Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

3G2 IT-Integrationskonzept

Technisches Facility Management: TFM » Ausschreibung » Funktionalausschreibung » 3G2 IT-Integrationskonzept

IT-Integrationskonzept für das Technische Facility Management

IT-Integrationskonzept für das Technische Facility Management

Dieses Dokument stellt das IT-Integrationskonzept dar, welches der Auftragnehmer im Rahmen der technischen Facility-Management-Dienstleistungen umzusetzen hat. Es beschreibt detailliert die Verpflichtung des Auftragnehmers, alle relevanten IT-Systeme so zu integrieren und zu betreiben, dass die Erbringung der vertraglich geschuldeten FM-Leistungen optimal unterstützt wird.

Der Fokus dieses Konzepts liegt auf der Gewährleistung der Interoperabilität zwischen den verschiedenen eingesetzten Systemen, der Integrität aller verarbeiteten Daten sowie einer höchstmöglichen betrieblichen Effizienz. Durch eine effektive Verknüpfung der IT-Komponenten soll ein reibungsloser Informationsfluss erreicht und Medienbrüche oder Doppelerfassungen vermieden werden.

Es wird ausdrücklich festgehalten, dass das vorliegende IT-Integrationskonzept Bestandteil der Vertragsunterlagen ist und für den Auftragnehmer verbindlich ist. Alle im Konzept beschriebenen Maßnahmen und Verfahren sind vom Auftragnehmer während der Vertragslaufzeit ordnungsgemäß umzusetzen und einzuhalten.

Dieses IT-Integrationskonzept findet Anwendung auf alle IT-Systeme, die im Rahmen der Leistungserbringung im technischen Facility Management des betreffenden Industriegebäudes eingesetzt werden. Dazu zählen insbesondere:

  • CAFM-Systeme (Computer-Aided Facility Management): Softwarelösungen zur Verwaltung von Gebäudedaten, technischen Anlagen, Wartungsplänen und Infrastruktur, welche der Auftragnehmer für das Objekt einsetzt.

  • Plattformen zur Gebäudeautomation und -überwachung: Systeme der Gebäudeleittechnik (GLT) und Automationssysteme (z.B. für Klima, Lüftung, Energieversorgung), die die Überwachung und Steuerung gebäudetechnischer Anlagen ermöglichen.

  • Ticket- und Helpdesk-Systeme: Anwendungen für Störungsmeldungen und Helpdesk-Funktionen, über die Nutzer technische Probleme melden können und deren Behebung nachverfolgt wird.

  • Systeme zur Fernüberwachung und IoT-Geräte: Sensoren, Zähler und internetfähige Geräte (Internet of Things), die zur Remote-Überwachung von Anlagenzuständen oder Verbrauchswerten eingesetzt werden und Daten in Echtzeit liefern.

  • Schnittstellen zu IT-Systemen des Auftraggebers: Alle Verbindungen und Datenaustauschpunkte zwischen den oben genannten Systemen des Auftragnehmers und den vorhandenen IT-Systemen des Auftraggebers (z.B. ERP-Systeme, Energiemanagement- oder Berichtssysteme).

Der Geltungsbereich umfasst sowohl die Integration und das Zusammenspiel der genannten Systeme untereinander als auch deren sicheren Betrieb und laufende Wartung im Kontext der FM-Dienstleistungen. Sämtliche IT-Komponenten und Schnittstellen, die für die Erfüllung der technischen FM-Aufgaben relevant sind, fallen unter dieses Konzept.

Im IT-Integrationskonzept sind folgende inhaltliche Aspekte ausführlich darzustellen, um einen vollständigen Überblick über die geplante IT-Unterstützung zu geben:

  • Systemarchitektur und Integrationsmethoden: Darstellung der Gesamtstruktur der vorgesehenen IT-Landschaft. Der Auftragnehmer erläutert, welche Systeme zum Einsatz kommen und wie diese miteinander verknüpft sind. Es wird aufgezeigt, ob die Integration über direkte Schnittstellen, eine Middleware oder Standard-Protokolle (z.B. BACnet für Gebäudeautomation, OPC UA für Maschinenanbindung, REST-APIs für Webdienste) erfolgt. Gegebenenfalls sind Architekturskizzen oder Diagramme beizufügen, die die Systemlandschaft veranschaulichen.

  • Schnittstellen und Datenaustauschprotokolle: Beschreibung aller relevanten Schnittstellen zwischen den Systemen sowie der Formate und Protokolle für den Datenaustausch. Der Auftragnehmer führt aus, welche Daten zwischen welchen Systemen ausgetauscht werden (z.B. Störmeldungen von der Gebäudeleittechnik ins Ticketsystem, Auftragsstatus vom CAFM ins Reporting) und legt dar, in welcher Frequenz und mittels welcher Technologien dieser Austausch stattfindet. Hierbei ist auch auf die Sicherstellung der Datenintegrität und -sicherheit während des Transfers einzugehen (z.B. verschlüsselte Übertragung, VPN-Tunnel bei externem Zugriff).

