................... XIII
Anlage 7 ........................................................................................................... XIV
II
Abkürzungsverzeichnis
AIV Allgemeine Innere Verwaltung
.xml Extensible Markup Language, Dateiformat
MS Microsoft Corporation
CES Carl Eduard Schulte, Schließanlagenhersteller
GHS Generalhauptschlüssel
HGS Hauptgruppenschlüssel
GS Gruppenschlüssel
WILKA Eigenname, Schließanlagenhersteller
HS Hauptgruppenschlüssel
.csv Comma-Separated Values, Dateiformat
DOZ Dozenten
VERW Verwaltung
STUD Studenten
FOBI Fortbildung
FREMDV Fremdvermietung
.GDB Interbase-Datenbank
DBMS Datenbankmangementsystem
BayDSG Bayerisches Datenschutzgesetz
III
Abbildungsverzeichnis
Abbildung 1: Mit der Software erstellter Schließplan ............................................ 6
Abbildung 2: erfolgreicher Datenimport ............................................................. 10
Abbildung 3: erfolgreicher Personaldatenimport ................................................ 12
Abbildung 4: Personaleingabemaske ................................................................ 15
1
1 Einführung
Als elektronisches Schlüsselmanagement definiert man Software mit deren Hilfe
ein Bestand an Einzelschlüsseln, Gruppenschlüsseln und dazugehöriger Zylinder
und Schließungen in Verbindung mit Gebäuden und Objekten verwaltet werden
kann.
Im Gegensatz zum Schlüsselbuch oder zur Schlüsselkartei können hier auf
Knopfdruck Berichte und Abfragen erstellt werden. Daneben können Ausgaben
und deren Rückgabefristen verwaltet werden, eine Revision oder Inventur kann
einfach und schnell zu jedem Zeitpunkt durchgeführt werden.
Dabei ist es unerheblich, ob Zylinder, einfache Zylinderschlösser, Schlüssel,
Schlüsselbunde, Schließungen, Einzelschließungen oder Gruppenschließungen
verwaltet werden. Die Software kann dies alles in Schließanlagen organisieren,
kann Mitarbeiter zuordnen und eine Liste aller ausgegebenen Schlüssel führen,
egal ob in Dauerleihe oder zeitlich begrenzt. Schlüssel können mit ihrer Prägung,
Nummer oder einer selbst gewählten Schlüsselbezeichnung erfasst werden.
Ein größerer Schlüsselbestand lässt sich nicht mehr sinnvoll mit Excel-Tabellen,
Karteikasten oder Schlüsselbuch verwalten, hier muss eine Software zum Ein-
satz kommen, die Ausleihen protokolliert, Rückgabefristen verwaltet, Inventuren
vereinfacht, schnell und unkompliziert Abfrageergebnisse darstellt und Zugangs-
berechtigungen überprüfen kann.
Schlüssel, Schließanlagen und Zylinder sollten in einem Lageplan oder mehreren
Lageplänen, mit Gebäudegrundrissen darstellbar sein. Diese Informationen müs-
sen bei Bedarf im Netzwerk verfügbar sein, die Softwarelösung muss also netz-
werkfähig sein.
Zur sinnvollen Nutzung der Netzwerkressourcen sollte ein Zugriff auf bestehende
Datenbanken (z.B. Personaldaten) möglich sein, damit keine Redundanzen be-
wusst hergestellt werden.
Zur besseren Steuerung und aus datenschutzrechtlichen Gründen sollte eine
Rechtevergabe für die User in der Software implementiert sein.
Alle Forderungen, die durch die Hausverwaltung, das Rechenzentrum und der
Datenschutzbeauftragen des Fachbereichs AIV aufgestellt worden sind, können
mit der Software portier® VISION abgedeckt werden. Bei diesem Programm
2
handelt es sich um eine professionelle Lösung, die noch weitere Funktionen be-
sitzt und somit den geforderten Rahmen übersteigt.
Im Rahmen dieser Diplomarbeit wird versucht, die Voraussetzungen zu schaffen,
dass die Software portier® VISION vom Fachbereich AIV gekauft werden kann
und eine reibungslose Einführung des Programms stattfinden kann.
Dazu wurde bereits eine Demoversion installiert und der betroffene Mitarbeiter-
kreis im Rahmen einer Nutzereinweisung unterrichtet.
Die Diplomarbeit begrenzt sich auf zwei Objekte, die dabei exemplarisch zeigen
sollen, welche Arbeitsschritte bei der Umstellung auf die digitale Schlüsselverwal-
tung zu bewerkstelligen sind.
Durch den Fachbereich AIV wurden der Gebäudekomplex Mensa und das exter-
ne Wohnheim Fischer vorgegeben.
3
2 Darstellung der Ausgangssituation
Auf dem ca. 10 Hektar großen Hochschulgelände befinden sich das Hörsaalge-
bäude (37 Unterrichtsräume, 2 Hörsäle, 5 EDV-Lehrsäle, Bibliothek, Dozenten-
büros, Rechenzentrum und angegliederter Verwaltungstrakt), die Mensa, die
Zweifachsporthalle und die Wohnanlagen A – K mit 631 Appartements mit maxi-
mal 794 Wohnplätzen bei Doppelbelegung. Zusätzlich stehen im Stadtgebiet von
Hof noch zwei Wohnanlagen mit zusammen 164 Appartements bzw. 248 Wohn-
plätzen zur Verfügung.
Jeder Dozent und Verwaltungsmitarbeiter empfängt mindestens den Eingangs-,
Büro- und Postfachschlüssel.
In den Büros befinden sich zusätzlich Schränke die ebenfalls verschlossen wer-
den können und ein Teil der Fenster ist mit einem Blockschloss ausgestattet.
Für den Bereich der Studenten und Fortbildungsteilnehmer, sowie Fremdvermie-
tung sind der Appartement-, Briefkasten-, Wertfach-, Lebensmittelfach- und
Kühlschrankschlüssel zu nennen, die am Anreisetag empfangen werden. Bei
Doppelbelegung in einem Appartement bekommt jeder seinen eigenen Schlüs-
selsatz.
