Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

3C5 Notfall-Überbrückungskonzept

Facility Management: Zutritt » Ausschreibung » Funktionalausschreibung » 3C5 Notfall-Überbrückungskonzept

Notfall-Brückenplan – Zutrittskontrollsysteme

Notfall-Brückenplan – Zutrittskontrollsysteme

Der vorliegende Notfall-Brückenplan beschreibt die Vorgehensweisen des Bieters zur Aufrechterhaltung von Sicherheit und Schutz des Gebäudes im Falle von Abriegelungen (Lockdown) und Evakuierungen. Ziel des Plans ist es, die Kontinuität der Zutrittskontrollprozesse zu sichern und gleichzeitig den Personen- und Brandschutz gemäß den geltenden deutschen Rechtsvorschriften und betrieblichen Standards sicherzustellen. Als professioneller Facility Manager orientiert sich der Bieter an bewährten Abläufen im Gebäudemanagement. Der Notfall-Brückenplan ist integraler Bestandteil des Angebots und wird mit Vertragsunterzeichnung rechtsverbindlich. Er dokumentiert detailliert, wie im Ernstfall gehandelt wird und stellt damit Transparenz über die Sicherheitsmaßnahmen des Bieters her. Die technische Umsetzung und Organisation orientiert sich an erprobten FM-Prozessen und Best Practices, um in jeder Krisensituation reibungslose Abläufe zu gewährleisten.

Dieser Plan enthält strukturierte Verfahren und Verantwortlichkeiten für den automatisierten und manuellen Einsatz des Zutrittskontrollsystems in Notfallsituationen. Er definiert detaillierte Abläufe für sofortige Sperrmaßnahmen bei Gefahrenlagen, die Integration in Brand- und Evakuierungsszenarien sowie Maßnahmen zur Redundanz und Überbrückung im Störungsfall. Der Bieter gewährleistet damit eine schnelle Reaktion auf Sicherheitsvorfälle und setzt den Schutz von Menschenleben an oberste Stelle. Der Notfall-Brückenplan bildet die Grundlage für sämtliche vertraglichen Notfallmaßnahmen und verpflichtet den Bieter, die beschriebenen Abläufe vollumfänglich umzusetzen.

Anwendbare Normen und Vorschriften- Relevante Normen und Regelwerke umfassen unter anderem:

  • DIN EN 60839-11-1 (VDE 0830-8-11) – Elektronische Zutrittskontrollanlagen: Anforderungen an Komponenten, Geräte und Systeme sowie deren Zusammenspiel.

  • DIN VDE 0833-4 – Brandmelde- und Sprachalarmierungsanlagen: Anforderungen an Alarmierungssysteme für Notfälle (inklusive akustischer und optischer Warnsignale).

  • DGUV Information 205-033 – „Alarmierung und Evakuierung“: Leitfaden für alarm- und evakuierungsrelevante Maßnahmen in Betrieben.

  • Arbeitsschutzgesetz (ArbSchG), §§ 9, 10 – Vorschriften zur Gefährdungsbeurteilung, zur Unterweisung von Beschäftigten und zur Erstellung von Notfall- und Evakuierungsplänen.

  • Arbeitsstättenverordnung (ArbStättV) und Technische Regeln für Arbeitsstätten (ASR A2.2, A2.3) – Festlegung von Anforderungen an Flucht- und Rettungswege, Notausgangskennzeichnung und Evakuierungspläne.

  • Datenschutz-Grundverordnung (DSGVO) und Bundesdatenschutzgesetz (BDSG) – Regelungen zum Umgang mit personenbezogenen Daten im Rahmen der Zutrittskontrolle (z.B. Zutrittsprotokolle, Videoaufzeichnungen) und bei Notfallmeldungen.

  • Landesbauordnungen und Brandschutzvorschriften – Örtliche Vorschriften zur Gebäude- und Ausrüstungsbeschaffenheit (z.B. automatische Türfreigabe im Brandfall, Feuerwiderstandsklassen, Rauchabschnitte).

  • Feuerwehr-Dienstvorschriften (z.B. FwDV 3) – Anforderungen an die räumliche Organisation von Flucht- und Rettungswegen in Gebäuden.

