IT-Integrationskonzept
Technisches Facility Management: TFM » Anforderungen » Infrastruktur, Werkzeuge & Ausrüstung » IT-Integrationskonzept
IT-Integrationskonzept im Technischen Facility Management
Dieses Dokument dient als formaler Leitfaden für die Einbindung eines IT-Integrationskonzepts in die Ausschreibung des technischen Facility Managements. Es erläutert den Zweck eines solchen Konzepts im Vergabeprozess und unterstreicht die Bedeutung digitaler Arbeitsabläufe für Effizienz, Transparenz und Compliance im technischen Gebäudemanagement. Ferner wird hervorgehoben, dass die IT-Integration insbesondere bei sicherheitskritischen Infrastrukturen – etwa im Bereich der Zugangskontrolle – von entscheidender Relevanz ist, um ein reibungsloses und sicheres Gebäudemanagement zu gewährleisten.
- Regulatorische Grundlagen
- IT-Integration
- Dokumentationsanforderungen
- Ausschreibungsprozess
- Zutrittskontrollsysteme
- Bestätigung
In Deutschland ist bei der Planung und Umsetzung digitaler Lösungen im Facility Management eine Reihe gesetzlicher und normativer Vorgaben zu beachten:
Vergaberechtliche Vorgaben: Das IT-Integrationskonzept und der Ausschreibungsprozess müssen mit dem deutschen Vergaberecht im Einklang stehen. Insbesondere sind die Vorschriften des Gesetzes gegen Wettbewerbsbeschränkungen (GWB) und der Vergabeverordnung (VgV) zu beachten, welche Transparenz, Gleichbehandlung aller Bieter sowie die Verwendung elektronischer Kommunikationsmittel (e-Vergabe) im Vergabeverfahren sicherstellen. Dadurch wird gewährleistet, dass die Beschaffung der FM-Leistungen wettbewerbsoffen und rechtskonform erfolgt.
Datenschutz und IT-Sicherheit: Bei der Verarbeitung von Daten im technischen Facility Management sind die Vorgaben der Datenschutz-Grundverordnung (DSGVO) und des Bundesdatenschutzgesetzes (BDSG) strikt einzuhalten. Personenbezogene Daten (z.B. Zutrittsprotokolle, Mitarbeiterinformationen) dürfen nur unter Beachtung der Grundsätze der Zweckbindung und Datensparsamkeit sowie mit strikten Zugriffsbeschränkungen verarbeitet werden. Für sicherheitskritische Infrastrukturen, wie sie in manchen Industrieanlagen vorliegen, gelten zudem erhöhte Anforderungen des IT-Sicherheitsgesetzes; insbesondere müssen angemessene technische und organisatorische Maßnahmen getroffen werden, um Cyber-Risiken zu minimieren und gegebenenfalls Meldepflichten bei IT-Sicherheitsvorfällen zu erfüllen.
Standards und Interoperabilität: Anerkannte Normen und Standards bilden den Rahmen für eine effiziente und interoperable IT-Integration. So gibt ISO 41001 einen internationalen Standard für ein effektives Facility-Management-System vor, und ISO/IEC 27001 definiert Anforderungen an ein Informationssicherheits-Managementsystem, um Vertraulichkeit und Integrität von Daten zu gewährleisten. Im Bereich Building Information Modeling (BIM) ist die Anwendung der DIN EN ISO 19650-Reihe empfohlen, um die strukturierte Verwaltung von Gebäudedaten über den gesamten Lebenszyklus zu standardisieren. Die Beachtung dieser Normen stellt sicher, dass die eingesetzten Lösungen kompatibel, sicher und zukunftsfähig sind.
Arbeits- und Betriebssicherheit: Auch im digital unterstützten Gebäudemanagement sind die Vorschriften zum Arbeits- und Gesundheitsschutz uneingeschränkt gültig. Das Arbeitsschutzgesetz (ArbSchG) und die einschlägigen Unfallverhütungsvorschriften der DGUV müssen bei allen technischen Prozessen beachtet werden – auch wenn diese IT-gestützt ablaufen. So sind beispielsweise Prüf- und Wartungsfristen (z.B. regelmäßige DGUV-Prüfungen an elektrischen Anlagen) im CAFM-System zu hinterlegen und strikt einzuhalten. Digitale Workflow-Lösungen sollten dazu beitragen, Gefährdungsbeurteilungen, Freigaben (etwa Arbeitserlaubnisse) und Schulungsnachweise nachvollziehbar abzubilden, um die Sicherheit der Mitarbeiter und den rechtskonformen Betrieb der technischen Anlagen zu gewährleisten.