Insgesamt sind am Fachbereich AIV Sicherheitsschließanlagen mit 1700 Zylin-
dern, davon 1500 verbaut, und 6440 Schlüssel, davon 272 übergeordnete Grup-
penschlüssel, vorhanden. Zusätzlich gibt es noch 3500 Zylinder und 5820
Schlüssel für die bereits angesprochenen Brief- und Postfächer, Wertfächer,
Kühl- und Lebensmittelfächer.
Am Fachbereich AIV müssen somit 5200 Schließzylinder und Schlösser mit
12260 Schlüsseln verwaltet werden.
Zur Zeit werden Schlüsselbücher und – karteien verwendet. Für jede Sicher-
heitsschließanlage gibt es eine Schlüsselkartei, die die einzelnen Schließzylin-
der, General-, Gruppen- und Einzelschlüssel enthält.
Eine Abfrage welcher Schlüssel welchen Zylinder schließt, kann nur aus dem
Schließplan herausgelesen werden. Der Umgang mit den Schließplänen, die bis
zu Din A1 groß sein können, will gelernt sein, um nicht den Überblick zu verlieren
und womöglich nicht alle Schließungen für diesen Schlüssel richtig zu erfassen.
Die Verwaltung der anderen Schlösser und Schlüssel erfolgt über Schlüsselbü-
cher.
4
Eine Revision / Inventur kann nur sehr umständlich durchgeführt werden und
benötigt einen gewissen zeitlichen Vorlauf, bis die große Anzahl an Schlüssel
und Zylinder erfasst ist.
5
3 Ziele und Strategien
Wie bereits in Projekt 2 zu diesem Thema festgestellt, ist es für den Fachbereich
AIV mittlerweile notwendig auf eine digitale Lösung zu setzen. In der Projektar-
beit wurde herausgearbeitet, dass eine selbst entwickelte Datenbank, die alle
Forderungen des Fachbereichs abdecken kann, den Rahmen einer Diplomarbeit
sprengen und die Kosten im Vergleich zu handelsüblichen Programmen bei wei-
tem überstiegen würden.
Im Zuge der Ermittlung der geeigneten Programme wurde für den Fachbereich
die Software portier® VISION gefunden.
Ziel ist es, aufbauend auf dieser Software die Schlüsselverwaltung für die Fach-
hochschule für öffentliche Verwaltung und Rechtspflege in Bayern, Fachbereich
Allgemeine Innere Verwaltung zu digitalisieren.
3.1 Digitalisierung der Schlüsselverwaltung
Ein erster Schritt auf dem Weg zu diesem Ziel ist die Digitalisierung der beste-
henden Schließanlagen. Wichtigstes Mittel zum Arbeiten ist der Schließplan jeder
Anlage, denn eigentlich wird der Schließplan digitalisiert und darauf aufbauend
werden die Verwaltung und der Nachweis dann softwaregestützt durchgeführt.
Um das wichtigste Element einer jeden Schließanlage, den Schließplan, zu digi-
talisieren bietet portier® VISION zwei Möglichkeiten:
Zum einen kann jede Schließanlage einzeln erfasst werden, d.h. jeder Zylinder
und jeder Schlüssel muss einzeln eingegeben und anschließend zu einer Anlage
zusammengefasst werden. Der nächste Schritt wäre dann die Eingabe der
Schließungen für jeden Schlüssel. Aber auf Grund der Anzahl ist diese Methode
für den Fachbereich AIV nicht zu empfehlen, da einfach zu viel Zeit vergehen
würde, bis alle am Fachbereich vorhandenen Schließanlagen erfasst sind.
Die zweite Möglichkeit ist auch nicht ohne einen gewissen Arbeitsumfang zu rea-
lisieren. Diese Aufgabe wird durch die Herstellerfirma portier® tatkräftig unter-
stützt.
In Anlage 1 ist eine Microsoft Excel – Datei beigefügt, mit deren Hilfe die einzel-
nen Schließpläne digitalisiert werden können. Dazu werden die verschiedenen
Gruppen- und Einzelschlüssel, die Schließzylinder, der Ort des Einbaus und die
6
jeweiligen Schließungen erfasst. Es wird ein Abbild des Schließplans in MS Excel
erstellt.
Diese Datei wiederum wird von der Firma portier® eingelesen und mit einer digi-
talen Seriennummer versehen, die einzigartig ist und somit eine eindeutige Iden-
tifizierung der Schließanlage zulässt.
Diese Daten werden dann als .xml – Datei abgespeichert und können jetzt über
die Datenimportschnittstelle der Software eingelesen werden.
Sind die Schließanlagen in der Software erfasst, werden sie „nur noch“ mit dem
vorher angelegten Gebäude, in dem sie verbaut sind, verknüpft, damit sie dem
Gebäude auch digital zugeordnet sind.
Abbildung 1: Mit der Software erstellter Schließplan
Jetzt kann mit den Schlüsselbewegungen (Schlüsselausgabe) begonnen und der
aktuelle Sachstand hergestellt werden.
3.2 Möglichkeit der Einbindung anderer Listen
Das Programm portier® VISION bietet nicht nur die Funktionen, welche von der
Hausverwaltung gefordert wurden, sondern deutlich mehr. Es ermöglicht dem
Fachbereich einige bisher gesondert geführte Listen aus der Datenbank zu wer-
fen und diese in der Software portier® Vision mit zu verwalten.
7
3.2.1 Verwaltung der Unterkünfte
Bisher werden die Unterkünfte des Fachbereichs in gesonderten Listen, sortiert
nach dem Studienjahrgang, bzw. nach der Fortbildung, geführt. Dazu wird das
Programm MS Excel als Plattform genutzt.
Alle Daten, die in diese Liste eingetragen werden, sind Grundlagen im Programm
portier® VISION und wären somit redundant vorhanden.
Anstatt diese Liste doppelt zu führen, ist es möglich die Verwaltung der Unter-
künfte auch in portier® VISION zu organisieren. Durch das komfortable Abfrage-
tool innerhalb des Programms, kann nach allen beliebigen Daten / Objekten gefil-
tert werden und zur Ausgabe wird ein übersichtlicher Report generiert.
3.2.2 Verwaltung anderer Schließanlagen
Wenn von Schließanlagen die Rede ist, sind meistens Anlagen gemeint, die in
Gebäuden verbaut sind und somit ein Schließen der einzelnen Türen ermöglicht.
