3C3 Expansionsplan
Facility Management: Zutritt » Ausschreibung » Funktionalausschreibung » 3C3 Expansionsplan
Skalierbarkeits- und Zuverlässigkeitserklärung (Expansionsplan )
Diese Skalierbarkeits- und Zuverlässigkeitserklärung demonstriert die Leistungsfähigkeit des Bieters, ein Zutrittskontrollsystem bereitzustellen, das zukünftigen Anforderungen gerecht wird und gleichzeitig einen unterbrechungsfreien Betrieb mit einer garantierten Verfügbarkeit von 99,9 % sicherstellt. Das Dokument enthält Regelungen zur Systemerweiterung, zu Redundanzkonzepten und zu vertraglichen Service-Level-Vereinbarungen gemäß den bewährten Praktiken des Facility Managements. Sie zeigt auf, wie die geplante Lösung an sich wandelnde Betriebsanforderungen angepasst wird, ohne die Sicherheit oder Zuverlässigkeit des Betriebs zu beeinträchtigen.
Rechts- und Regulierungsrahmen
Der Bieter stellt sicher, dass das Zutrittskontrollsystem alle relevanten technischen Normen und rechtlichen Vorgaben einhält.
Nachfolgend sind die wichtigsten Standards und Vorschriften aufgeführt, die für das System gelten:
DIN EN 60839-11-1 (VDE 0830-8-11-1): Definiert Mindestanforderungen an elektronische Zutrittskontrollsysteme hinsichtlich Funktionalität, Sicherheit und Prüfverfahren. Das angebotene System entspricht diesen Vorgaben.
ISO/IEC 27001: Anforderung an ein Informationssicherheits-Managementsystem, um die Vertraulichkeit, Integrität und Verfügbarkeit aller systemrelevanten Daten zu gewährleisten. Das Systemdesign integriert entsprechende Sicherheitsmaßnahmen (z. B. Zugriffskontrolle, Verschlüsselung).
DSGVO (Datenschutz-Grundverordnung) und BDSG (Bundesdatenschutzgesetz): Regelt die Verarbeitung personenbezogener Daten im System. Alle Zugriffsberechtigungen, Protokolldaten und Nutzerdaten werden datenschutzkonform verarbeitet. Lösch- und Zugriffskonzepte sorgen für Einhaltung von Datensparsamkeit und Datenminimierung.
Weitere Vorschriften: Darüber hinaus werden einschlägige Vorgaben des deutschen Arbeits- und Datenschutzrechts beachtet, um alle betrieblichen und rechtlichen Anforderungen (z. B. AGB-Recht) zu erfüllen.
Verpflichtungen im Rahmen der Ausschreibung
Der Bieter verpflichtet sich, die Anforderungen der Ausschreibung vollumfänglich zu erfüllen. Insbesondere werden die garantierten Verfügbarkeits- und Leistungskennzahlen verbindlich im Vertrag festgeschrieben. Die vereinbarten SLA-Bedingungen orientieren sich am deutschen Vertragsrecht (insbesondere §§ 241 ff. BGB) und sind rechtlich bindend ausgestaltet. Dadurch ist die Durchsetzung von Leistungsansprüchen im Fall eines Verstoßes gesichert. Etwaige Abweichungen von den definierten Verfügbarkeits- oder Reaktionszeiten führen zu vertraglichen Konsequenzen (z. B. Vertragsstrafen oder Schadenersatz), wie sie im Service-Level-Agreement geregelt sind. Alle vertraglichen Bestimmungen zur Leistungserbringung werden so formuliert, dass sie den Anforderungen des deutschen Rechts genügen und rechtlich durchsetzbar sind.
Skalierbarkeit – Erweiterungsplan
Die Systemarchitektur ist auf zukünftiges Wachstum ausgelegt und ermöglicht eine einfache Erweiterung der Funktionalität bei laufendem Betrieb. Dies sichert eine langfristige Investitionssicherheit und Flexibilität.
Zukunftssichere Systemarchitektur
Die vorgeschlagene Systemarchitektur basiert auf modularen Komponenten und offenen Schnittstellen.