Das IT-Integrationskonzept soll alle wesentlichen technischen Systeme und Datenquellen des Gebäudebetriebs abdecken, um einen durchgängigen digitalen Workflow zu ermöglichen. Insbesondere sind folgende Bereiche in den Umfang der Integration einzubezi
CAFM-Plattformen: Ein Computer-Aided Facility Management-System (CAFM) bildet das Rückgrat der digitalen FM-Abwicklung. Über die CAFM-Plattform werden Wartungsplanung, Inspektionsintervalle, Störungsmanagement sowie das Asset- und Anlagenmanagement abgebildet. Zudem ermöglicht sie ein umfassendes Berichtswesen, z.B. zur Dokumentation erbrachter Leistungen und zur Einhaltung von Compliance-Vorgaben. Die Integration einer CAFM-Software stellt sicher, dass sämtliche technischen Gebäudedaten und -prozesse zentral erfasst, gesteuert und ausgewertet werden können.
BIM-Modelle: Die Nutzung von Building Information Modeling (BIM) wird mit dem Facility Management verzahnt. Digitale Gebäudemodelle enthalten alle relevanten Bauwerks- und Anlagendaten und werden mit den FM-Workflows verknüpft, um ein effizientes Lebenszyklus-Management zu ermöglichen. Beispielsweise können aus dem BIM-Modell Wartungstermine und Ausstattungsdaten von Anlagen direkt in das CAFM-System übernommen werden. Umgekehrt sollten im Betrieb gewonnene Erkenntnisse (z.B. geänderte Anlagendaten oder Raumnutzungen) ins BIM-Modell zurückgespiegelt werden, sodass das digitale Modell stets den aktuellen Gebäudebestand widerspiegelt.
IoT-Sensorik: In das Konzept ist die Einbindung von IoT-Sensoren (Internet of Things) vorzusehen, um Echtzeitdaten aus der Gebäudetechnik zu gewinnen. Sensoren an Heizungs-, Lüftungs- und Klimaanlagen (HLK), an elektrischen Verteilungen, Wasserleitungsnetzen oder Energiezählern liefern kontinuierlich Zustands- und Verbrauchsdaten. Diese Daten werden in Echtzeit an die zentralen FM-Systeme übertragen, sodass Störungen frühzeitig erkannt werden (predictive Maintenance) und Anomalien oder Überschreitungen von Grenzwerten umgehend gemeldet werden. Die IoT-Integration ermöglicht es, Betriebsoptimierungen durchzuführen (z.B. Energieeinsparungen durch bedarfsgerechte Anlagensteuerung) und erhöht insgesamt die Transparenz des technischen Betriebs.
Gebäudeautomation: Die Gebäudeleittechnik bzw. Gebäudeautomation (BAS – Building Automation System) des Objekts ist integraler Bestandteil der IT-Gesamtarchitektur. Die Steuerungssysteme für Klima, Lüftung, Beleuchtung, Brandschutz und andere gebäudetechnische Anlagen sollen über definierte Schnittstellen (z.B. BACnet, KNX, Modbus) an das zentrale FM-System angebunden werden. Auf diese Weise können technische Alarme oder Statusänderungen automatisch in das CAFM-/Ticketsystem eingespeist und zentral bearbeitet werden. Gleichzeitig kann der FM-Dienstleister über die Vernetzung auf wichtige Parameter der Anlagen zugreifen und bei Bedarf fernsteuernd eingreifen (im Rahmen definierter Berechtigungen), was zu einer effizienteren Betriebsführung und schnellerer Reaktionszeit bei Störungen führt.