In portier® VISION können aber zusätzliche Anlagen abgebildet werden. Wie
bereits erwähnt, sollen hier am Fachbereich AIV auch die Postfächer, die Wertfä-
cher in den Unterkünften und die Lebensmittel- / Kühlschrankfächer in den Ge-
meinschaftsküchen erfasst und nachgewiesen werden.
Aber nicht nur diese „Schließanlagen“ können als Anlagen erfasst werden und
mit einem Gebäude verbunden werden, sondern auch jegliche anderen Gegen-
stände, die ein Schloss mit Schlüssel besitzen.
Ebenso ist eine Einbindung der absperrbaren Fenster möglich.
Mit portier® VISION ist eine Erweiterung der bestehenden Anlagen kein Problem
und ermöglicht dem Fachbereich AIV somit eine zukunftsorientierte Möglichkeit
des Schlüsselmanagements.
3.3 Möglichkeit der Einbindung neuer Schließanlagen
Da eine zukunftssichere Planung in Zeiten knapper Ressourcen besonders be-
achtlich ist, geht man mit der Software portier® VISION einen Schritt in diese
Richtung. Die Software bietet vielfältige Möglichkeiten der Nutzung und der Er-
weiterung, wobei es keinen Unterschied macht, ob die neu zu beschaffende
Schließanlage eine mechanische oder digitale Anlage ist.
8
In beiden Fällen ist man mit portier® VISION für die Zukunft gewappnet. Die
neue Schließanlage wird durch den Hersteller verbaut und die Hausverwaltung
bekommt den Schließplan schon in digitaler Form, eine .xml-Datei, die bereits
alle Information (z.B. Schließungen, Seriennummern etc.) für die Software ent-
hält. Dieses Verfahren entspricht dem industriellen Standard, eine Vielzahl von
Herstellern bietet eine abgespeckte Version von portier® VISION, mit der aber
nur genau diese eine Schließanlage verwaltet werden kann.
Die angesprochene .xml-Datei kann wie unter Punkt 3.1 bereits beschrieben,
über die Datenimportschnittstelle der Software eingelesen und danach weiter
bearbeitet werden.
Die Verwaltung der Schlüssel oder Transponder kann wie gewohnt mit der Soft-
ware durchgeführt werden.
9
4 Beschreibung des Projekts
Im Rahmen der Diplomarbeit wurde die Software, noch als Demoversion, am
Fachbereich AIV implementiert und die Nutzer im Rahmen einer Nutzereinwei-
sung mit dem Programm vertraut gemacht.
4.1 Übernahme der bestehenden Schließanlagen
Zur Verarbeitung wurden exemplarisch zwei bestehende Schließanlagen digitali-
siert und in das Programm eingelesen und anschließend weiter bearbeitet. Diese
beiden Anlagen dienen während der Testphase als Musterdaten, alle Arbeits-
schritte die benötigt wurden, werden im Folgenden spezifiziert dargestellt.
4.1.1 Am Beispiel Mensa (Anlage 2)
Für die Mensa wurde eine Schließanlage der Firma CES verbaut. Diese Anlage
besitzt 71 Schließzylinder mit je 3 Einzelschlüssel pro Zylinder, diese Schlüssel
sperren nur den einen Zylinder.
Die Berechtigungen der Gruppenschlüssel gliedern sich in einen Generalschlüs-
sel GHS, einen Hauptschlüssel HGS-1A, einen Hauptschlüssel HGS-2A und fünf
Gruppenschlüssel GS-11 bis GS-15. Diese Schlüssel sperren mehrere Zylinder
der Schließanlage, die in Gruppen zusammengefasst sind. So ist zum Beispiel
nur ein Gruppenschlüssel nötig, damit der Elektriker in die Mensa und an den
Sicherungskasten im Keller gelangt, alle anderen Schließzylinder werden nicht
gesperrt.
Zur Digitalisierung dieser Schließanlage wurde Anlage 2 verwendet und stellt
somit die Grundlage zur Erstellung der .xml-Datei dar. Da in dieser Anlage nur
Einzelschlüssel und die obigen Gruppenschlüssel Verwendung finden, wird der
vorhandene Schließplan 1 zu 1 in MS Excel übernommen.
In diesem Fall war es ein reines „Abtippen“ des Schließplans. Anschließend wur-
de die MS Excel-Datei durch die Firma portier umgewandelt und mit der Serien-
nummer versehen.
Nach Rücksendung konnte die Schlüsseldatei über die Datenimportschnittstelle
eingelesen werden.
10
Abbildung 2: erfolgreicher Datenimport
Anschließend wurde die „neue“ Schließanlage mit dem Gebäude Mensa ver-
knüpft und die Bearbeitung „Schlüsselbewegungen“ konnte beginnen.
4.1.2 Am Beispiel Wohnheim Fischer (Anlage 3)
Das Wohnheim Fischer ist mit einer Schließanlage der Firma WILKA ausgestat-
tet, sie enthält 63 Schließzylinder mit je 3 Einzelschlüsseln pro Zylinder.
Bei den Berechtigungen der Gruppenschlüssel gibt es hier eine Besonderheit, es
kommt der Generalschlüssel GHS, der Hauptschlüssel HS1 und der Gruppen-
schlüssel GS1 zum Einsatz. Jeder Einzelschlüssel schließt als Zentralschließung
„seinen“ Zylinder und zusätzlich als Einschließung den Haupt- und Hinterein-
gang.
Damit diese Schließanlage mit allen Schließungen in portier® VISION korrekt
dargestellt werden kann, muss hier bei der Eingabe in Anlage 3 dieser Beson-
derheit Rechnung getragen werden. Wurden bisher die Schließungen mit einem
„X“ in dem Datenblatt eingetragen, muss jetzt bei den Appartementschlüsseln für
den „eigenen“ Zylinder ein „Z“ und für die Einschließungen Haupt- bzw. Hinter-
eingang jeweils ein „I“ eingetragen werden.
11
Streng genommen ist in dieser Schließanlage jeder Appartementschlüssel ein
Gruppenschlüssel, da er mehrere Berechtigungen besitzt, der zusätzlich in der
ersten Zeile, bei übergeordneten Schlüsseln, eingetragen werden muss.
Ansonsten wird nach der Eingabe wie unter 4.1.1 bereits beschrieben verfahren
und die Schließanlage wird dem Programm hinzugefügt.