Sie ermöglicht eine flexible Skalierung ohne Unterbrechung des laufenden Betriebs:
Modulare Hardware- und Softwarearchitektur: Neue Zutrittslesegeräte, Türsteuerungen oder Zonen können ergänzt werden, ohne dass das Gesamtsystem offline genommen werden muss. Erweiterungen erfolgen durch Plug-&-Play-Module und konfigurierbare Softwarekomponenten. So können beispielsweise zusätzliche Zutrittsleser oder Biometriescanner jederzeit integriert werden.
Unterstützung offener Kommunikationsprotokolle: Das System unterstützt Industriestandards wie BACnet, KNX, MQTT und OPC UA. Dadurch ist eine nahtlose Integration mit bestehenden und künftigen Gebäude- und Leittechniksystemen möglich. Auch zukünftige Protokolle und Schnittstellen können durch Software-Updates eingebunden werden.
IP-basierte Plattform: Die Systemkomponenten kommunizieren über standardisiertes Ethernet (TCP/IP), wodurch sie auf gängiger Netzwerkinfrastruktur betrieben werden können. Dies erleichtert die Erweiterung und sorgt für hohe Stabilität und Sicherheit gegen Angriffe.
Geplante Erweiterungskapazität -Die Ausgangskapazität des Systems deckt den aktuellen Bedarf ab und bietet gleichzeitig großzügige Reserven für künftiges Wachstum:
Initiale Kapazität: Die Grundkonfiguration unterstützt bis zu 2.000 Nutzer und 100 Zutrittspunkte (Lesegeräte, Türcontroller etc.). Damit sind alle geplanten Eingangszonen und Zugänge im Gebäude abgedeckt.
Skalierbarkeit: Ohne Austausch zentraler Hardwarekomponenten ist das System erweiterbar auf bis zu 10.000 Nutzer und 500 Zutrittspunkte. Zusätzliche Subsysteme (Zonen) können stufenweise hinzugefügt werden, um neuen Funktionsbereichen gerecht zu werden. Das Netzwerksystem erlaubt auch verteilte Installationen über mehrere Gebäudeteile hinweg.
Flexibles Lizenzmodell: Ein modulares Lizenzkonzept ermöglicht die bedarfsgerechte Erweiterung der Benutzer- und Gerätelizenzen. Lizenzen können stufenweise nachgebucht werden, um mit dem organischen Wachstum der Nutzerzahl mitzuwachsen. Dadurch sind Erweiterungen möglich, ohne dass eine vollständige Neuinstallation erforderlich wird. Lizenzkosten orientieren sich an der tatsächlichen Systemgröße.
Upgrade-Pfade- Zur Sicherstellung der Langfristigkeit und technischen Aktualität werden regelmäßige Updates und klare Migrationsszenarien vorgesehen:
Regelmäßige Updates: Firmware und Software der Zutrittskontrollkomponenten erhalten in festgelegten Intervallen Aktualisierungen. Diese beinhalten neue Funktionen, Sicherheitsverbesserungen und Performance-Optimierungen. Updates werden bevorzugt außerhalb der Betriebszeiten (z. B. abends oder am Wochenende) eingespielt, um Ausfallzeiten zu minimieren. Über ein Update-Management können sogar automatische Rollouts für kritische Patches erfolgen.
Abwärtskompatibilität und Migrationsstrategie: Für jede neue Systemgeneration ist ein Migrationspfad definiert. Bestehende Hardware und Konfigurationen können mit der neuen Software-Version weiterbetrieben werden, sodass keine komplette Systemneuinvestition nötig ist. Die Migration erfolgt schrittweise und dokumentiert, um einen nahtlosen Übergang zu gewährleisten. Somit bleiben vorhandene Investitionen geschützt, während gleichzeitig neue Technologien eingeführt werden.
Langfristige Herstellerunterstützung: Der Hersteller sichert den Support und die Ersatzteilversorgung auch für ältere Systemkomponenten über mehrere Produktgenerationen hinweg. Dadurch ist gewährleistet, dass auch nachträglich zusätzliche Module integriert oder defekte Teile ersetzt werden können, ohne die Gesamtarchitektur zu beeinträchtigen.