Die Einhaltung dieser Normen wird vom Bieter nachweislich durch Zertifikate und Prüfberichte dokumentiert. Komponenten und Software werden gezielt nach VdS-, CE- oder EN-Zertifizierung ausgewählt. Alle Prüfanforderungen werden erfüllt, bevor das System in Betrieb geht.

Ausschreibungsanforderungen

In der Leistungsbeschreibung wird gefordert, dass alle beschriebenen Notfallabläufe schriftlich dokumentiert vorliegen. Der Bieter hat umfassende Notfall- und Evakuierungskonzepte vorzulegen, die als Grundlage für die Vertragsdurchführung dienen. Insbesondere müssen die Verfahren zur Priorisierung von Menschenschutz über Sachschutz klar definiert sein.

Die wesentlichen Anforderungen sind wie folgt:

  • Schutz von Leben und Gesundheit: Die Evakuierung von Personen hat höchste Priorität. Notfallprotokolle müssen einen schnellen Abfluss der Personen ermöglichen und den Schutz der Menschen vor Sachgütern rangieren. Technische Maßnahmen sind so gestaltet, dass im Gefahrenfall vorrangig der Fluchtweg freigegeben wird.

  • Rechtliche Konformität: Das Zutrittskontrollsystem muss alle einschlägigen gesetzlichen und behördlichen Vorgaben einhalten. Insbesondere sind bei Brand- oder Notalarmen Fluchtwege sofort zu öffnen. Die Planung berücksichtigt aktuelle Bauvorschriften, Brandschutzauflagen und behördliche Anordnungen. Die Anlage entspricht zudem den Standards aus Unfallverhütungsvorschriften und arbeitsschutzrechtlichen Regelungen.

  • Unterweisung und Dokumentation: Nach dem Arbeitsschutzgesetz sind Mitarbeiter regelmäßig über Notfall- und Evakuierungsverfahren zu informieren. Entsprechende Schulungen und Übungen sind durchzuführen und zu protokollieren. Zutrittsprotokolle werden revisionssicher geführt, um sie nachträglich auswerten zu können. Die Datenverarbeitung erfolgt DSGVO-konform; sensible Informationen sind verschlüsselt und nur autorisierten Stellen zugänglich.

  • Systemverfügbarkeit und Support: Alle Komponenten des Zutrittskontrollsystems sind so ausgelegt, dass sie 24/7 betriebsbereit bleiben, auch unter hoher Last oder bei Notfällen. Dies beinhaltet einen Wartungs- und Supportplan mit kurzen Reaktionszeiten. Geplante Wartungsfenster werden rechtzeitig angekündigt, und für Störfälle wird ein Notfallwartungsdienst vorgehalten.

Der Inhalt dieses Notfallplans ist Bestandteil des Angebots und wird mit Vertragsabschluss übernommen. Änderungen an Abläufen oder Verantwortlichkeiten werden dem Auftraggeber umgehend mitgeteilt und in die Verfahrensanweisungen eingearbeitet. Alle Verfahrensbeschreibungen werden in einem Notfallhandbuch dokumentiert und dem Kunden zur Verfügung gestellt.

Lockdown-Verfahren

Die nachfolgenden Vorgaben definieren die Bedingungen, unter denen ein vollständiger oder teilweiser Lockdown des Geländes erfolgt, und beschreiben die technischen Abläufe für dessen Umsetzung. Diese Maßnahmen wurden gemeinsam mit dem Auftraggeber abgestimmt, um im Bedarfsfall schnell und koordiniert zu reagieren.

Auslöseszenarien- Ein Lockdown des Geländes oder definierter Gebäudebereiche kann eintreten bei:

  • Sicherheitsbedrohungen: Unerlaubtes Eindringen, Sabotage, Fund von Sprengstoff oder gefährlichen Chemikalien, Bombendrohungen oder Terroranschlägen.

  • Gewaltvorfällen: Amokläufe, bewaffnete Angriffe oder gewalttätige Auseinandersetzungen am Standort.

  • IT-/Systemausfällen: Größerer Cyberangriff oder Ausfall der Gebäudeleit- oder Zutrittskontrollsysteme, der die Sicherheit gefährdet.

  • Baustellenunfällen oder Großereignissen: Kritische Zwischenfälle bei Umbau-/Instandhaltungsarbeiten oder Störungen durch externe Ereignisse (z.B. Explosion in der Nähe, Erdbeben).