Zutrittskontrollsysteme: Elektronische Zutrittskontrollanlagen sind in das IT-Konzept zu integrieren, da sie ein sicherheitsrelevantes Teilsystem darstellen. Alle Zutrittsereignisse (Türöffnungen, Zutrittsversuche, Alarmmeldungen) sollen digital erfasst und an zentrale Systeme (z.B. an das CAFM oder ein zentrales Sicherheits-Dashboard) gemeldet werden. Die Verwaltung von Zugangsberechtigungen für Mitarbeiter, Besucher und Dienstleister sollte über definierte Workflows im System erfolgen, idealerweise in Kopplung mit Personal- oder Besuchermanagementdatenbanken. Bereits im Konzept ist auch auf Ausfallsicherheit einzugehen: Das Zutrittssystem muss so ausgelegt sein, dass bei IT-Störungen oder Netzausfall kritische Türen weiterhin funktionieren (Notfallmodus, Backup-Lösungen).
Im Teilnahmewettbewerb bzw. bei der Angebotsabgabe müssen die Bieter detailliert darlegen, wie sie die IT-Integration umsetzen wollen. Die Ausschreibungsunterlagen fordern hierzu spezifische Nachweise und Beschreibungen. Insbesondere sind vom Bieter
IT-Integrationskonzept und Systemarchitektur: Ein schriftliches Konzept, das die geplante IT-Architektur und alle relevanten Schnittstellen beschreibt. Der Bieter hat darin aufzuzeigen, welche Software- und Hardwarekomponenten zum Einsatz kommen und wie CAFM, BIM, IoT-Sensorik, Gebäudeautomation und Zutrittskontrolle technisch miteinander verknüpft werden. Übersichtsdiagramme der Systemarchitektur und Datenflüsse sollten diesem Konzept beigefügt sein.
Plattform- und Schnittstellenbeschreibung: Eine Beschreibung der vorgesehenen CAFM-Plattform und ggf. BIM-Software sowie deren Schnittstellen zu vorhandenen Systemen des Auftraggebers. Der Bieter muss darlegen, wie die Interoperabilität gewährleistet wird (z.B. durch Nutzung offener Schnittstellen oder Standards wie IFC für BIM-Daten). Dabei ist auch anzugeben, ob und wie bestehende Gebäudeleittechnik oder Anlagensteuerungen integriert werden können.
IT-Sicherheit und Datenschutz: Eine Dokumentation der Sicherheitsmaßnahmen, die das Unternehmen zum Schutz der Systeme und Daten ergreift. Dies umfasst z.B. Angaben zur Netzwerk- und Datenverschlüsselung, zum Zugriffskontrollkonzept (Benutzerrechte, Authentifizierung) sowie zum Backup- und Notfallkonzept. Falls vorhanden, sollte eine Zertifizierung nach ISO/IEC 27001 oder ein gleichwertiges Informationssicherheitskonzept nachgewiesen werden. Ebenso ist zu erläutern, wie die Einhaltung der DSGVO sichergestellt wird (etwa durch Pseudonymisierung personenbezogener Daten aus der Zutrittskontrolle und Protokollierung von administrativen Zugriffen).
Personalqualifikation und Erfahrung: Nachweise über die Qualifikation und Erfahrung des vorgesehenen Personals für die IT-Integration. Dazu gehören z.B. Lebensläufe, Zertifikate oder Schulungsnachweise von Mitarbeitenden, die für CAFM-Systeme, Gebäudeautomation, IT-Netzwerke und Datenmanagement verantwortlich sind. Der Bieter sollte zudem Referenzprojekte benennen, in denen er vergleichbare digitale Integrationsleistungen erfolgreich erbracht hat, um seine Kompetenz in diesem Bereich zu belegen.
Umsetzungsfahrplan (Roadmap): Ein detaillierter Zeitplan, der die schrittweise Implementierung der IT-Integration nach Vertragsbeginn darstellt. Dieser Plan soll kurz-, mittel- und langfristige Meilensteine enthalten. Zum Beispiel ist anzugeben, welche Integrationsschritte unmittelbar nach Auftragsvergabe erfolgen (etwa Installation der Software und Grunddatenübernahme), welche innerhalb der ersten Betriebsjahre umgesetzt werden (z.B. zusätzliche Module, Optimierungen) und wie auf lange Sicht Weiterentwicklungen oder Änderungen (z.B. bei neuen Technologien) gehandhabt werden. Der Fahrplan muss gewährleisten, dass der laufende Gebäudebetrieb nicht gestört wird und es für jede Phase klare Verantwortlichkeiten und Deadlines gibt.