Zuverlässigkeit – Service Level Agreement (SLA) Entwurf
Der Bieter garantiert mit dem Angebot ein Service-Level-Agreement, das hohe Verfügbarkeits- und Servicequalitätsanforderungen definiert. Im Folgenden sind die wesentlichen SLA-Bestandteile skizziert.
Verfügbarkeitsgarantie
Verfügbarkeitsverpflichtung: Der Bieter garantiert eine jährliche Systemverfügbarkeit von mindestens 99,9 %. Dies entspricht maximal 8,76 Stunden ungeplanter Ausfall pro Kalenderjahr.
Geplante Wartung: Planmäßige Wartungsarbeiten werden mit angemessener Vorankündigung in Abstimmung mit dem Auftraggeber durchgeführt und gelten nicht als Ausfallzeit. Typische Wartungsfenster (z. B. monatlich 2–4 Stunden in Randzeiten) sind vereinbart und werden nach Abstimmung terminiert.
Verfügbarkeitsnachweis: Die Verfügbarkeit wird jährlich dokumentiert. Hierzu werden automatisierte Logs und Überwachungsberichte herangezogen, die dem Auftraggeber zur Prüfung vorgelegt werden.
Reaktions- und Wiederherstellungszeiten
Kritische Störungen: Unter kritischen Störungen (z. B. Totalausfall des Zutrittskontrollsystems oder Sicherheitsverletzungen) versteht der Bieter Ereignisse, die den Betrieb sofort stoppen oder die Sicherheit gefährden. Für solche Vorfälle wird eine Sofortreaktion innerhalb von 2 Stunden garantiert. Die Wiederherstellung (Fehlerbehebung oder Ausfallbeseitigung) erfolgt innerhalb von 8 Stunden nach Störungsmeldung.
Nicht-kritische Störungen: Bei weniger dringlichen Störungen (z. B. Ausfall einzelner Lesegeräte, Softwarefehler ohne Sicherheitsauswirkung) werden Fehler innerhalb von 24 bis 48 Stunden behoben. Die genaue Bearbeitungszeit richtet sich nach der Priorisierung der Störung.
Support und Reporting: Ein 24/7-Support über Hotline und Ticket-System steht für Störungsmeldungen zur Verfügung. Alle Vorfälle werden protokolliert. Im SLA wird ein definiertes Eskalationsverfahren festgehalten, das eine strukturierte Nachverfolgung und Berichterstattung über Störungsmeldungen sicherstellt.
Wartung & Überwachung
Präventive Wartung: Das Leistungsangebot beinhaltet regelmäßige Inspektionen und Funktionsprüfungen (z. B. vierteljährlich). Im Rahmen dieser Wartung werden Verschleißteile (z. B. Batterien, mechanische Verschlüsse) gemäß Herstellervorgaben ausgetauscht. So werden potenzielle Ausfälle frühzeitig verhindert. Wartungsarbeiten vor Ort werden von zertifiziertem Fachpersonal durchgeführt und protokolliert.
Remote Monitoring: Das System ist rund um die Uhr ferngesteuert überwacht. Ein zentrales Monitoring-Tool überwacht den Systemstatus (Verbindung der Controller, Performance-Parameter, Log-Ereignisse) kontinuierlich. Automatische Alarmmeldungen werden bei Unregelmäßigkeiten ausgelöst, sodass der Service-Techniker bereits vor Auftreten größerer Störungen agieren kann. Dashboard-Berichte informieren über Systemgesundheit und historische Verfügbarkeitswerte.
Performance-Reporting: Regelmäßige Berichte dokumentieren den Systemzustand, erkannte Schwachstellen und durchgeführte Wartungsmaßnahmen. Diese Transparenz unterstützt den Auftraggeber bei der Planung und Kontrolle.