  • Sonstige Gefahrenlagen: Jede andere Situation, die eine unmittelbare Gefährdung für Personen oder Anlagen darstellt (z.B. austretende Giftstoffe, biologische Gefahrenlagen).

  • Manuelle Auslösung: Im Zweifel kann das Sicherheitspersonal den Lockdown manuell aktivieren (über Leitstelle oder Nottaste), beispielsweise bei Verdachtsmomenten, die das System nicht automatisch erfasst hat.

Durchführung des Lockdowns-Bei Auslösung eines Lockdown-Szenarios werden folgende Maßnahmen umgesetzt:

  • Auslösung: Die Abriegelung kann durch einen Notfall-Knopf in der Leitstelle, eine mobile App für Sicherheitsverantwortliche oder automatisch über angeschlossene Detektoren (z.B. Einbruchmelder, Glasbruchmelder) ausgelöst werden.

  • Automatisierte Sperrung: Das Zutrittskontrollsystem versetzt sofort alle relevanten Türen, Tore und Schranken in den verriegelten Zustand. Elektronische Türsteuerungen schließen, Schranken fahren herab und verhindern das Betreten oder Verlassen der betroffenen Zonen. Vordefinierte Sicherheitszonen und Zutrittsrechte werden simultan deaktiviert.

  • Gestufte Sperrung: Je nach Schwere der Lage kann das System zwischen Teil- und Voll-Lockdown unterscheiden. Im Teil-Lockdown werden nur unmittelbar bedrohte Gebäudeteile gesichert, während andere Bereiche weiterbetrieben werden. Ein Voll-Lockdown sichert alle definierten Gebäudeeingänge.

  • Überwachung und Alarm: Gleichzeitig wird die Videoüberwachung auf maximale Alarmbereitschaft geschaltet. Bewegungsmelder, Glasbruchmelder und Video-Analysesysteme senden Echtzeit-Daten an die Sicherheitsleitstelle. Dort verfolgen Sicherheitskräfte die Situation, koordinieren das Vorgehen und setzen bei Bedarf Polizei sowie Rettungsdienste in Kenntnis. Akustische Signalgeber und Blitzleuchten signalisieren den Alarmzustand und erzeugen visuelle Warnhinweise.

  • Manuelle Eingriffsmöglichkeiten: Geschultes Sicherheitspersonal kann Sperrungen gezielt aufheben, um Rettungskräften den Zugang zu ermöglichen oder um eingeklemmten Personen zu helfen. Hierfür stehen lokale Notfall-Workstations sowie mobile Endgeräte in der Leitstelle zur Verfügung. Ein Notfall-Hauptschlüssel („Red Key“) mit Administratorrechten erlaubt das gezielte Umgehen elektronischer Sperren in definierten Bereichen.

  • Zugang für Einsatzkräfte: Polizei, Feuerwehr und Rettungsdienste erhalten auch während des Lockdowns uneingeschränkten Zutritt. Dies erfolgt über zuvor hinterlegte Master-Ausweise, Notfallcodes oder über Fernentriegelung. Das System protokolliert diese Zutritte als gesonderte Rettungskräfte-Zugriffe.

  • Dokumentation: Alle Zutrittsvorgänge während des Lockdowns, einschließlich Berechtigter und Blockierter, werden protokolliert. Jeder Vorgang wird mit Zeitstempel, Tür-Identifikation und Benutzerdaten erfasst. Die detaillierte Dokumentation dient der Nachverfolgung und der späteren Auswertung des Vorfalls.

  • Selbstprüfung nach Sperrung: Nach Auslösen des Lockdowns überprüft das System automatisch, ob alle vorgesehenen Türen tatsächlich verschlossen sind. Meldet ein Türkontakt oder Sensor einen Fehler, wird sofort Wartungs- und Sicherheitspersonal alarmiert, bis die Sperrung vollständig sichergestellt ist.

Dieser Sperrablauf wird in Abstimmung mit dem Auftraggeber definiert und regelmäßig angepasst. Vor Inbetriebnahme der Zutrittskontrolle wird eine Abnahme- und Testphase mit dem Auftraggeber durchgeführt, um die Wirksamkeit der Lockdown-Maßnahmen zu verifizieren.