Die Ausschreibung definiert zudem prozessuale Anforderungen im Umgang mit dem IT-Integrationskonzept während Vergabe und Vertragslaufzeit. Wesentliche Punkte dabei sind:
Einreichung des IT-Konzepts: Das IT-Integrationskonzept ist vom Bieter als Bestandteil des Angebots fristgerecht einzureichen. Ein Angebot ohne ein ausformuliertes Integrationskonzept gilt als unvollständig. Der Auftraggeber behält sich vor, solche Angebote vom weiteren Verfahren auszuschließen.
Prüfung durch den Auftraggeber: Das vorgelegte IT-Konzept wird durch den Auftraggeber im Rahmen der Angebotsbewertung fachlich geprüft. Dabei werden insbesondere die Kompatibilität mit der bestehenden IT- und Gebäudetechnik des Auftraggebers sowie die Plausibilität der vorgeschlagenen Lösungen bewertet. Falls erforderlich, werden hierzu Fachexperten (z.B. aus der IT-Abteilung des Auftraggebers oder externe Berater) hinzugezogen. Nur Konzepte, die den gestellten Anforderungen vollumfänglich genügen, kommen für eine Zuschlagserteilung in Betracht.
Kontinuierliche Aktualisierungspflicht: Nach Zuschlagserteilung ist der beauftragte FM-Dienstleister verpflichtet, das IT-Integrationskonzept fortzuschreiben und bei Bedarf anzupassen. Änderungen in der IT-Landschaft, neue Versionen der eingesetzten Software oder veränderte gesetzliche Vorgaben müssen während der Vertragslaufzeit zeitnah im Konzept berücksichtigt werden. Dies stellt sicher, dass die digitalen Prozesse stets auf dem neuesten Stand sind und die vertraglich vereinbarte Funktionalität dauerhaft gewährleistet bleibt.
Regelmäßiges Reporting: Der Dienstleister muss regelmäßig über den Stand und die Weiterentwicklung der IT-Integration berichten. Im Rahmen der vereinbarten Berichtsintervalle (z.B. monatlich oder quartalsweise) sind dem Auftraggeber Berichte vorzulegen, die Fortschritte, erreichte Meilensteine, aufgetretene Probleme sowie geplante nächste Schritte im Bereich der IT-Integration transparent darlegen. Auch Kennzahlen zur Systemnutzung (etwa Systemverfügbarkeit oder Anzahl digital erfasster Wartungsaufträge) können Teil des Reportings sein. Dieses Berichtswesen ermöglicht es dem Auftraggeber, die Umsetzung des IT-Konzepts nachzuvollziehen und bei Abweichungen frühzeitig Maßnahmen einzuleiten.
Sanktionen bei Nichteinhaltung: Sollte der Auftragnehmer die zugesagten Integrationsleistungen nicht oder nur unzureichend realisieren, greifen vertraglich vereinbarte Sanktionen. Diese können je nach Schweregrad Abmahnungen, finanzielle Vertragsstrafen oder im Extremfall eine vorzeitige Vertragsauflösung umfassen. Beispielsweise kann der Vertrag Strafzahlungen vorsehen, falls definierte IT-Funktionalitäten bis zu bestimmten Terminen nicht implementiert sind oder wiederholt Sicherheitslücken auftreten. Durch solche Mechanismen wird sichergestellt, dass der Auftragnehmer die IT-Integration wie versprochen umsetzt und aufrechterhält.
Zutrittskontrollsysteme (ZKS) sind aufgrund ihrer sicherheitsrelevanten Funktion besonders zu berücksichtigen. Im IT-Integrationskonzept für das technische FM sind daher folgende spezifische Anforderungen in Bezug auf Zutrittssysteme festgelegt:
Integration in die Systemlandschaft: Das Zutrittskontrollsystem muss nahtlos in die Gesamt-IT-Architektur eingebunden sein. Es soll Schnittstellen zu anderen relevanten Systemen geben, insbesondere zum CAFM (für die zentrale Verwaltung von Zutrittsrechten und Auswertung von Zutrittsereignissen), zum BIM-Modell (zur Nutzung aktueller Raum- und Zonendaten) und zur Gebäudeleittechnik (damit z.B. Türen in Alarmfällen automatisch angesteuert werden können). Die Verwendung standardisierter Kommunikationsprotokolle oder offener APIs ist dabei vorzusehen, um die Kompatibilität zwischen den Systemen sicherzustellen.
