Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Notfallbetriebskonzept

Technisches Facility Management: TFM » Anforderungen » Einzureichende Konzepte & Pläne » Notfallbetriebskonzept

Notfallbetriebskonzept (Business Continuity Plan) im TFM

Notfallbetriebskonzept (Business Continuity Plan) im TFM

Das Notfallbetriebskonzept (Business Continuity Plan, BCP) ist ein integraler Bestandteil der Ausschreibungsunterlagen im Technischen Facility Management. Es hat zum Ziel, die kontinuierliche Funktionsfähigkeit kritischer technischer Gebäudesysteme selbst in Krisensituationen sicherzustellen. Eine robuste Notfallplanung minimiert Risiken und legt fest, wie Störungen frühzeitig erkannt und geeignete Maßnahmen zur Aufrechterhaltung des Gebäudebetriebs eingeleitet werden. Ein umfassendes BCP trägt wesentlich zur Erhöhung der Betriebssicherheit bei und verhindert Unterbrechungen des laufenden Betriebs.

Notfallbetriebskonzept für geordnete Ablaufsicherung

Rechtliche und regulatorische Grundlage

Das deutsche Vergaberecht (z. B. GWB, VgV) schreibt in Ausschreibungsverfahren vor, dass Bieter geeignete Kontinuitätsmaßnahmen nachweisen müssen, um auch unter außergewöhnlichen Umständen die Leistungserbringung sicherzustellen. Das Arbeitsschutzgesetz (ArbSchG) verpflichtet Betreiber, Gefahren für Beschäftigte zu minimieren; die Unfallverhütungsvorschriften der DGUV ergänzen dies durch Vorgaben, dass technische Anlagen auch im Falle von Störungen sicher betrieben werden. Darüber hinaus kann das Katastrophenschutzrecht des Bundes und der Länder Anforderungen enthalten, wie Betreiber und Rettungsdienste im Notfall zusammenarbeiten müssen.

Datenschutz (DSGVO/BDSG) und das IT-Sicherheitsgesetz (IT-SiG) stellen Anforderungen an die Verfügbarkeit und Integrität digitaler Systeme und Daten. Insbesondere müssen Zugangsdaten und Zutrittsprotokolle gegen Verlust und unbefugte Zugriffe geschützt werden, sodass sie auch im Krisenfall rekonstruierbar sind. Internationale Normen unterstützen die Implementierung eines effektiven BCP. Die ISO 22301 legt Standards für ein Business-Continuity-Managementsystem fest. Die ISO 27001 erfordert Maßnahmen der Informationssicherheit, die Vertraulichkeit und Verfügbarkeit kritischer IT-Systeme unterstützen. Die ISO 41001 beschreibt Rahmenbedingungen im Facility Management, die eine strukturierte Planung, Implementierung und Überprüfung von Services – einschließlich des Notfallmanagements – vorsehen.

Geltungsbereich der Notfallplanung

  • Stromausfall: Dazu gehören Notstromaggregate, unterbrechungsfreie Stromversorgungen (USV) für kritische Systeme und abgestufte Lastmanagement-Protokolle. Das Konzept beschreibt die automatische Umschaltung auf Notstrom, Einsatztaktiken zur Lastreduzierung und die Wartung von Backup-Stromsystemen. Damit bleiben sicherheitsrelevante Einrichtungen wie Beleuchtung, Sicherheitssysteme (z. B. Brandmelde- und Einbruchmeldeanlagen) sowie zentrale IT-Anlagen auch bei Netzstromausfall funktionsfähig.

  • IT-Ausfall: Hierzu zählen redundante Serverinfrastrukturen, georedundante Rechenzentren oder Cloud-basierte Backup-Lösungen sowie detaillierte Reaktionspläne auf Cybervorfälle. Das BCP legt Rollen und Abläufe für IT- und Facility-Management fest, um die Wiederherstellung digitaler Systeme zu koordinieren. Gleichzeitig sieht es Maßnahmen vor (z. B. regelmäßige Penetrationstests, Firewalls und Intrusion Detection), um Cyberangriffe frühzeitig zu erkennen und die Verfügbarkeit kritischer Anwendungen zu sichern.

  • Brandereignis: Im Brandfall regelt das Konzept automatische und manuelle Abschaltroutinen für empfindliche Systeme, die Abschottung betroffener Bereiche sowie strukturierte Evakuierungs- und Rettungswegpläne. Für Schlüsselkomponenten wie Serverräume und Netzverteilerschränke definiert es Schutzmaßnahmen (z. B. Sprinkleranlagen, Brandschutztüren) und Wartungspläne für Brandmelde- und Löschsysteme.