Evakuierungsverfahren

Dieses Kapitel beschreibt, wie die Zutrittskontrolle im Brand- oder Gefahrenfall das sichere Verlassen des Gebäudes unterstützt. Es wird dargestellt, wie Fluchtwege automatisch freigegeben werden und wie die Evakuierung organisiert ist, um den Personenschutz zu gewährleisten.

Brand- und Personenschutz-Integration- Das Zutrittskontrollsystem ist so konfiguriert, dass es nahtlos mit den Brandschutz- und Evakuierungseinrichtungen zusammenarbeitet:

  • Automatische Entriegelung: Bei Auslösung der Brandmeldeanlage entriegelt das System umgehend alle Türen, die sich im Flucht- oder Rettungsweg befinden. Fluchttüren öffnen automatisch, sodass ein gefahrloses Verlassen des Gebäudes jederzeit möglich ist. Elektronische Drehtüren und Schiebetüren geben sofort frei. Somit wird sichergestellt, dass Bewohner und Besucher durch keine verriegelten Türen behindert werden.

  • Failsafe-Mechanismen: Fällt die Hauptstromversorgung aus, sorgen Notfallpanikschlösser und automatische Entriegelungsmechanismen dafür, dass Fluchttüren trotzdem öffnen. Alle relevanten Verriegelungen öffnen sich stromlos oder durch Federkraft, sodass eine Evakuierung auch bei Stromausfall gewährleistet ist.

  • Notbeleuchtung und Kennzeichnung: Über die Gebäudeleittechnik wird im Alarmfall sofort die Notstrombeleuchtung aktiviert. Fluchtwegleuchten und Piktogramm-Schilder leuchten die Wege aus. Die Beschilderung entspricht den Vorgaben der ASR A2.3. Notfallpläne und -anweisungen sind an markanten Punkten angebracht und leicht zugänglich.

  • Unterstützende Systeme: Das Zutrittskontrollsystem ist mit der Gebäude-Sprechanlage und Evakuierungsanzeigen verknüpft. Es kann vordefinierte Durchsagen abspielen (z.B. Sammelplatz-Bekanntgabe) und Updates zu Evakuierungsanweisungen übermitteln.

Evakuierungsablauf- Die Evakuierung erfolgt nach einem festgelegten Ablauf, der allen Personen bekannt gemacht und regelmäßig geübt wird:

  • Alarm: Bei Erkennen einer Gefahr (z.B. Feuer, Gasalarm) wird sofort das Evakuierungssignal ausgelöst. Akustische Sirenen und optische Warnleuchten zeigen klar den Alarmzustand an. Das Zutrittskontrollsystem wechselt in den Notfallmodus und erlaubt ausschließlich das Verlassen des Gebäudes durch Notausgänge.

  • Geordnete Evakuierung: Personen verlassen das Gebäude zügig über die beschilderten Fluchtwege und begeben sich zu den definierten Sammelstellen. Evakuierungshelfer und Sicherheitsbeauftragte unterstützen alle Anwesenden, insbesondere Menschen mit eingeschränkter Mobilität, durch geeignete Hilfsmittel (z.B. Evakuierungsstühle, Tragen) in Sicherheit zu bringen. Das System ermöglicht freien Durchgang durch alle Fluchtwegtüren. Alle Mitarbeiter und Besucher wurden zuvor über die Sammelplätze und Verhaltensregeln informiert.

  • Sammel- und Meldestellen: An festgelegten Sammelplätzen außerhalb des Gefahrenbereichs dokumentieren Einsatzkräfte (Werkschutz, Feuerwehr) die Anwesenheit der Personen. Mobile Lesegeräte können zur Abfrage der ausgegebenen Ausweise genutzt werden. Die resultierenden Teilnehmerlisten werden mit den Zutrittsprotokollen abgeglichen.

  • Kontrollierte Rückkehr: Nach Erteilung der Freigabe durch die Einsatzleitung wird der Zugang zum Gelände schrittweise wieder geöffnet. Das Zutrittskontrollsystem verbleibt im Alarmmodus, bis alle Sicherheitschecks abgeschlossen sind. Erst wenn Rettungskräfte das Gebäude freigegeben haben, wird der Normalbetrieb wiederhergestellt.