  • Benutzerzugangsverwaltung und Berechtigungskonzepte: Erläuterung, wie die Verwaltung von Benutzerkonten für die verschiedenen IT-Systeme erfolgt. Es ist darzustellen, welche Rollen- und Rechtekonzepte zum Einsatz kommen, um sicherzustellen, dass jeder Nutzer nur auf die für ihn freigegebenen Funktionen und Daten zugreifen kann. Zudem wird beschrieben, wie die Vergabe, Änderung und Entziehung von Zugangsrechten organisiert ist (z.B. Onboarding-/Offboarding-Prozesse bei Personalwechsel) und wie die Protokollierung von Zugriffen umgesetzt wird.

  • Prozesse für Dateneingabe, Validierung und Reporting: Beschreibung der Verfahren, wie Daten in die Systeme eingegeben und validiert werden. Der Auftragnehmer legt dar, wie die Qualität der erfassten Daten sichergestellt wird (z.B. Plausibilitätsprüfungen, Vier-Augen-Prinzip bei kritischen Eingaben). Ebenso wird erläutert, wie Berichte und Auswertungen generiert werden (z.B. automatisierte regelmäßige Reports zu Wartungsstatus, Störungsstatistiken, Energieverbräuchen) und in welcher Form diese dem Auftraggeber bereitgestellt werden.

  • Systemüberwachung, Backup und Recovery: Darstellung der Maßnahmen zur kontinuierlichen Überwachung der Systemverfügbarkeit und -leistung (Monitoring). Es wird ausgeführt, welche Vorkehrungen getroffen werden, um bei technischen Störungen schnell zu reagieren (z.B. automatisierte Alarmierungen bei Systemausfall). Zudem beschreibt der Auftragnehmer sein Backup-Konzept (Datensicherung), einschließlich der Häufigkeit von Sicherungen, der Aufbewahrungsorte (On-Site/Off-Site) und der regelmäßigen Testung von Datenwiederherstellungen. Das Konzept enthält auch einen Notfallplan (Disaster Recovery Plan), der die Vorgehensweise bei gravierenden IT-Ausfällen oder Datenverlusten regelt, einschließlich voraussichtlicher Wiederherstellungszeiten (Recovery Time Objective, RTO).

  • Skalierbarkeit und Zukunftsfähigkeit: Darstellung, wie die vorgeschlagene IT-Lösung mit zukünftigen Anforderungen umgehen kann. Der Auftragnehmer beschreibt, inwieweit die Systemarchitektur modular erweiterbar ist, um beispielsweise zusätzliche Gebäude, Anlagen oder Sensoren einzubinden. Ebenso wird erläutert, wie Updates oder Migrationen auf neue Technologien unterstützt werden, damit das FM-IT-System im Lebenszyklus des Vertrags aktuell und leistungsfähig bleibt. Es werden ausreichend Reserven für wachsende Datenmengen und Nutzerzahlen eingeplant, um die Performance langfristig zu gewährleisten.

Für die Erstellung, Abstimmung und Umsetzung des IT-Integrationskonzepts gelten folgende prozessuale Vorgaben:

  • Vorlage des Konzepts im Vergabeverfahren: Der Auftragnehmer reicht das IT-Integrationskonzept als Bestandteil der Angebotsunterlagen im Zuge der Ausschreibung ein. Das Konzept wird im Falle der Zuschlagserteilung Bestandteil des Vertrags und dient als Referenzrahmen für die Leistungserbringung.

  • Abgleich mit der IT-Umgebung des Auftraggebers: Der Auftragnehmer stellt sicher, dass das Konzept mit der bestehenden IT-Landschaft des Auftraggebers kompatibel ist. In der Dokumentation wird dargelegt, wie die vorgeschlagenen Systeme und Schnittstellen an die vorhandene Infrastruktur des Auftraggebers (Netzwerke, Hardware, Softwareumgebung) angeschlossen werden können. Auch spezifische Anforderungen des Auftraggebers, etwa hinsichtlich IT-Sicherheitsrichtlinien, Firewalls, Datenschutzvorgaben oder bevorzugter Softwarestandards, werden berücksichtigt und erfüllt.

  • Dokumentation und Schulung: Der Auftragnehmer verpflichtet sich, sämtliche für den Betrieb erforderlichen Unterlagen bereitzustellen. Dazu zählen ausführliche Benutzerhandbücher und technische Dokumentationen zu den eingesetzten IT-Systemen sowie ggf. Schnittstellenbeschreibungen. Darüber hinaus bietet der Auftragnehmer Schulungen für die Mitarbeiter des Auftraggebers an, die mit den Systemen arbeiten werden, um einen sicheren und effizienten Umgang zu gewährleisten. Die Schulungen erfolgen initial bei Inbetriebnahme und bei Bedarf auch wiederkehrend (z.B. bei größeren Updates).