  • Wasserschaden/Überschwemmung: Maßnahmen umfassen die Installation von Wassersensoren, Verschlusseinrichtungen (z. B. mobile Barrieren) und die Festlegung von Abschaltprozeduren für elektrische Anlagen in gefährdeten Bereichen. Das Konzept sieht vor, kritische Technik an geschützten oder erhöht gelagerten Standorten zu positionieren und Ersatzteilvorräte bereitzuhalten, um beschädigte Komponenten schnell austauschen zu können. Außerdem werden regelmäßige Inspektionen der Dichtheit von Rohrleitungen und Drainagesystemen dokumentiert.

  • Zutrittskontinuität: Im Fokus stehen Backup-Lösungen wie manuelle Code- oder Schlüsselsysteme und redundante Authentifizierungsgeräte (z. B. Zweitleser oder hybride Leser). Das Konzept beschreibt Verfahren, wie Zugänge manuell gesteuert und dokumentiert werden, falls digitale Systeme ausfallen. Dabei müssen klare Richtlinien festgelegt werden, wie Türen im Krisenmodus entweder verriegelt (Fail-Secure) oder geöffnet (Fail-Safe) bleiben, um sowohl Sicherheit als auch Fluchtwege zu gewährleisten. Verantwortlichkeiten sind so definiert, dass Sicherheitspersonal und Facility-Manager im Ernstfall schnell und koordiniert handeln können.

Dokumentationsanforderungen für Bieter

  • Eine systematische Risikoanalyse, die alle identifizierten Störszenarien (siehe Abschnitt 3) bewertet. Hierbei sind Eintrittswahrscheinlichkeiten und Auswirkungsgrade festzuhalten. Typischerweise wird eine Risikomatrix verwendet, um die Prioritäten der Schutzmaßnahmen zu bestimmen.

  • Detaillierte Notfall- und Wiederanlaufverfahren für jede identifizierte Störsituation. Diese Verfahren enthalten Schritt-für-Schritt-Anleitungen zur Gefahrenabwehr, klar definierte Verantwortlichkeiten, Eskalationsstufen sowie Kontaktlisten zu relevanten Dienstleistern und Behörden.

  • Strategien zur Wiederherstellung des Normalbetriebs nach einem Zwischenfall. Dies umfasst Zeitpläne für Reparaturen oder Systemwiederinbetriebnahmen sowie Kommunikationswege zur Information aller Beteiligten (Belegschaft, Facility-Management, externe Dienstleister und Behörden).

  • Eine Priorisierung der kritischen Systeme (z. B. nach operativer Bedeutung oder Sicherheitsrelevanz). Oft wird eine Matrix erstellt, in der Systeme wie Klima- und Lüftungstechnik, Stromversorgung, Brandschutzanlagen, Aufzüge und Zutrittskontrolle nach Dringlichkeit sortiert werden.

  • Nachweis vorhandener Backup-Infrastrukturen wie Notstromaggregate, USV-Anlagen, redundante Netzwerkkomponenten oder Ersatzteile für essenzielle Anlagen. Hierzu zählt auch die Dokumentation redundanter IT-Systeme und ein Plan zur schnellen Ersatzteilbeschaffung.

  • Dokumentierte Schulungs- und Trainingspläne für Instandhaltungs- und Sicherheitspersonal, die auf Notfallabläufe vorbereitet sind. Die Bieter müssen darlegen, dass regelmäßige Übungen (z. B. Evakuierungsproben, IT-Wiederanlaufsimulationen) durchgeführt werden und die Ergebnisse dokumentiert werden.

  • Bereitstellung von Vorlagen und Formularen für den Krisenfall, wie Vorfall- und Inspektionsprotokolle, Wiederanlaufberichte, Checklisten für Kontrollgänge und Nachbereitungssitzungen. Diese Vorlagen gewährleisten eine strukturierte Dokumentation und erleichtern das Reporting nach einer Störung.

Verfahrensanforderungen im Ausschreibungsprozess

  • Der Bieter legt das Notfallbetriebskonzept als verpflichtenden Bestandteil seines Angebots vor. Fehlende oder unvollständige Pläne können zur Ablehnung des Angebots führen.

  • Die Vergabestelle prüft den eingereichten BCP auf Vollständigkeit, Nachvollziehbarkeit und Praxistauglichkeit. Bei Mängeln kann eine Nachforderung stattfinden oder das Angebot insgesamt abgewertet werden.