  • Nachbereitung: Alle während der Evakuierung anfallenden Daten (Zutrittsprotokolle, Teilnehmerlisten, Alarm-Zeitstempel) werden ausgewertet. Diese Informationen dienen der Analyse der Abläufe und der Berichterstattung an die Behörden. Offene Punkte (z.B. nicht gefundene Personen) werden geklärt und in die nächste Gefährdungsbeurteilung eingearbeitet.

Der Evakuierungsplan ist integraler Bestandteil der betrieblichen Brandschutzordnung. Er wird mindestens jährlich im Rahmen der Arbeitsschutzunterweisung überprüft und bei Änderungen der Gebäudenutzung aktualisiert.

Überbrückungs- und Kontinuitätsmaßnahmen

Neben Sofortmaßnahmen sind auch technische und organisatorische Vorkehrungen erforderlich, um die Funktionsfähigkeit der Zutrittskontrolle aufrechtzuerhalten. Dieser Abschnitt listet die wesentlichen Redundanzen und Ausfallsicherungen auf, die einen fortlaufenden Betrieb garantieren.

Redundanz & Ausfallsicherheit

  • Notstromversorgung: Alle essenziellen Komponenten (Server, Controller, Türantriebe) sind an USV-Anlagen oder Notstromaggregate angeschlossen. Bei Stromausfall liefern diese genügend Energie, um die Anlage weiterlaufen zu lassen oder Türen kontrolliert zu entriegeln, bis der Generator einspringt. Notstromaggregate schalten nach kurzer Umschaltzeit ein und stellen die Energieversorgung sicher.

  • Mehrere Serverstandorte: Zutrittskontrollserver und Datenbanken sind redundant an zwei geografisch getrennten Rechenzentren angebunden. Fällt ein Rechenzentrum aus, übernimmt das zweite nahtlos. Dadurch sind alle Zugangsberechtigungen und Protokolle jederzeit verfügbar und gesichert.

  • Offline-Notbetrieb: Bei Ausfall des IT-Netzwerks gehen die Tür-Controller automatisch in einen lokalen Notfallmodus. Jeder Controller enthält einen vorab synchronisierten Datensatz mit gültigen Zutrittsrechten (in der Regel für 24 Stunden). Berechtigte Personen können das Gebäude weiterhin passieren, während unautorisierte Zugriffe blockiert werden.

  • Notfallausweise und Checklisten: Zusätzlich hält der Bieter physische Notfallausweise und gedruckte Zutrittslisten bereit. Diese dienen nur im Extremfall (z.B. vollständiger Systemausfall) der manuellen Zutrittskontrolle. Die Notfallausweise sind farblich gekennzeichnet und nur zeitlich begrenzt gültig.

  • Backup-Kommunikation: Neben dem Primärnetz existiert ein zweiter Kommunikationskanal (z.B. Mobilfunk-Datenleitung oder Richtfunk). Fällt das Hauptnetz aus, kommunizieren die Komponenten über diesen Alternativweg weiter.

  • Regelmäßige Datensicherungen: Zutritts- und Alarmlog-Daten werden in Echtzeit aufgezeichnet und mehrstufig gesichert. Tägliche Backups erfolgen automatisiert, und Wiederherstellungsverfahren werden regelmäßig getestet. So kann im Falle von Datenverlust schnell auf einen sicheren Zustand zurückgegriffen werden.

  • Zentrales Monitoring: Das gesamte Zutrittskontrollsystem lässt sich über eine Leitstellen-Software überwachen und steuern. Aktuelle Systemzustände, Verriegelungsmodi und Alarmmeldungen werden in Echtzeit visualisiert, sodass Störungen sofort erkannt und bearbeitet werden können.

  • Netzwerksicherheit: Alle Komponenten kommunizieren über verschlüsselte Verbindungen (z.B. TLS). Firewalls und Zugriffskontrolllisten verhindern unbefugte Änderungen an Systemparametern und Logdaten. IT-Sicherheitsmaßnahmen (Updates, Passwortschutz) werden nach Best Practices umgesetzt.