Vertragsstrafen & Eskalationsverfahren
Vertragsstrafen: Für den Fall, dass die vereinbarten SLA-Ziele (z. B. Reaktionszeiten, Verfügbarkeit) nicht eingehalten werden, sieht der Vertrag Vertragsstrafen oder Gutschriften vor. Typische Regelung: Eine prozentuale Preisminderung der monatlichen Servicegebühr für jede Stunde (oder jeden Bruchteil) der überschrittenen Ausfallzeit. Die genaue Höhe und Staffelung der Strafzahlungen wird vertraglich festgelegt.
Eskalationsverfahren: Ein mehrstufiger Eskalationspfad ist implementiert. Zunächst wird das Technik-Team informiert, bei anhaltenden Problemen erfolgt Eskalation an die Projektleitung und letztlich an die Geschäftsführung. Der Eskalationsplan legt Zuständigkeiten und Mitteilungswege (telefonisch, schriftlich, E-Mail) fest. Somit ist sichergestellt, dass kritische Situationen sukzessive an höhere Managementebenen weitergeleitet werden, bis eine Lösung herbeigeführt ist.
Rücktrittsrechte: Bei wiederholter oder gravierender Nichterfüllung der SLA-Verpflichtungen behält sich der Auftraggeber vertraglich vor, das Vertragsverhältnis außerordentlich zu kündigen. Dieser Mechanismus fördert die Zuverlässigkeit der Leistungserbringung.
Verfahrenssicherungen- Zusätzlich zu den SLA-Vorgaben sorgen technische und organisatorische Vorkehrungen für maximale Betriebssicherheit:
Redundante Stromversorgung und Failover: Alle zentralen Systemkomponenten werden durch USV-Anlagen (unterbrechungsfreie Stromversorgung) abgesichert, um bei Netzausfall weiter betrieben zu können. Zudem sind kritische Server und Controller redundant ausgelegt (Cluster-Konfiguration oder Hot-Standby). Fällt eine Komponente aus, übernimmt automatisch ein redundantes System deren Funktion, ohne dass der Betrieb unterbrochen wird.
Backups und Recovery: Automatisierte Datensicherungen erfassen täglich sämtliche Konfigurationsdaten, Zutrittslogs und Nutzerdaten. Backups werden verschlüsselt gespeichert und regelmäßig überprüft. Es existiert ein dokumentierter Wiederherstellungsplan, der in festgelegten Abständen im Rahmen von Wiederanlauftests geprobt wird, um die Funktionsfähigkeit der Backups sicherzustellen.
Stresstests und Lastprüfungen: Vor dem Live-Einsatz sowie nach jeder Systemerweiterung werden Belastungstests durchgeführt. Dabei werden simulierte Zugriffe in hoher Dichte erzeugt, um das Verhalten des Systems bei maximaler Auslastung zu prüfen. Hierdurch wird bestätigt, dass CPU-Auslastung, Netzwerkverkehr und Datenbankperformance auch im Worst-Case-Szenario ausreichend Kapazität bieten. Etwaige Engpässe können so vorzeitig erkannt und beseitigt werden.
Notfall- und Wiederanlaufkonzept: Es existiert ein detaillierter Notfallplan (Disaster-Recovery-Konzept), der die Schritte zur raschen Wiederherstellung des Systems bei einem schwerwiegenden Ausfall beschreibt. Regelmäßige Übungen verifizieren die Wirksamkeit des Konzepts. Somit können selbst in Katastrophenfällen (z. B. großflächiger Stromausfall, Brand) definierte Abläufe gestartet werden, um den Systembetrieb schnellstmöglich wieder aufzunehmen.
Erklärung
Der/die Unterzeichnende bestätigt hiermit, dass das vorgeschlagene Zutrittskontrollsystem skalierbar ist, um künftigen Anforderungen der Einrichtung gerecht zu werden, und eine garantierte Verfügbarkeit von 99,9 % im Rahmen eines bindenden Service-Level-Agreements gewährleistet. Dieses Bekenntnis sichert sowohl die langfristige Einsatzfähigkeit als auch die betriebliche Zuverlässigkeit des Systems in Übereinstimmung mit den Anforderungen der Ausschreibung.
Ort, Datum: __________________________
Bevollmächtigter Unterzeichner:
Name: __________________________
Position: ________________________
Unterschrift: ______________________
Firmenstempel: ____________________
