Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

3D4 Bereitstellungskonzept

Facility Management: Zutritt » Ausschreibung » Funktionalausschreibung » 3D4 Bereitstellungskonzept

Bereitstellungskonzept – Zutrittskontrollsystem

Bereitstellungskonzept – Zutrittskontrollsystem

Das vorliegende Bereitstellungskonzept erläutert die vom Bieter angebotenen Bereitstellungsoptionen für das elektronische Zutrittskontrollsystem des Auftraggebers. Es umfasst sowohl Cloud-basierte als auch lokal installierte (On-Premises) Lösungen. Der Bieter vergleicht die beiden Modelle hinsichtlich Sicherheitsaspekten, rechtlicher Compliance, Skalierbarkeit und betrieblicher Anforderungen. Im Fokus stehen dabei die Einhaltung der einschlägigen Datenschutz- und Sicherheitsstandards sowie die Integration in das bestehende Facility-Management-Konzept des Objekts.

Rechtlicher und regulatorischer Rahmen- Anwendbare Standards

Die Bereitstellung und der Betrieb des Zutrittskontrollsystems orientieren sich an den geltenden gesetzlichen Anforderungen und technischen Normen.

Folgende Standards sind dabei maßgeblich:

  • Datenschutz-Grundverordnung (DSGVO, EU 2016/679) sowie Bundesdatenschutzgesetz (BDSG) – Rechtmäßige und sichere Verarbeitung personenbezogener Daten.

  • ISO/IEC 27001 – Internationale Norm für Informationssicherheits-Managementsysteme zur Gewährleistung eines umfassenden Schutzes von Daten und IT-Infrastruktur.

  • DIN EN 60839 (Teil 11) – Europäische Norm für elektronische Sicherungssysteme, einschließlich Zutrittskontrollsystemen, die Anforderungen an Planung, Installation und Betrieb definiert.

  • DIN EN 15221 – Europäische Normenreihe für das Facility Management, z. B. hinsichtlich Datenmanagement und Leistungsverzeichnissen.

  • VDI-Richtlinien (z. B. VDI 3814 Gebäudeautomation) – Technische Richtlinien für die Integration in moderne Gebäudeleitsysteme (BMS).

Die zentralen Anforderungen umfassen:

  • Datenschutz und Datensicherheit: Die Hosting-Umgebung gewährleistet vollständige Konformität mit DSGVO, BDSG und weiteren datenschutzrechtlichen Vorgaben. Personenbezogene Zutrittsdaten werden gesichert verarbeitet.

  • Hohe Verfügbarkeit und Zuverlässigkeit: Es werden Service-Level-Agreements (SLAs) mit Verfügbarkeitsgarantien definiert (mindestens 99,9 %) sowie geeignete Redundanz- und Backup-Konzepte umgesetzt.

  • Integrationsfähigkeit: Das Zutrittskontrollsystem lässt sich nahtlos in bestehende Systeme und Infrastruktur integrieren (z. B. Gebäudeleittechnik/BMS, Videoüberwachung, Zeiterfassung, CAFM/IWMS).

  • Anpassungsfähigkeit: Das ausgewählte Bereitstellungsmodell wird an die betrieblichen Anforderungen des Objekts angepasst, inklusive möglicher Übernahme vorhandener Benutzerdaten und Zutrittsberechtigungen.

  • Langfristiger Support: Wartung, Updates und Support werden im Rahmen eines Servicevertrags sichergestellt, um den dauerhaften Betrieb zu gewährleisten.

  • IT-Sicherheitskonzept: Umsetzung angemessener technischer und organisatorischer Maßnahmen (TOM) gemäß DSGVO (z. B. Zutrittskontrollen zu Serverräumen, Verschlüsselung, regelmäßige Penetrationstests und Sicherheits-Audits).

Ausschreibungsanforderungen

Das Angebot erfüllt die spezifischen Vorgaben der Ausschreibung.