  • Fail-Safe vs. Fail-Secure: Fluchttüren sind im Stromausfall oder Alarmfall stromlos entriegelt (Fail-Safe), damit sie jederzeit geöffnet werden können. Türen zu besonders schutzbedürftigen Bereichen (z.B. Serverräume, Technikzentralen) bleiben im Alarm oder bei Stromausfall verriegelt (Fail-Secure), um unbefugtes Verlassen zu verhindern.

Notfallpersonal- Der Bieter stellt sicher, dass auch personelle Ressourcen im Notfall bereitstehen:

  • Bereitschaftsdienst: Ein rund-um-die-Uhr-Notdienst ist eingerichtet. Sicherheitspersonal in Schichtdiensten sowie bei Bedarf externe Wachleute garantieren jederzeit physische Präsenz. Bei kritischen Vorfällen wird sofort zusätzliches Personal (z.B. über Sicherheitsfirmen) hinzugezogen, um bei Sperrung und Evakuierung zu unterstützen.

  • Rollierende Alarmgruppen: Schlüsselpersonal (Sicherheits- und IT-Fachleute) ist in Alarmketten organisiert und 24/7 erreichbar. Klare Vertretungsregelungen stellen sicher, dass Ersatzpersonen sofort einspringen, falls Primärkontakte ausfallen. Alarmlisten und Kontaktinformationen werden ständig gepflegt.

  • Krisenstab: Für Großschadenslagen existiert ein Krisenstab des Bieters, besetzt mit Bereichsleitern (Sicherheit, IT, Facility Management). Dieser koordiniert interne Maßnahmen und steht in direktem Austausch mit dem Facility Management des Auftraggebers und externen Einsatzkräften. Der Krisenstab tritt so rasch wie möglich zusammen (vor Ort oder virtuell) und dokumentiert alle Entscheidungen und Aufgabenverteilungen.

  • Integration von Fremdfirmen: Auch Subunternehmer vor Ort (z.B. Reinigungs- oder Instandhaltungsdienste) sind in Notfallpläne eingebunden. Sie erhalten die gleichen Sicherheitsunterweisungen und kennen die Alarm- und Evakuierungsverfahren. Für jede Fremdfirma sind Ansprechpartner hinterlegt, die im Ernstfall entsprechend geschult reagieren können.

Kommunikationsprotokolle-Eine effektive Kommunikation ist wesentlicher Bestandteil des Notfallmanagements:

  • Meldung an Verantwortliche: Jeder sicherheitsrelevante Vorfall wird sofort an die definierten Ansprechpartner des Auftraggebers gemeldet (Geschäftsführung, Sicherheits- und FM-Manager). Ein mehrstufiges Alarmierungsschema (Telefonkette, SMS, E-Mail) ist festgelegt, und Kontaktlisten sind stets aktuell.

  • Zusammenarbeit mit Rettungskräften: Im Notfall werden Feuerwehr, Polizei und medizinische Dienste informiert und mit allen notwendigen Informationen versorgt (Gebäudepläne, Gefahrstoffe, Zugangscodes). Das Zutrittskontrollsystem kann Einsatzkräften temporäre Zutrittsrechte erteilen und ihnen per gesicherter App oder Einsatzleitstelle Pläne und Zugangsdaten bereitstellen.

  • Alarmierung von Personal: Mitarbeitende und Besucher werden durch Sirenen, Blitzleuchten und Durchsagen alarmiert. Ergänzend können mobile Benachrichtigungen (App-Alarm, SMS) genutzt werden. Mehrere redundante Kanäle (z.B. Funkmeldeempfänger, externe Sirenen) gewährleisten, dass Warnungen auch bei Teilausfällen ankommen.

  • Kommunikationsprotokolle: Alle Meldungen und Anrufe während des Notfalls werden protokolliert. Versendete SMS/E-Mails, Durchsagen sowie kritische Telefonate werden mit Uhrzeit und Empfänger dokumentiert. Diese Logs dienen der Nachvollziehbarkeit und Qualitätssicherung.

  • Sicherheitsleitstelle (SOC): Eine zentrale Leitstelle sammelt alle eingehenden Alarme und koordiniert Maßnahmen. Sie bildet die Schnittstelle zwischen internem Sicherheitspersonal, Auftraggeber und Notfallkräften und sorgt für konsistente Informationsweitergabe. Ein zuständiger Operator überwacht alle relevanten Entwicklungen und Kommunikationsflüsse.

