3I2 Betriebskonzept
Facility Management: Zutritt » Ausschreibung » Funktionalausschreibung » 3I2 Betriebskonzept

Betriebskonzept für Zutrittskontrollsysteme (Angebotsentwurf)
Dieses Betriebskonzept legt die vom Auftragnehmer vorgeschlagenen Zeitpläne und Abläufe für den täglichen Zutrittsbetrieb in der Anlage dar. Es beschreibt Maßnahmen zur sicheren, effizienten und rechtskonformen Verwaltung der Zugangskontrollen, um sicherzustellen, dass befugtes Personal, Fremdfirmen und Besucher gemäß festgelegten Zeitplänen Zutritt erhalten. Die vollständige Nachvollziehbarkeit aller Zutrittsereignisse wird dabei gewahrt, und alle relevanten Daten werden datenschutzkonform protokolliert.
Ziel dieses Konzepts ist es, einen reibungslosen Betrieb der Zutrittskontrolle zu ermöglichen und gleichzeitig sämtliche sicherheits- und datenschutzrechtlichen Anforderungen einzuhalten.
Gesetzlicher und Regulatorischer Rahmen- Anwendbare Normen
Der Auftragnehmer stellt sicher, dass alle Systeme und Prozesse den einschlägigen Normen und Vorschriften entsprechen.
Dazu zählen insbesondere:
DIN EN 60839-11 (VDE 0830-8-11): Europäische Norm für elektronische Zutrittskontrollsysteme, welche die funktionalen und Leistungsanforderungen an Zutrittsanlagen definiert.
Datenschutz-Grundverordnung (DSGVO) und Bundesdatenschutzgesetz (BDSG): Regelungen zur rechtmäßigen Verarbeitung und Aufbewahrung personenbezogener Zutrittsdaten.
Arbeitsschutzgesetz (ArbSchG) und einschlägige DGUV-Vorschriften: Vorgaben für Sicherheit und Gesundheitsschutz der Beschäftigten sowie Anforderungen an Flucht- und Rettungswege.
Betriebsverfassungsgesetz (BetrVG): Bestimmungen zur Mitbestimmung des Betriebsrats bei Einführung und Betrieb von Zutrittskontrollsystemen.
Ausschreibungsanforderungen
Der Auftragnehmer verpflichtet sich, alle geforderten Leistungen gemäß Ausschreibung bereitzustellen.
Insbesondere:
Bereitstellung strukturierter Betriebszeitenpläne für den täglichen Zutrittsbetrieb unter Berücksichtigung unterschiedlicher Nutzergruppen.
Differenzierung der Zugangsberechtigungen für Mitarbeiter, Fremdfirmen und Besucher gemäß ihren jeweiligen Aufgaben und Berechtigungen.
Revisionssichere Dokumentation aller Zutrittsvorgänge und -änderungen.
Einhaltung der Datenschutzbestimmungen bei der Verwaltung personenbezogener Zugangsdaten.
Eindeutige Festlegung von Zuständigkeiten in der Zutrittsadministration, einschließlich Eskalationswege bei Abweichungen.
Täglicher Zugangsablauf
Die Zugangskontrolle wird nach festgelegten Zeitplänen und Berechtigungskategorien organisiert. Die folgenden Regelungen gewährleisten einen transparenten und sicheren Betriebsablauf:
Mitarbeiterzugang
Standardarbeitszeiten: Für alle festangestellten Mitarbeiter gelten definierte Standardarbeitszeiten (z. B. 06:00–22:00 Uhr), in denen der Zugang zum Gebäude grundsätzlich freigegeben ist.
Rollenspezifische Beschränkungen: Zutrittsrechte werden nach Funktion und Verantwortung vergeben. Zugang zu sensiblen Bereichen (z. B. Serverraum, Verwaltungsbereiche, Forschungslabore) erhalten nur entsprechend autorisierte Mitarbeiter.
Schicht- und Gleitzeitmodelle: In Bereichen mit Schichtbetrieb werden flexible Zutrittsprofile eingerichtet, sodass Schichtmitarbeiter entsprechend ihren Dienstplänen ein- und austreten können.
Außerhalb der Arbeitszeiten: Zugang außerhalb der definierten Arbeitszeiten ist nur mit vorheriger schriftlicher Genehmigung einer zuständigen Führungskraft möglich. Jeder solche Zutrittsfall wird dokumentiert.
Ausweisverwaltung: Jeder Mitarbeiter erhält ein persönliches Zutrittsmedium. Bei Positionswechsel, Versetzungen oder Ausscheiden wird die Zutrittsberechtigung umgehend angepasst oder gesperrt.
Fremdfirmenzugang
Projektgebundene Zutrittsrechte: Fremdfirmen und externe Dienstleister erhalten Zugangsberechtigungen nur für die Dauer und den Umfang ihrer Einsätze, wie im Projektzeitplan festgelegt.