4.2 Übernahme der Personaldaten
Um mit einem elektronischen Schlüsselmanagement sinnvoll arbeiten zu können
werden die Personaldaten des Fachbereichs AIV benötigt. Da es hier nicht nur
um einen festen Personenkreis geht, sondern auch um ständig wechselnde Be-
legschaft, wurden 5 Personengruppen festgelegt. Jede dieser Gruppen hat ein-
deutige Merkmale zur bessern Identifizierung und zum besseren Handling inner-
halb von portier® VISION.
Die Personaldaten werden aus der Personaldatenbank exportiert und über die
Personalimportschnittstelle wieder eingelesen. Dazu werden folgende Merkmale
verwendet: Personalnummer, Name_1, Name_2, Zusatz, Ende der Tätigkeit und
Bemerkungen.
Der Datenimport erfolgt mit .csv-Dateien, welche durch einen Export nach MS
Excel und anschließender Speicherung als .csv generiert werden.
12
Abbildung 3: erfolgreicher Personaldatenimport
Die Merkmale haben bei den verschiedenen Personengruppen auch verschiede-
ne Ausprägungen. Im Folgenden werden die Personengruppen genauer betrach-
tet.
4.2.1 Dozenten/Verwaltung
Bei der Gruppe „Dozenten/Verwaltung“ handelt es sich um Stammpersonal des
Fachbereichs AIV. Änderungen sind in dieser Gruppe eher selten und die
Schlüssel werden längerfristig ausgegeben.
Bei den Merkmalen werden für diese Gruppe regelmäßig benötigt:
Personalnummer
Name_1, der Familienname
Name_2, der Vorname
Zusatz, zur Unterscheidung kommen hier die Kürzel „DOZ“ und „VERW“
zum Einsatz
EndeDerTaetigkeit, bei Bedarf
Bemerkung, kann zur weiteren Unterscheidung genutzt werden
13
Regelmäßig kommen bei dieser Personalgruppe nur die ersten vier Merkmale
zum Einsatz. Die beiden Letzten können zur weiteren Unterscheidung genutzt
werden, es könnte z.B. das Datum des Ausscheidens eingetragen werden, damit
man am Jahresende nach diesem Merkmal filtern könnte, um diesen Datensatz
zu löschen, da der Kollege nach dem Ausscheiden keine Schlüssel des Fachbe-
reiches mehr besitzt und eine weitere Speicherung der Daten nicht zweckmäßig
ist.
4.2.2 Studenten
Die Gruppe „Studenten“ ist die größte Personengruppe am Fachbereich AIV, hier
ist ein ständiger Wechsel festzustellen. Regelmäßig halten sich bis zu zwei Jahr-
gänge am Fachbereich auf und haben ihre Unterkunft bezogen, somit werden
auch Schlüssel an die Studenten ausgegeben.
Hier kommen wir auch zu einer Besonderheit dieser Gruppe. Bedingt durch den
Wechsel von Studienfachabschnitten und Praktikumsabschnitten kommt es zu
einem erhöhten Aufkommen von Schlüsselbewegungen. Nicht nur der Nachweis
über ausgegebene Schlüssel wichtig, sondern auch eine Historie, wer hatte wann
welches Appartement belegt. Die Begründung ist hierfür eine mögliche Scha-
densabwicklung der durch den Studenten verursachten Schäden am bzw. im
Appartement.
Zum besseren Handling der Abfragemöglichkeiten und der Buchung von Schlüs-
selbewegungen werden hier die Merkmale wie folgt belegt:
Personalnummer, die Matrikelnummer
Name_1, der Familienname
Name_2, der Vorname
Zusatz, hier das Kürzel „STUD“
EndeDerTaetigkeit, Ende des Studienfachabschnittes
Bemerkung, zur Unterscheidung der Studienjahrgang z.B. „2009/2012“
Regelmäßig kommen bei den Studenten alle Merkmale zum Einsatz, da es für
das Handling beim Buchen der Schlüsselbewegungen sinnvoll erscheint, nach
dem gesamten Jahrgang zu filtern und dann mit der Bearbeitung zu beginnen.
14
4.2.3 Fortbildungsteilnehmer
Auch diese Gruppe stellt einen nicht unwesentlichen Teil bei der Bearbeitung der
Schlüsselbewegungen dar. Für die Fortbildungsteilnehmer gibt es am Fachbe-
reich einen festen Pool an Appartements die als Unterkunft genutzt werden kön-
nen. Grundsätzlich ist diese Gruppe mit der Gruppe der Studenten zu verglei-
chen, nahezu alle Forderungen sind identisch, was sich auch bei der Nutzung
der Merkmale zeigt:
Personalnummer, die Fortbildungsnummer
Name_1, der Familienname
Name_2, der Vorname
Zusatz, hier das Kürzel „FOBI“
EndeDerTaetigkeit, wird hier nicht genutzt
Bemerkung, zur Unterscheidung der jeweiligen Fortbildung, die Fortbil-
dungsnummer
Da bei Fortbildungen ein kleinerer Personenkreis betroffen ist, wie bei den Stu-
denten, werden nicht alle Merkmale mit Daten hinterlegt. Selbst das Merkmal
„Bemerkung“ erscheint nur zweckmäßig, wenn zeitgleich mehrere Fortbildungen
am Fachbereich AIV durchgeführt werden.
4.2.4 Fremdvermietung
In der Gruppe „Fremdvermietung“ werden alle Personen zusammengefasst, die
am Fachbereich ein Appartement belegen, das können Studenten des Studien-
gangs „Verwaltungsinformatik“ sein, denen keine Unterkunft während des Studi-
ums von Rechtswegen zusteht oder Gastdozenten. Sie können die Unterkünfte,
wenn verfügbar, für Dauer ihres Dienstgeschäftes nutzen. Den größten Teil stel-
len aber Studenten dar, die außerhalb ihres Studienfachabschnittes, am Fachbe-
reich AIV gebunden sind. Dies ist regelmäßig zur Wiederholungszwischenprü-
fung und der Wiederholung der Qualifikationsprüfung der Fall.
Allen weiteren Personen nach Berechtigung und Verfügbarkeit.
