Kameras sollen wirken, ohne Datenschutz oder Arbeitsrecht zu verletzen – so setzen wir Videoüberwachung rechtssicher auf.
Bevor eine Kamera montiert wird, stehen Zweck, Verantwortliche und Speicherfristen fest. Maskierte Blickwinkel werden fotografiert, sensible Zonen ausgeschlossen und von DSB sowie Betriebsrat freigegeben.
In einem Sanitärlager belegten drei Kameras mit 72-Stunden-Speicher einen nächtlichen Zugriff. Die Ware kam zurück, arbeitsrechtliche Schritte folgten; das Protokoll überzeugte Versicherung und Betriebsrat.
Zum Betrieb gehören Zonenplan, DSFA mit Löschkonzept, Übergabe- und Wartungsnachweis sowie klare Auswertungsrollen. Jede Einsicht erhält einen Grund und eine Log-Spur, damit Beweise verwertbar bleiben.
Nach 90 Tagen folgt ein Review von Export-Logs und Maskierungen. KI-Funktionen wie Kennzeichenerkennung bleiben deaktiviert, solange keine Rechtsgrundlage vorliegt; Software-Updates werden getestet, bevor sie live gehen. Das gesamte Paket steht als Dossier für Datenschutzbeauftragte, Betriebsrat und Prüfer bereit.
DSFA-Checkliste (Auszug)
- Zweckbindung, Verantwortliche und Speicher-/Löschfristen dokumentiert.
- Maskierungsfotos je Kamera, Abnahmeprotokoll von DSB/Betriebsrat, jährlicher Review-Termin notiert.
- Rollen & Rechte: Wer darf auswerten, wer freigeben, wer protokolliert? Log-Pflicht für jede Einsicht.
- Incident-Pfad: Wer sperrt Zugriff, wer informiert Betroffene, wie werden Exporte versiegelt übergeben?
Audit-Protokoll für jede Kamera
- Standort, Blickwinkel, Maskierung, Seriennummer, Firmware, Speicherziel.
- Wer hat montiert, wer hat freigegeben, wann wurde getestet (mit Foto)?
- Speicher- und Löschfristen mit technischem Nachweis (z. B. Screenshot der Retention-Einstellung).
- Export-Log: Wer hat wann was exportiert, wohin ging die Datei, wer hat sie erhalten?
Besonderheiten für sensible Bereiche
Parkhäuser: Kennzeichenerkennung nur mit Rechtsgrundlage, klare Speicherfristen, keine Mikrofone.
Empfang/Frontdesk: Audio grundsätzlich aus, Bild fokussiert auf Zutritt, nicht auf Arbeitsplätze.
Produktion: Maschinenfokussiert, keine ständige Mitarbeiterüberwachung; Betriebsrat stimmt Sichtfeld zu.
Lager/Logistik: Übersichten statt Nahaufnahmen, Zutritte werden mit Transponder-Logs kombiniert, um Identitäten sauber zu halten.
Wenn etwas passiert
Ein 15-Minuten-Plan liegt bereit: Kamera-ID notieren, Zeitfenster eingrenzen, Export mit Prüfsumme erstellen, Zugriff in Log eintragen, verantwortliche Stelle informieren, Löschfristen pausieren (sofern rechtlich zulässig) und versiegelten Datenträger übergeben. Ein Kurzleitfaden erklärt, wie Gesichter/Kennzeichen für Dritte geschwärzt werden, falls die Weitergabe notwendig ist.
Technik-Refresh ohne Überraschungen
Updates laufen zunächst auf einer Testkamera, Release-Notes werden geprüft (KI-Funktionen, Cloud-Dienste, geänderte Datenschutz-Defaults). Nach Freigabe folgt ein Rollout mit Rückfallplan. Alle Änderungen werden im Audit-Protokoll dokumentiert, damit Prüfer sofort sehen, welche Firmware wann aktiv war.
Kennzahlen, die zeigen, dass alles stimmt
- Anteil maskierter Flächen je Kamera.
- Zeit bis zum Export bei einem Incident.
- Anzahl der Exporte pro Quartal und wer sie freigegeben hat.
- Anzahl der Fehlalarme und wie sie reduziert wurden (z. B. bessere Maskierung, klare Zwecke).
Kurze Antworten auf typische Fragen
- Darf Audio mitlaufen? In der Regel nein; wir setzen klar dokumentierte Ausnahmen nur bei Rechtsgrundlage ein.
- Wie lange dürfen Aufnahmen bleiben? So kurz wie möglich: meist 48–72 Stunden, in Einzelfällen 14 Tage mit Begründung und Log.
- Wer darf schauen? Nur benannte Rollen mit Schulung und Protokollpflicht – jede Einsicht erzeugt einen Logeintrag.
Was wir bewusst vermeiden
Keine „Smart“-Funktionen ohne Bedarf (Gesichtserkennung, Verhaltensscoring), keine Kamera auf Pausenflächen, keine Cloud-Speicherung ohne EU-Rechtsgrundlage. So bleibt die Überwachung zweckgebunden, transparent und verteidigungsfähig.