Datenschutz und Protokollierung: Die Handhabung personenbezogener Daten im Zutrittssystem muss den Datenschutzgesetzen (DSGVO, BDSG) entsprechen. Sämtliche Zutrittsprotokolle (wer hat wann welche Bereiche betreten) sind vertraulich zu behandeln und vor unbefugtem Zugriff zu schützen. Nur berechtigte Personen dürfen Zugriff auf diese Daten erhalten, und es sind klare Aufbewahrungs- und Löschfristen für Protokolldaten zu definieren. Zudem sollten Funktionen zur Pseudonymisierung oder Aggregation eingesetzt werden, wo immer dies möglich ist, um die Privatsphäre der Nutzer zu wahren.
IT-Sicherheitsmaßnahmen: Für das Zutrittssystem sind hohe Cyber-Security-Standards zu erfüllen. Die Kommunikation zwischen Türsteuerungen, Sensoren und Zentralservern ist durchgehend zu verschlüsseln (z.B. mittels TLS bei Netzwerkverbindungen). Administrative Zugriffe auf das System müssen mit Multi-Faktor-Authentifizierung abgesichert sein, um Missbrauch vorzubeugen. Ferner sollte ein Angriffserkennungssystem (Intrusion Detection System) oder ein vergleichbares Monitoring implementiert werden, das ungewöhnliche Aktivitäten (z.B. wiederholte unautorisierte Zutrittsversuche oder Manipulationsversuche an Hardware) automatisch erkennt und Alarm schlägt.
Redundanz und Ausfallsicherheit: Das Konzept muss sicherstellen, dass die Zutrittskontrolle auch bei teilweisem Ausfall der IT-Infrastruktur funktionsfähig bleibt. Wichtige Komponenten des Zutrittssystems (z.B. Server, Steuerungscontroller) sind redundant auszulegen oder mit Backup-Systemen zu versehen. Bei Netzwerkausfällen soll ein Offline-Modus greifen, in dem zumindest lokale Berechtigungsprüfungen weiterhin möglich sind (z.B. Speicherung zuletzt gültiger Berechtigungen in den Türsteuerungen). Eine unterbrechungsfreie Stromversorgung (USV) für Schlösser, Leser und zentrale Steuerungen ist vorzusehen, damit auch bei Stromausfall keine Sicherheitslücke entsteht und berechtigte Personen weiterhin Zutritt erhalten bzw. im Notfall das Gebäude verlassen können.
Einhaltung von Sicherheitsnormen: Die Auslegung und Integration des Zutrittskontrollsystems hat gemäß einschlägiger Sicherheitsnormen zu erfolgen. Insbesondere sind die Vorgaben der DIN EN 60839 für Alarm- und Zutrittskontrollsysteme sowie der DIN VDE 0833 (einschlägige Teile für Einbruchmelde- und Zutrittssysteme) zu berücksichtigen. Diese Normen definieren technische Mindeststandards, z.B. hinsichtlich Sabotagesicherheit, Zuverlässigkeit und Schnittstellen von Sicherheitstechnik. Der Bieter sollte in seinem Konzept nachweisen (etwa durch Herstellererklärungen oder Zertifikate), dass die eingesetzten Komponenten und die geplante Systemarchitektur diesen Normen entsprechen.
Bestätigung der Konformität
Bieter müssen zuletzt eine formelle Erklärung abgeben, dass sie die oben beschriebenen Anforderungen vollumfänglich erfüllen werden. Dazu gehört insbesondere die Zusicherung, dass sämtliche relevanten Systeme (CAFM, BIM, IoT, Gebäudeautomation und Zutrittskontrolle) wie dargestellt integriert und in Betrieb genommen werden. Ferner ist zu bestätigen, dass alle digitalen Prozesse im technischen Facility Management sicher, transparent und im Einklang mit den gesetzlichen Vorgaben gestaltet sind. Mit dieser Erklärung übernimmt der Bieter die Verantwortung dafür, die verlangten IT-Integrationsleistungen im Falle einer Auftragserteilung ordnungsgemäß umzusetzen und dauerhaft einzuhalten.