Die Merkmale werden somit unterschiedlich genutzt:
Personalnummer, soweit vorhanden
Name_1, der Familienname
15
Name_2, der Vorname
Zusatz, hier das Kürzel „FREMDV“
EndeDerTaetigkeit, bei Bedarf
Bemerkung, zur Unterscheidung der Grund des Aufenthaltes, z.B.
„WHZP 2010“, „Verwaltungsinformatiker“ oder „Gastdozent“
4.2.5 Fremdfirmen
Die Gruppe der Fremdfirmen wird nicht aus der zentral geführten Personaldaten-
bank generiert, d.h. bei dieser Personengruppe gibt es keinen Personaldatenim-
port über die Schnittstelle von portier® VISION.
Die Daten der Fremdfirmen werden einzelfallbezogen manuell erfasst und zur
Schlüsselausgabe in der Software gespeichert.
Abbildung 4: Personaleingabemaske
Die hierbei verwendete Personenmaske bietet den gesamten Funktionsumfang
der Software, aber für den Betrieb beschränkt sich der Fachbereich AIV auch
hier auf die bereits angesprochenen Merkmale:
Personalnummer, keine Eingabe
Name_1, der Name der Firma
Name_2, der Familienname des Mitarbeiters
16
Zusatz, Eintragung zur Erläuterung, z.B. Reinigung, Klempner, etc.
EndeDerTaetigkeit, soweit bekannt
Bemerkung, zur Unterscheidung, z.B. der Auftrag, die Baumaßnahme
Besonders herauszustellen ist hier die Regelung zu den Feldern „Name_1“ und
„Name_2“. Im Ersten der beiden Felder ist hier der Firmenname einzutragen und
im Zweiten der Name des Mitarbeiters der Firma, der den Schlüssel / Bund bei
der Hausverwaltung empfängt.
Da es für diese Firmen keine Personalnummer am Fachbereich AIV vergeben
wird, bleibt dieses Feld ohne Eingabe. Soweit ein Ende der Tätigkeit der Firma
bekannt ist, wird es in das dafür vorgesehene Feld eingetragen.
Wieder wichtig ist das Feld Bemerkung, denn dort sollte der Auftrag oder die
Baumaßnahme bezeichnet werden, die durch diesen Mitarbeiter der Fremdfirma
ausgeführt wird, damit im Falle, dass eine Firma mit zwei oder mehr Baumaß-
nahmen betraut ist, eine eindeutige Identifikation der Schlüsselberechtigten ge-
geben ist.
17
5 Einführung des Programms
Nachdem im Projekt 2 bereits festgestellt worden ist, dass ein handelsübliches
Programm die zweckmäßige Lösung zum elektronischen Schlüsselmanagement
für den Fachbereich AIV ist, wurde jetzt entschieden, dass das Programm por-
tier® VISION eingesetzt werden soll.
Vorteil dieser Software ist die Flexibilität, die geboten wird. So ist es möglich, die
Software erstmalig als Stand-alone-Version zu installieren und damit zu arbeiten.
Die gesamten Daten werden in nur einer Datei, PORTIERVISION.GDB, gespei-
chert. Durch das Kopieren dieser Datei ist es möglich, zu einem späteren Zeit-
punkt eine Server-Client-Installation durchzuführen und die eben genannte Datei
auf dem Server zu verwenden und alle Nutzer greifen auf diese Datei zu.
Durch diesen Schritt wird auch die Sicherung der Daten ziemlich vereinfacht,
denn nur die PORTIERVISION.GDB ist zur Speicherung aller vorhandenen Da-
ten notwendig.
Die angesprochene Software bietet den größten Leistungsumfang und zudem
entspricht sie dem industriellen Standard der großen Schließanlagenhersteller,
so dass ohne großen Aufwand die digitalen Daten der neuen Schließanlage ein-
gelesen werden können, aber auch ein Erfassen der bestehenden Anlagen ist
möglich.
Wie bereits dargestellt, kann die Software, über die Datenimportschnittstelle, mit
den Daten aus der bestehenden Personaldatenbank des Fachbereichs arbeiten,
so dass ein Update der Personaldaten schnellstmöglich durchführbar ist.
Die Software arbeitet also mit einem eigenem Datenbanktool, Firebird Server
v2.0. Firebird ist ein freies Server-Programm und Teil eines Systems zum Betrei-
ben von Datenbanken (DBMS).
5.1 Datenschutzrechtliche Betrachtung
Immer wenn Daten gespeichert werden, oder mit ihnen gearbeitet werden soll, ist
es wichtig sich mit dem Datenschutz zu beschäftigen. Im Fall des elektronischen
Schlüsselmanagements müssen die Bestimmungen der Art. 7 und 8 BayDSG
beachtet werden.
18
Hier geht es vor allem um eine Beschreibung der eingesetzten Datenverarbei-
tungsanlagen und den getroffenen technischen und organisatorischen Maßnah-
men (vgl. Anlage 4).
Zur Nutzung des elektronischen Schlüsselmanagements werden die Arbeitsplatz-
rechner der betroffenen User, das Netz und einer der Server der Fachhochschule
für öffentliche Verwaltung und Rechtspflege in Bayern, Fachbereich Allgemeine
Innere Verwaltung in Hof benötigt. Auf den Arbeitsplatzrechnern und dem Server
kommt das Betriebssystem Microsoft WINDOWS zum Einsatz. Um die Software
portier® VISION nutzen zu können, wird zusätzlich das Programm Firebird Ser-
ver v2.0 benötigt.
Damit die gespeicherten Daten jederzeit verfügbar sind, wird auf dem Server
eine tägliche Änderungssicherung durchgeführt. Bei einem Totalausfall kann der
Server neu aufgebaut und mit der Rücksicherung wieder hergestellt werden.
Zugangsberechtigt zum Rechenzentrum ist nur autorisiertes Personal, das die
Türen nur mit seinem Schlüssel sperren kann. Zum weiteren Schutz der Server
werden die Jalousien außerhalb der Bürozeiten verschlossen gehalten. Alle
Fenster des Rechenzentrums sind mit verschließbaren Fenstergriffen ausgestat-
tet.
Zu den Büroräumen mit den betroffenen Arbeitsplatzrechnern hat ebenfalls nur
autorisiertes Personal Zugang. Bei Abwesenheit und außerhalb der Bürozeiten
sind die Fenster und Türen verschlossen zu halten.