  • Laufender Support und Updates: Der Auftragnehmer übernimmt die Verantwortung für den technischen Support der integrierten IT-Systeme während der gesamten Vertragslaufzeit. Es wird ein klarer Prozess definiert, wie Supportanfragen oder Störungsmeldungen gemeldet und bearbeitet werden (z.B. über ein Ticketsystem oder eine Hotline mit definierten Reaktionszeiten). Ferner stellt der Auftragnehmer sicher, dass regelmäßige Software-Updates und Sicherheits-Patches zeitnah eingespielt werden, um die Systeme auf dem aktuellen Stand zu halten und Sicherheitsrisiken zu minimieren. Bei Bedarf werden auch Anpassungen an veränderte Rahmenbedingungen (z.B. neue gesetzliche Vorgaben oder technische Neuerungen) im System vorgenommen.

  • Koordination mit der IT-Abteilung des Auftraggebers: Die Implementierung und der Betrieb der IT-Lösungen erfolgen in enger Abstimmung mit den verantwortlichen Stellen des Auftraggebers (insbesondere dessen IT-Abteilung). Vor Inbetriebnahme werden gemeinsame Tests und Freigaben durchgeführt, um sicherzustellen, dass beispielsweise Netzwerkzugänge, Berechtigungen und Datenformate korrekt eingerichtet sind. Während der laufenden Betriebsphase werden regelmäßige Abstimmungstermine angeboten, um etwaige IT-relevante Änderungen beim Auftraggeber (z.B. Updates in dessen Systemen, Änderungen in der Netzwerkumgebung) rechtzeitig zu berücksichtigen. Zudem wird festgelegt, wie bei Vertragsende eine geordnete Übergabe der Daten und ggf. der Systeme an den Auftraggeber erfolgt, falls dieser die IT-Lösungen anschließend weiter nutzen möchte.

Bei der Planung und Umsetzung der IT-Integration sind alle einschlägigen gesetzlichen und normativen Vorgaben der Bundesrepublik Deutschland sowie der Europäischen Union zu beachten:

  • Einhaltung von Datenschutz- und IT-Sicherheitsgesetzen: Alle im Rahmen des Facility Management eingesetzten IT-Systeme und Prozesse müssen den geltenden Datenschutzgesetzen entsprechen. Insbesondere sind die Vorgaben der EU-Datenschutz-Grundverordnung (DSGVO) und des Bundesdatenschutzgesetzes (BDSG) strikt einzuhalten, insbesondere wenn personenbeziehbare Daten (z.B. Mitarbeiter- oder Nutzerdaten aus Ticketsystemen) verarbeitet werden. In Fällen, in denen der Auftragnehmer personenbezogene Daten im Auftrag des Auftraggebers verarbeitet (z.B. Mitarbeiterdaten im Ticketsystem), ist ein Auftragsverarbeitungsvertrag gemäß Art. 28 DSGVO abzuschließen. Ebenso sind die Bestimmungen des IT-Sicherheitsgesetzes sowie weiterer relevanter rechtlicher Regelungen (z.B. Telekommunikationsgesetz, falls z.B. Fernwartungskomponenten eingesetzt werden) zu berücksichtigen.

  • Beachtung von Normen und Standards: Der Auftragnehmer orientiert sich an anerkannten Industriestandards und Normen, um eine hohe Qualität und Sicherheit der IT-Services zu gewährleisten. Im Bereich IT-Sicherheit und Datenmanagement sind insbesondere Standards wie ISO/IEC 27001 (Managementsystem für Informationssicherheit) und ISO/IEC 20000 (IT-Service-Management) relevant. Darüber hinaus werden einschlägige DIN- und VDI-Richtlinien berücksichtigt, soweit sie auf die IT im Facility Management anwendbar sind. Dies gewährleistet, dass die angebotenen Leistungen dem Stand der Technik und bewährten Verfahren entsprechen.

  • Datensicherheit und Vertraulichkeit: Der Schutz sensibler Daten hat oberste Priorität. Der Auftragnehmer implementiert geeignete technische und organisatorische Maßnahmen (TOM) gem. Art. 32 DSGVO, um Vertraulichkeit, Integrität und Verfügbarkeit der verarbeiteten Informationen sicherzustellen. Dazu gehören z.B. Zugriffssteuerungen, Verschlüsselungstechnologien, Firewalls und Intrusion-Detection-Systeme zum Schutz vor unbefugtem Zugriff. Sämtliche Mitarbeiter, die Zugang zu den Systemen oder Daten haben, werden regelmäßig auf Vertraulichkeit verpflichtet und in Datenschutzbestimmungen geschult.