Option Cloud-Bereitstellung- Infrastruktur

Bei der Cloud-Lösung wird das Zutrittskontrollsystem in ISO/IEC 27001-zertifizierten Rechenzentren innerhalb der EU/EWR betrieben. Sowohl Mehrmandanten- (Multi-Tenant) als auch dedizierte Instanzen (Private Cloud) können realisiert werden. Die benötigte Rechenleistung und Speicherkapazität wird durch Virtualisierungstechnologien flexibel bereitgestellt, wodurch eine bedarfsgerechte Skalierung von Nutzern, Türen oder Standorten möglich ist. Die Anbindung an die Netzwerke des Auftraggebers erfolgt über verschlüsselte Verbindungen (z. B. VPN oder MPLS), um eine geschützte Kommunikation sicherzustellen. Redundante Hardware- und Netzwerkkomponenten in der Cloud-Architektur gewährleisten eine hohe Ausfallsicherheit.

Vorteile der Cloud-Lösung

  • Hohe Skalierbarkeit: Ergänzung weiterer Standorte, Türen oder Nutzer erfolgt nahezu in Echtzeit ohne größere Hardware-Anpassungen.

  • Zentrale Verwaltung und Aktualisierung: Software-Aktualisierungen und Sicherheits-Patches werden automatisch durch den Anbieter ausgerollt.

  • Fernzugriff und Monitoring: Permanenter Zugriff auf Systemadministration und proaktives Monitoring ermöglichen eine schnelle Reaktion auf Störungen.

  • Kosteneinsparungen vor Ort: Reduzierte Investitionskosten für lokale Server und Speicher, da zentrale Infrastruktur des Anbieters genutzt wird.

  • Schnelle Bereitstellung: Kurze Implementierungszeiten bei neuen Anforderungen durch die bereits vorhandene Cloud-Infrastruktur.

Sicherheits- und Verfügbarkeitsmaßnahmen

  • Verschlüsselung: Ende-zu-Ende-Verschlüsselung der Datenübertragung (z. B. TLS/SSL) sowie Verschlüsselung sensibler Daten im Ruhezustand (z. B. AES 256-Bit).

  • Service-Level-Agreement (SLA): Garantierte Systemverfügbarkeit von mindestens 99,9 %. SLAs umfassen Monitoring, Support und klare Eskalationsstufen.

  • Datensicherheitsvereinbarungen: Vorliegen einer verbindlichen Vereinbarung zur Datenverarbeitung (DPA) nach DSGVO. Regelmäßige Sicherheitsaudits durch unabhängige Prüfinstitute.

  • Backup und Redundanz: Automatisierte Backups und georedundante Speicherung der Daten an mehreren Standorten innerhalb der EU/EWR zum Schutz gegen Datenverlust.

  • Überwachung und Prüfung: Laufende Sicherheitsüberwachung sowie regelmäßige Penetrationstests und Audits zur Sicherstellung der Systemintegrität.

  • Authentifizierungsmechanismen: Einsatz von Multi-Faktor-Authentifizierung (MFA) und rollenbasierten Zugriffskontrollen zum Schutz administrativer Schnittstellen.

Option lokale Installation (On-Premises)- Infrastruktur

Bei der lokalen Installation wird die Zugriffsverwaltung auf der Infrastruktur des Auftraggebers betrieben. Hierzu werden Server (physisch oder virtualisiert) in den gesicherten Räumlichkeiten des Objekts installiert. Sämtliche Daten werden lokal gespeichert und verarbeitet, wodurch eine vollständige Datenhoheit gewährleistet ist. Das System kann in die bestehenden IT-Netzwerke integriert werden (z. B. über dedizierte VLANs und Firewalls). Ebenso ist eine Anbindung an vorhandene Verzeichnisdienste (z. B. Active Directory) und Facility-Management-Systeme (BMS, CAFM/IWMS) möglich. Hardware-Komponenten werden redundant ausgelegt (z. B. RAID-Konfiguration, Backup-Server), um die Verfügbarkeit bei Ausfällen sicherzustellen.

Vorteile der lokalen Installation

  • Volle Kontrolle: Das Unternehmen besitzt die vollständige Kontrolle über Hard- und Software sowie über alle Zugangsdaten.

  • Unabhängigkeit vom Internet: Die Hauptfunktionen des Zutrittskontrollsystems bleiben bei einem Internetausfall funktionsfähig, da die Kernsysteme lokal betrieben werden.