Die zentrale Firewall des Fachbereichs AIV verhindert den unberechtigten Zugriff
auf die gespeicherten Daten. Der Zugriff auf die Software und die Daten erfolgt
nach erfolgreicher Anmeldung mittels Passwort.
Die Berechtigungen Schreiben, Lesen und Ändern werden zentral durch die
Software geregelt, dazu sind verschiedene Rollen mit Rechten angelegt. Nähere
Angaben dazu unter Punkt 5.3.
Zum Betrieb der Software wird eine datenschutzrechtliche Freigabe gem. Art. 26
BayDSG benötigt. Diese Freigabe ist als Anlage 5 angehangen.
5.2 Demoversion im Rahmen der Diplomarbeit
Nachdem die Entscheidung über die einzusetzende Software gefallen war, muss-
ten mögliche Lösungen gesucht werden, wie die Software für die Dauer der Be-
19
arbeitung und der Korrektur der Diplomarbeit zur Verfügung gestellt werden
kann.
Der Hersteller bietet auf seiner Homepage www.portier.de die Möglichkeit einer
Demoversion an. Problem dieser Version ist die begrenzte Laufzeit von 90 Ta-
gen, da alleine durch die Bearbeitung bereits rund 60 Tage abgelaufen sind.
Aber nach Rückfrage bei der Firma, konnte eine Verlängerung der Demoversion
auf 180 Tage erreicht werden.
Aus technischen Gründen benötigt die Firma nach Ablauf der 90 Tage die Datei
PORTIERVISION.GDB und setzt in dieser den Zählerstand auf null zurück.
In der Demoversion sind alle Funktionen der Software freigeschaltet. Dieser Um-
stand ist für den Probebetrieb unerheblich, da auf Grund der Anzahl an Schließ-
zylinder und Schlüssel für den Fachbereich nur die Versionen portier® VISION
profi bzw. business edition in Frage kommen.
Die Demoversion wurde am Fachbereich AIV mit Unterstützung des Rechenzent-
rums als Server-Client-Version installiert. Die vom Hersteller zur Verfügung ge-
stellte Installationsanleitung (Anlage 6) wurde als gutes Hilfsmittel bei der Instal-
lation genutzt. Bei der Installation machte anfänglich die zentrale Firewall Prob-
leme, nachdem aber die für die Software notwendigen Ausnahmeregeln einge-
richtet waren, funktionierte die Kommunikation zwischen Server und Client ein-
wandfrei.
Danach wurden mit dem Rechenzentrum die Vorgaben für den Personalimport
abgeklärt und es wurden verfremdete Musterdaten für jede oben angesprochene
Personalgruppe erstellt.
Zwischenzeitlich wurden durch den Ersteller der Diplomarbeit die Musterschließ-
anlagen zusammen mit der Firma portier® erfasst, umgewandelt und in die De-
moversion über die Datenimportschnittstelle eingelesen.
Nachdem alle Voraussetzungen für die Software und die Daten erfolgreich ge-
schaffen waren, fand eine erste Einweisung in das Programm statt.
Hierbei wurde der zuständige Sachbearbeiter der Hausverwaltung in alle Tätig-
keiten und Funktionen des Programms eingewiesen. Daran anschließend befin-
det sich die Software bei diesem Mitarbeiter in der Testphase.
Zum Abschluss der Bearbeitungsphase fand für die Mitarbeiter des Rechenzent-
rums und der Hausverwaltung eine Nutzereinweisung statt. Die dafür erstellte
Präsentation befindet sich auf dem Datenträger der Diplomarbeit.
20
5.3 Rollen und ihre Rechte
Die Software portier® VISION bietet eine Reihe von Möglichkeiten, wie der spä-
tere Betrieb aussehen könnte. Automatisch bei der Installation werden folgende
Rollen Supervisor, Administrator, Sachbearbeiter, Hausmeister, Pforte und Gast
angelegt. Eine Übersicht der einzelnen Rollen und ihrer Rechte ist in Anlage 7
dargestellt.
Die Rolle des Supervisors ist die zentrale Rolle, denn er besitzt alle Berechtigun-
gen. Der Supervisor wird eigentlich nur zur Installation und zum Anlegen der
Administratoren benötigt. Diese Funktion könnte ein Mitarbeiter des Rechenzent-
rums übernehmen, da dort auch die Installation geregelt sein wird.
Die Rolle des Administrators kann durch den Supervisor eingeschränkt werden,
dem Administrator können nur bestimmte Gebäude oder Anlagen zur Verwaltung
zugeordnet werden. Der Supervisor hat hierbei darauf zu achten, welche Gebäu-
de/Anlagen der Administrator bearbeiten können soll.
Der Administrator seinerseits weist den Sachbearbeitern ihre Gebäude/Anlagen
zu.
Mit der Rolle des Sachbearbeiters endet die Ebene der Verwaltung, d.h. der
Sachbearbeiter kann den weiteren Rollen ihre Aufgaben zuweisen.
Diese drei Rollen können als einzige administrativ tätig werden und in den jewei-
ligen Umfang die Gebäude/Anlagen verwalten bzw. ändern. Alle weiteren Rollen
können sich nur mit den Schlüsselbewegungen befassen bzw. besitzen sie nur
Leseberechtigung.
Mit Hilfe dieser Rollen und ihren Rechten sollte es möglich sein, am Fachbereich
AIV alle Forderungen und Aufgaben mit der Software portier® VISION abzude-
cken und für die Zukunft richtig aufgestellt zu sein.
5.4 Übernahme der bestehenden Daten für späteren Betrieb
Eine Forderung der Hausverwaltung war die Übernahme der Daten, die während
des Probebetriebes erarbeitet worden sind.
Alle Schließanlagen, die im Rahmen dieser Diplomarbeit digitalisiert worden sind,
stehen auf dem Datenträger zur Verfügung.
Die Übernahme der PORTIERVISION.GDB kann wie unter Punkt 5.2 beschrie-
ben realisiert werden. Diese Möglichkeit erscheint dem Ersteller als denkbar un-
21
günstig, da auch alle Eingaben, Fehler und Dateifragmente, in ein neues und vor
allem leeres System gebracht werden.