  • Haftung und Pflichten des Auftragnehmers: Der Auftragnehmer steht dafür ein, dass die von ihm bereitgestellten IT-Systeme keine Rechtsverletzungen (etwa Datenschutzverstöße) verursachen und frei von bekannten Sicherheitslücken sind. Sollte es dennoch zu sicherheitsrelevanten Vorfällen (z.B. Datenpannen, Cyberangriffen) kommen, verpflichtet sich der Auftragnehmer, den Auftraggeber umgehend zu informieren und im Rahmen seiner Möglichkeiten bei der Aufklärung und Schadensbegrenzung mitzuwirken. Etwaige Ansprüche Dritter aufgrund von IT-Verstößen, die auf Fahrlässigkeit des Auftragnehmers zurückzuführen sind, hat der Auftragnehmer zu tragen. Zudem hält sich der Auftragnehmer über Änderungen in den rechtlichen Anforderungen auf dem Laufenden und passt die Systeme und Prozesse bei Bedarf an neue gesetzliche Vorgaben an.

Das IT-Integrationskonzept und die daraus resultierenden Implementierungen unterliegen einer formellen Prüfung und Abnahme durch den Auftraggeber:

  • Konzeptprüfung: Nach Auftragsvergabe wird das vorgelegte IT-Integrationskonzept vom Auftraggeber inhaltlich geprüft. Der Auftraggeber bewertet, ob das Konzept alle geforderten Punkte verständlich und vollständig abdeckt und mit seinen eigenen Zielen und Vorgaben übereinstimmt.

  • Überarbeitung und Freigabe: Sollten im Rahmen der Prüfung durch den Auftraggeber Unstimmigkeiten, Lücken oder Optimierungspotenziale festgestellt werden, ist der Auftragnehmer verpflichtet, das Konzept entsprechend zu überarbeiten. Die finale Fassung bedarf der schriftlichen Freigabe durch den Auftraggeber. Erst mit dieser Freigabe gilt das IT-Integrationskonzept als anerkannt.

  • Testphase und Abnahme der IT-Systeme: Bevor die integrierten IT-Systeme in den Echtbetrieb übergehen, wird eine gemeinsame Testphase durchgeführt. In dieser Phase überprüft der Auftraggeber zusammen mit dem Auftragnehmer, ob die Schnittstellen funktionieren, die Daten korrekt fließen und die Systeme die vereinbarten Anforderungen (Performance, Usability, Sicherheit) erfüllen. Nach erfolgreich absolvierten Tests erfolgt eine offizielle Abnahme der Systeme durch den Auftraggeber.

  • Vertragsbindung: Das geprüfte und vom Auftraggeber abgenommene IT-Integrationskonzept wird als Anlage Bestandteil des Dienstleistungsvertrags. Damit wird sichergestellt, dass die hierin beschriebenen Leistungen und Standards für beide Parteien verbindlich sind. Abweichungen oder Änderungen zum Konzept nach Vertragsabschluss bedürfen einer schriftlichen Zustimmung beider Seiten.

Dem IT-Integrationskonzept können zur besseren Veranschaulichung Anlagen beigefügt werden. Diese dienen dazu, die beschriebenen Lösungen grafisch oder tabellarisch darzustellen und Begriffe zu erläutern:

  • Systemübersicht (Template): Eine schematische Darstellung der IT-Systemarchitektur und der Integrationsbeziehungen, in der alle relevanten Systeme und deren Verknüpfungen visualisiert sind. Dieses Diagramm kann als Vorlage dienen und wird mit den projektspezifischen Systemen und Schnittstellen ausgefüllt.

  • Datenfluss- und Schnittstellenmatrix: Eine tabellarische Übersicht, welche die Datenaustauschbeziehungen zwischen den Systemen im Detail aufzeigt. Diese Matrix enthält für jede Schnittstelle Informationen zu Quell- und Zielsystem, Art der Daten, Übertragungsprotokoll/Format, Häufigkeit des Datentransfers und verantwortliche Personen/Rollen. Sie dient als Referenz für Entwickler und Administratoren bei der technischen Umsetzung.

  • Glossar der Fachbegriffe und Abkürzungen: Eine Liste aller im Dokument verwendeten speziellen Begriffe, Abkürzungen und IT-Bezeichnungen mit kurzen Erläuterungen. Dies stellt sicher, dass auch Leser, die mit allen technischen Details nicht vertraut sind, die Inhalte des Konzepts korrekt interpretieren können.

Auftragnehmer: ___________________________

Bevollmächtigter Vertreter: ___________________________

Position: ___________________________

Datum: ___________________________

Unterschrift/Stempel: ___________________________