  • Einfache Integration: Nahtlose Anbindung an vorhandene Systeme vor Ort (Gebäudeleittechnik, Videoüberwachung, Zeiterfassung) ohne zusätzliche Gateways.

  • Datenschutz: Durch lokale Datenhaltung werden hohe Datenschutzansprüche direkt vor Ort erfüllt, ohne Daten in fremde IT-Infrastrukturen zu übertragen.

  • Anpassbarkeit: Das System kann exakt nach den betrieblichen Prozessen des Objekts konfiguriert werden (z. B. individuelle Alarm- und Meldekriterien).

Sicherheits- und Betriebsmaßnahmen

  • USV und Notstrom: Einsatz einer unterbrechungsfreien Stromversorgung (USV) und ggf. Notstromaggregate, um Serverbetrieb und Türsteuerungen bei Stromausfällen sicherzustellen.

  • Notentriegelung: Mechanische oder elektronische Notschlüssel- bzw. Panikentriegelung für Türen im Falle eines System- oder Stromausfalls.

  • Regelmäßige Wartung: Durchführung von Software-Updates und Sicherheitspatches im Rahmen eines Wartungsvertrags. Monitoring der Systemgesundheit durch lokale Administratoren.

  • Daten-Backup: Regelmäßige Datensicherungen auf lokalem Backup-Server oder verschlüsseltem externen Medium, um Datenverlust zu vermeiden.

  • Physische Sicherheit: Zutrittsbeschränkungen und Zugangskontrollen (Schlüssel, Karten) für Serverräume und Technikbereiche als zusätzlicher Schutz.

  • Dokumentation und Protokollierung: Lückenlose Protokollierung aller Zutrittsereignisse sowie Wartungs- und Änderungsprotokolle nach DIN 77200 beziehungsweise BSI-Grundschutz.

Vergleichende Übersicht

Aspekt

Cloud-Bereitstellung

Lokale Installation

Datenstandort

ISO/IEC 27001-zertifizierte Rechenzentren in der EU/EWR

Eigene Server im Objekt

Skalierbarkeit

Sehr hoch, flexible on-demand-Erweiterung

Limitiert durch verfügbare Hardware

Steuerung

Betrieb und Wartung durch den Anbieter gemäß SLA

Volle Kontrolle und Eigentum durch den Auftraggeber

Compliance

DSGVO, ISO/IEC 27001, vertragliche Datenschutzvereinbarungen (DPA)

DSGVO, ISO/IEC 27001, interne Sicherheitsrichtlinien und -kontrollen

Ausfallsicherheit

≥ 99,9 % Verfügbarkeit (Redundante Cloud-Architektur)

UPS, Backup-Server und lokale Notfallprozeduren

Prozessuale Absicherung

  • Abstimmung mit dem Auftraggeber: Gemeinsame Analyse der Anforderungen und Beratung zur Auswahl des optimalen Bereitstellungsmodells (z. B. Workshops, Anforderungsanalyse).

  • Dokumentation der Entscheidung: Schriftliche Bestätigung der gewählten Architektur und des Hosting-Modells vor Beginn der Systemimplementierung.

  • Architektur- und Systemdokumentation: Übergabe detaillierter Unterlagen (Architekturdiagramme, Netz- und Sicherheitspläne, Konfigurationsdokumentation) bei Projektabschluss.

  • Abnahme und Schulung: Durchführung von Abnahmeprüfungen und Anwenderschulungen, um einen reibungslosen Betrieb zu gewährleisten.

  • Service- und Notfallprozesse: Festlegung von Supportwegen, Eskalationsstufen und Notfallprozeduren für den Störungsfall.

Erklärung

Hiermit bestätigt der Unterzeichnende, dass der Bieter sowohl Cloud- als auch lokale Hosting-Optionen für das Zutrittskontrollsystem anbietet. Beide Optionen entsprechen den geltenden deutschen und EU-Vorschriften (insbesondere im Bereich Datenschutz und Datensicherheit) vollständig. Das gewählte Bereitstellungsmodell wird an die operativen, rechtlichen und Facility-Management-Anforderungen des Auftraggebers angepasst.

Ort: ______________________ Datum: ______________________

Name (in Druckschrift): _______________________

Position: _______________________

Unterschrift: _______________________

Firmenstempel: _______________________