Eine weitere Möglichkeit ist die Überführung der Demoversion in die Kaufversion,
wobei nur die Lizenznummer des gekauften Produkts eingegeben werden muss
und alle bestehenden Daten dann in die endgültige Kaufversion übergehen. Aber
auch diese Möglichkeit sollte genau überlegt sein, da zurzeit nur Musterperso-
naldaten im System sind.
Sollten in einer der Musterschließanlagen bereits Bunde angelegt worden sein,
besteht softwareseitig keine Möglichkeit diese Eingaben separat zu sichern. Ein
Datenexport der gesamten Schließanlage nach MS Excel ist zwar möglich, bietet
aber keinen Arbeitsschritt zur Erstellung von Bunden an, so dass eine neue Er-
stellung der Bunde in der Kaufversion die einzig zweckmäßige Lösung darstellt.
22
6 Abschließende Abwägung
Alle dargestellten Möglichkeiten erfüllen die Forderungen der Verwaltung und
des Rechenzentrums der Fachhochschule für öffentliche Verwaltung und
Rechtspflege, Fachbereich Allgemeine Innere Verwaltung. Die Software portier®
VISION stellt somit eine zukunftssichere und auch kostengünstige Variante des
elektronischen Schlüsselmanagements dar.
Als letzter Punkt bleibt noch zu beleuchten, welche Version der Software am
Fachbereich eingeführt wird. Diese Entscheidung wird durch die große Anzahl an
Schließanlagen, Schließzylindern und den zu verwaltenden Schlüsseln deutlich
eingegrenzt, denn nur die Versionen „profi“ und „business edition“ erfüllen die
Voraussetzung um diese Anzahl an Zylindern und Schlüsseln zu verwalten.
Der einzige und entscheidende Unterschied der beiden Versionen liegt in der
Datenbankumgebung die verwendet wird. Die Version „profi“ nutzt als Daten-
banksystem die Software „Firebird Server v2.0“, somit wäre die Überführung der
Demoversion in die Kaufversion ohne großen Aufwand möglich.
Mit der ebenfalls erhältlichen Version „business edition“ können eigene SQL-
Server von Microsoft statt Firebird genutzt werden, sollte die Kaufentscheidung
zu dieser Version tendieren, können nur die digitalisierten Schließpläne genutzt
werden. Die Personaldaten würden dann nicht durch die Datenimportschnittstelle
ins Programm gebracht, sondern durch eine Datenbankabfrage auf dem SQL-
Server.
Abschließend ist das gute Handling der einzelnen Arbeitsschritte bei den Schlüs-
selbewegungen herauszustellen, da es mehrere Möglichkeiten gibt um alle Ein-
gaben zu tätigen, die notwendig sind um einen Schlüssel als Ausgegeben zu
verbuchen. Eine reine Tastatureingabe ist ebenso möglich wie drag & drop. Die-
se Möglichkeiten führen zu einer einfachen Nutzbarkeit des Programms und füh-
ren zu einer deutlichen Erleichterung der Verwaltung und des Nachweises der
gesamten Schließanlagen und ihrer dazugehörigen Schlüssel.
Ich möchte an dieser Stelle die Gelegenheit nutzen und mich bei den Kundenbe-
treuern der Firma portier® und den Mitarbeitern des Rechenzentrums und der
Hausverwaltung der Fachhochschule für öffentliche Verwaltung und Rechtspfle-
ge in Bayern, Fachbereich Allgemeine Innere Verwaltung für ihre tatkräftige Un-
terstützung zu bedanken.
IV
FACHHOCHSCHULE FÜR ÖFFENTLICHE VERWALTUNG
UND RECHTSPFLEGE IN BAYERN
Fachbereich Allgemeine Innere Verwaltung
Zusammenfassung (Abstract) der Diplomarbeit
1. Persönliche Daten
Name
Gläßel
Vorname
Christoph
2. Thema der Diplomarbeit
Themennummer Thema
3890 Elektronisches Schlüsselmanagement für den Fachbereich Allgemeine Innere Verwaltung
3. Zusammenfassung (Abstract)
Die Diplomarbeit befasst sich mit den verschiedenen Arbeitsschritten zur Einführung eines elektronischen Schlüsselmanagements.
Dabei werden Forderungen der Verwaltung, des Rechenzentrums und des Datenschutzbeauftragten beachtet.
Die Einführung als Demoversion wird begleitend beschrieben.
Sie ist wie folgt gegliedert:
Abschnitt 1: Einführung und Begriffsbestimmung
Abschnitt 2: Darstellung der Ausgangssituation
Abschnitt 3: Ziele und Strategien
Abschnitt 4: Beschreibung des Projekts
Abschnitt 5: Einführung des Programms
Abschnitt 6: Abschließende Abwägung
4. Schlagworte (3 bis 7)
elektronisches Schlüsselmangement
Schlüsselverwaltung
Verwaltung und Nachweis von Schließanlagen
Schließanlagen
Schließplan
5. Die Diplomarbeit kann eingesehen werden: ja nein
VIII
Anlage 4
Allgemeine Beschreibung der eingesetzten Datenverarbeitungsanlagen und der technischen und organisatorischen Maßnahmen nach Art. 7 und 8 BayDSG ( x ) Erstmalige Beschreibung
( ) Änderung der Beschreibung vom
1. Allgemeine Angaben Bezeichnung des Verfahrens Schlüsselverwaltung/-management
Stand dieser Beschreibung 11.01.2012
Nähere Auskünfte erteilt Frau Wunderatsch
Telefon 09281 409118
2. Eingesetzte Datenverarbeitungsanlagen und Programme Bezeichnung (z.B. Server im PC-Netzwerk, Intranet oder Internet bzw. Einzelplatzrechner) und Standort der Anlage
Arbeitsplatzrechner
Server im Netz
der Fachhochschule für öffentliche Verwaltung und Rechtspflege in Bayern, Fachbereich Allgemeine Innere Verwaltung, Wirthstraße 51, 95028 Hof
Eingesetzte(s) Betriebssys-tem(e)
Windows
Eingesetzte Software (z.B. Standardsoftware, Datenbanken, spezielle für das freizugebende Verfahren erworbene oder selbst erstellte Software)
Portier Vision
Firebird Server 2.0
3. Maßnahmen zur Sicherstellung der jederzeitigen Verfügbarkeit der gespeicherten Daten (z.B. Anfertigung von Sicherungskopien, Maßnahmen zur Virenbekämpfung, Wiederanlaufverfahren, Notfall-konzept)
Server: tägliche Änderungssicherung
Bei Totalausfall kann der Server neu aufgebaut und mit der Rücksicherung wie-derhergestellt werden
4. Weitere technische und organisatorische Maßnahmen nach Art. 7 und 8 BayDSG (z.B. Schutzmaßnahmen für den Rechnerraum; Maßnahmen zur sicheren Aufbewahrung der Datenträger; Festlegung und Dokumentation der zum Lesen, zur Eingabe oder zur Übermittlung berechtigten Personen; Zugriffskontrolle mittels Passwort; Protokollierung von Eingaben; Erstellung von Richtlinien und Arbeitsanwei-
IX
sungen; Absicherung gegen unbefugten Zugriff Dritter; Sicherung der Vertraulichkeit beim Transport oder der Übermittlung von Daten).