  • Vorgeschrieben ist ein verbindlicher Test- und Übungsplan: Er legt regelmäßige Simulationen und Übungen für alle wesentlichen Notfallszenarien fest (z. B. Stromausfall, Cyberangriff, Brand). Die Ergebnisse dieser Tests sind zu dokumentieren und fließen in die Bewertung ein.

  • Das BCP wird in regelmäßige Audit- und Berichtszyklen integriert. In den quartalsweisen Reports des Facility Managements sind der Stand der Notfallmaßnahmen, durchgeführte Übungen und erzielte Verbesserungen darzustellen.

  • Sanktionen für Nichteinhaltung: Die Ausschreibungsbedingungen müssen Konsequenzen festlegen, falls der Auftragnehmer die BCP-Vorgaben nicht erfüllt oder Prüfungen nicht besteht. Dies kann von Vertragsstrafen bis hin zur Aufforderung zur kurzfristigen Nachbesserung reichen.

  • Die Auftraggeberseite behält sich vor, bei Audits und Abnahmen die Einhaltung und Aktualität des Notfallkonzepts zu überprüfen. Treten wesentliche Änderungen am Gebäude oder an den Systemen auf, ist das BCP entsprechend anzupassen und erneut zu prüfen.

Spezielle Anforderungen an Zutrittskontrollsysteme

  • Ausfallsicherheit elektronischer Schlösser und Lesegeräte: Die Zutrittskontrolle muss auch bei Strom- oder Systemausfall funktionieren. Daher sind redundante Stromversorgungen (z. B. Batteriesicherungen, Notstrommodule) für Leser und Steuerungen vorzusehen. Die Schlösser sind so zu konfigurieren, dass sie im Stromausfall in einen definierten Sicherheitszustand übergehen – entweder dauerhaft verriegelt (Fail-Secure) oder entriegelt (Fail-Safe), abhängig von der Risikobewertung. Eine redundante Steuerungsebene (z. B. duale Controller) kann den Ausfall einzelner Komponenten kompensieren.

  • Manueller Notbetrieb: Das Konzept definiert Verfahren für einen rein manuellen Zutrittsbetrieb. Beispielsweise werden physische Schlüssel oder kodierte Schließzylinder als Fallback bereitgehalten. Es werden klare Protokolle festgelegt, wie das händische Öffnen/Verriegeln dokumentiert und temporäre Zugangsrechte verwaltet werden, um Missbrauch zu verhindern.

  • Datensicherung und Wiederherstellung: Zutrittskontrollsysteme sammeln Zugangsdaten und Protokolle, die für die Nachverfolgbarkeit wichtig sind. Diese Daten sind regelmäßig zu sichern (z. B. tägliches verschlüsseltes Backup) und ein Wiederherstellungsplan muss im Notfall griffbereit sein. Nach Behebung des Ausfalls wird die Zutrittsdatenbank aus den gesicherten Backups wiederhergestellt, damit kein Datenverlust entsteht.

  • IT-Sicherheit der Zutrittssysteme: Zutrittskontrollgeräte sind Teil der IT-Infrastruktur und unterliegen daher strengen Sicherheitsanforderungen. Sie sind hinter Firewalls oder in einem separaten VLAN zu betreiben, regelmäßig mit Software-Patches zu versorgen und mit Zugriffsbeschränkungen zu schützen. Maßnahmen wie Zwei-Faktor-Authentifizierung und Verschlüsselung von Datenströmen schützen vor unbefugten Zugriffen oder Manipulationen, die die Kontinuität der Zugangskontrolle gefährden könnten.

  • Normenkonformität: Alle Zutrittssysteme müssen den relevanten Normen und Richtlinien entsprechen. Dazu zählen insbesondere DIN EN 60839 (Anlagen zum Schutz gegen unbefugten Zutritt) und VDE 0833 (Alarmanlagen für Einbruch- und Überfallmeldungen). Die Einhaltung dieser Normen gewährleistet, dass die Systeme auch unter Extrembedingungen zuverlässig arbeiten und die Kontinuität gewahrt bleibt.

Bestätigung der Einhaltung

Der Bieter fügt seiner Angebotsmappe eine schriftliche Selbstverpflichtungserklärung bei, in der er bestätigt, ein effektives und regelmäßig getestetes Notfallbetriebskonzept zu unterhalten. Damit sichert der Anbieter zu, dass alle kritischen technischen Systeme auch im Krisenfall ununterbrochen betrieben werden. Diese Erklärung unterstreicht die Verantwortung des Dienstleisters für die ständige Betriebsbereitschaft aller relevanten Systeme und signalisiert, dass alle notwendigen Maßnahmen zur Aufrechterhaltung der Systemverfügbarkeit getroffen wurden.