Tests und Übungen- Die Wirksamkeit der Notfallmaßnahmen wird durch regelmäßige Tests überprüft:

  • Rhythmus: Mindestens einmal jährlich finden vollständige Evakuierungs- und Lockdown-Übungen unter realitätsnahen Bedingungen statt. Diese Tests durchlaufen den gesamten Ablauf von Alarmauslösung bis zur Rückkehr in den Normalbetrieb. Verschiedene Szenarien (Brand, technische Störung, Sicherheitsvorfall) werden berücksichtigt.

  • Interdisziplinäre Durchführung: Übungen erfolgen in enger Zusammenarbeit mit dem Facility Management, dem betrieblichen Werkschutz, externen Sicherheitsdiensten und Brandschutzverantwortlichen sowie nach Möglichkeit der örtlichen Feuerwehr. Jeder Beteiligte kennt seine Rolle und wird in der Praxis geprüft. Externe Beobachter (z.B. Brandschutzbeauftragte) können hinzugezogen werden.

  • Auswertung und Verbesserungen: Nach jeder Übung findet eine Nachbesprechung statt und ein Abschlussbericht wird erstellt. Stärken und Schwächen werden dokumentiert. Alle Teilnehmer geben Feedback, und auf dieser Basis werden Prozesse optimiert (z.B. Anpassung der Alarmkette, Verbesserung der Beschilderung, zusätzliche Schulungen). Korrekturmaßnahmen werden festgehalten und in die Gefährdungsbeurteilung eingearbeitet.

  • Schulung: Neue Mitarbeiter erhalten im Rahmen der Einarbeitung eine Unterweisung über die Notfallverfahren. Wiederkehrende Unterweisungen finden mindestens einmal pro Jahr statt. Zusätzlich werden verantwortliche Personen (z.B. Sicherheitsbeauftragte, Ersthelfer) zu vertiefenden Übungen eingeladen.

  • Angekündigte und unangekündigte Übungen: Neben den geplanten Drills führt der Auftraggeber gelegentlich unangekündigte Tests durch, um die spontane Einsatzbereitschaft zu überprüfen. Dies stellt sicher, dass das Personal jederzeit vorbereitet ist.

  • Systemtests: Vor den Übungen wird die Funktionstüchtigkeit der Zutritts- und Alarmsysteme geprüft (z.B. Testalarme, Türentriegelungen), um technische Fehlerquellen auszuschließen. So wird gewährleistet, dass eine Systemstörung das Übungsergebnis nicht verfälscht.

  • Realitätsnahe Szenarien: Übungen können unter erschwerten Bedingungen stattfinden (z.B. mit Nebel zur Vernebelung der Flure), um die Belastbarkeit der Teilnehmer zu testen und Verbesserungspotenziale sichtbar zu machen.

  • Vollzähligkeitsmeldung: Am Ende der Evakuierung führen Sicherheitsbeauftragte eine Vollzähligkeitskontrolle anhand von Teilnehmerlisten durch. Fehlende Personen werden umgehend den Einsatzkräften gemeldet.

  • Stetige Verbesserung: Aus Erkenntnissen aus Übungen, Audits und dem laufenden Betrieb werden die Notfallverfahren kontinuierlich optimiert. Aufgedeckte Defizite werden umgehend behoben.

Die fortwährende Verbesserung der Notfallprozeduren ist für den Bieter selbstverständlich. Erkenntnisse aus Übungen und dem laufenden Betrieb werden genutzt, um den Notfallplan kontinuierlich zu optimieren und an aktuelle Anforderungen anzupassen.

Erklärung

Der Unterzeichner bestätigt hiermit, dass der Bieter einen umfassenden Notfall-Brückenplan implementiert hat, der alle Maßnahmen für Lockdown- und Evakuierungssituationen abdeckt. Dieser Plan gewährleistet die Einhaltung aller gesetzlichen Vorschriften, sichert die lückenlose Verfügbarkeit der Zutrittskontrolle im Krisenfall und stellt den Schutz von Menschenleben in den Mittelpunkt.

Ort, Datum: ________________________

Name: _____________________________

Position: __________________________

Unterschrift: ______________________

Firmenstempel: ______________________