Zugangsberechtigung Rechenzentrum nur für autorisiertes Personal Türen zum Rechenzentrum sind nur mit Schlüssel zu sperren Jalousien außerhalb der Bürozeiten geschlossen Verschließbare Fenstergriffe Zugang zu den weiteren Büroräumen nur für autorisiertes Personal Türen sind bei Abwesenheit zu verschließen Fenster außerhalb der Bürozeiten geschlossen Zentrale Firewall verhindert unberechtigten Zugriff Zugriff: Anmeldung nur mittels Passwort
Berechtigung (Schreiben, Lesen, Ändern) nur für Supervisor, Administratoren, Sachbearbeiter
Hof, _______________
Wunderatsch, RAR
X
Anlage 5
Datenschutzrechtliche Freigabe (Art. 26 BayDSG)
Erstmalige Verfahrensbeschreibung
Dienststelle Fachhochschule für öffentliche Verwaltung und Rechtspflege in Bayern
- Fachbereich Allgemeine Innere Verwaltung -
Wirthstraße 21, 95028 Hof
Abteilung, Sachgebiet, Aktenzeichen Rechenzentrum/SG 33, AZ O 864
Nähere Auskunft erteilt, Nebenstelle Frau Wunderatsch, Tel. 0 92 81/4 09-1 18
1. Bezeichnung des Verfahrens Schlüsselverwaltung/-management
2. Zweck und Rechtsgrundlage der Erhebung, Verarbeitung oder Nutzung
Mittels des Datenbankservers Firebird Server 2.0 werden Schließanlagen, Gebäude, Schließzylinder, Schlüssel, Briefkästen, Kühlschran-ke, Essensfächer, Fenster, Schränke sowie personenbezogene Daten erfasst, dargestellt und Schlüsselaus- bzw. –rückgaben gebucht.
Sach-gebiet
Zweck Rechtsgrundlagen
1
SG 32
SG 11
Verwaltung der Schließanlagen und Schlüssel des Fachbereichs
Art. 1 Abs. 2,3,4 BayFHVRG
FMS v. 25.08.1999 Nr. PE-P3700-18/139-35985
Art. 7, 73 BayHO
VV-BayHO zu Art. 73
Art. 15, 16, 17 BayDSG
XI
3. Art der gespeicherten Daten 1 Personalnummer Personalnummer, Matrikelnummer, Fortbildungsnummer, ID für Fremdvermietung
2 Name_1 Regelmäßig Familienname, aber auch Name der Fremdfirma
3 Name_2 Regelmäßig Vorname, bei Fremdfirmen hier der Familienname des Mitarbeiters
4 Zusatz Hier nur zur besseren Unterscheidung die Bemerkung DOZ, VERW, STUD, FOBI, FREMDV, bei Fremdfirmen Erläuterung z.B. Reini-gung, Klempner, Heizung etc.
5 Bemerkung 1 Bei STUD wird hier der Jahrgang eingetragen, bei FREMDV Eintragung zur besseren Identifizierung, z.B. Verwaltungsinformatiker oder Dienststelle
Die gespeicherten Daten werden in der Software Portier Vision den jeweilig empfangenen Schlüsseln zugeordnet und für jeden ausgegebenen Schlüssel wird eine Historie angelegt. Durch Löschen des Personendatensatzes wird ebenfalls die Historie bei den Schlüsseln für diese Person gelöscht, aus diesem Grund ergibt sich eine Karenzzeit nach dem Ausschei-den und dem Löschen der personenbezogenen Daten (Regressansprüche bei nachträglichem Feststellen von Schäden!).
4. Kreis der Betroffenen
Studenten, Dozenten, Verwaltung, Fortbildungsteilnehmer, externe Firmen und jegliche Personen, die Schlüssel der Fachhochschule emp-fangen
5. Art der regelmäßig zu übermittelnden Daten und deren Empfänger
Es findet keine Übermittlung statt.
6. Regelfristen für die Löschung oder die Prüfung der Löschung Studierendendaten am Ende des Jahres, in dem der Studierende ausscheidet.
Dozenten und Verwaltung bei Ausscheiden aus der Fachhochschule.
Alle weiteren Personen nach Beendigung ihrer jeweiligen Dienstgeschäfte/Lehrgänge und Rückgabe der empfangenen Schlüssel.
7. Verarbeitungs- und nutzungsberechtigte Personengruppen Mitarbeiter im Rechenzentrum, der Verwaltung und des Hausservice des Fachbereichs
XII
8. im Fall des Art. 6 Abs. 1 bis 3 BayDSG (Auftragsdatenverarbeitung) die Auftragnehmer - Fehlanzeige –
9. Empfänger vorgesehener Datenübermittlungen in Drittländer. - Fehlanzeige -
Für die Verfahrensbeschreibung: Für die datenschutzrechtliche Freigabe:
.................................................................. .....................................................................
RD Wohlrab, Leiter des Rechenzentrums RDin Schwald, Beauftragte für den Datenschutz
Erklärung
Ich versichere, dass ich die vorliegende Arbeit selbstständig und ohne Benutzung anderer als der angegebenen Quellen und Hilfsmittel angefertigt habe; die aus fremden Quellen direkt oder indirekt übernommenen Gedanken sind als solche kenntlich gemacht.
Die Arbeit wurde bisher in gleicher oder ähnlicher Form keiner anderen Prü-fungsbehörde vorgelegt und auch noch nicht veröffentlicht.
Hof, den 27.01.2012