Voranmeldung: Personen von Fremdfirmen müssen vor ihrem Einsatz dem Facility Management namentlich und unter Angabe des Tätigkeitszwecks gemeldet werden.
Temporäre Zugangsmittel: Nach Prüfung der Zuverlässigkeit (z. B. Nachweis der Qualifikation, erforderliche Sicherheitsunterweisungen) werden zeitlich begrenzte Zutrittsausweise ausgegeben.
Begleitung in sensiblen Bereichen: Externe Mitarbeiter dürfen sich in sicherheitskritischen Zonen nur in Begleitung eines autorisierten Ansprechpartners oder unter Aufsicht befinden.
Ergebnisdokumentation: Beginn und Ende der Einsätze externer Dienstleister werden protokolliert; ungenutzte Zutrittsmedien werden gelöscht oder zurückgenommen.
Besucherzugang
Empfangsanmeldung: Besucher melden sich zentral am Empfang an. Dort erfolgt eine Identitätsprüfung und Registrierung.
Besucherausweise: Jeder Besucher erhält einen temporären Ausweis mit beschränkter Gültigkeit, der an den Zugangspunkten verwendet wird.
Beschränkung auf Besuchsbereiche: Besucherzugänge werden auf festgelegte Bereiche (z. B. Empfangsbereich, Besprechungsräume) begrenzt.
Begleitung: Besucher werden von einem zuständigen Mitarbeiter oder dem Sicherheitsdienst begleitet, um einen sicheren Aufenthalt zu gewährleisten.
Sicherheitsunterweisungen: Vor dem Zutritt erhalten Besucher grundlegende Informationen zu Sicherheits- und Verhaltensregeln (z. B. Fluchtwege, Fotografier- und Zutrittsverbote).
Rückgabe der Ausweise: Beim Verlassen des Geländes geben Besucher ihre Ausweise am Empfang zurück; verbleibende Zugangsberechtigungen werden gelöscht.
Notfallzugang
Brandfall: Im Brandalarmfall werden alle verschlossenen Türen und Sperren automatisch entriegelt, um eine schnelle Evakuierung zu ermöglichen (gemäß den Brandschutzvorschriften).
Notentriegelung: Türen in Flucht- und Rettungswegen sind mit Paniktürmechanismen ausgestattet, die jederzeit ein ungehindertes Verlassen des Gebäudes ermöglichen.
Lockdown-Prozedur: Bei sicherheitsrelevanten Vorfällen (z. B. Einbruchalarm) kann ein vollständiger Lockdown eingeleitet werden. Alle Zugänge werden dann gesperrt, bis das Sicherheitspersonal Entwarnung gibt.
Behördenzugang: Für Einsatzkräfte (Feuerwehr, Polizei, Rettungsdienste) ist eine definierte Notfallprozedur vorhanden (z. B. digitale Sonderberechtigung oder Generalschlüssel) zur schnellen Freigabe.
Alarmierung: Bei Notfällen werden zuständige Stellen (Brandschutz, Sicherheitsdienst, interne Leitstelle) automatisch informiert, um eine koordinierte Reaktion sicherzustellen.
Zugangsverwaltung
Die Verwaltung der Zutrittsrechte erfolgt zentral über das Zutrittskontrollsystem.
Folgende Maßnahmen werden umgesetzt:
Echtzeit-Aktivierung/-Deaktivierung: Zutrittsmedien werden unmittelbar bei Eintritt, Versetzung oder Ausscheiden von Mitarbeitern sowie bei Beginn und Ende von Fremdfirmeneinsätzen oder Besucherregistrierung aktiviert bzw. gesperrt.
Automatische Ablaufsteuerung: Temporäre Zutrittsausweise (für Besucher und Fremdfirmen) verfallen automatisch am Ende des Tages.
Multi-Faktor-Authentifizierung: In besonders sicherheitskritischen Bereichen (z. B. Rechenzentrum, Prüflabore) wird ergänzend zum Chipkartenleser eine zusätzliche Authentifizierung (PIN, Fingerabdruck o. Ä.) gefordert.
HR-Synchronisation: Ein täglicher automatisierter Abgleich mit dem Personalverwaltungssystem stellt sicher, dass Änderungen im Beschäftigtenstatus (Zugangsgewährung bei Neueinstellungen, Sperrung bei Austritten) unverzüglich berücksichtigt werden.
Verlustverwaltung: Verlorene oder gestohlene Zutrittsausweise werden sofort im System gesperrt; der Ersatz wird nach Identitätsprüfung ausgegeben.
Systemüberwachung: Das Zutrittskontrollsystem überwacht seinen eigenen Betriebszustand kontinuierlich und meldet technische Störungen oder Manipulationsversuche.
Es werden folgende Monitoring- und Berichtswesenmaßnahmen durchgeführt:
Ereignisprotokolle: Jedes Zutrittsereignis (Zeitstempel, Benutzerdaten, Zugangspunkt) wird im zentralen System erfasst.
Tägliche Auswertung: Ungewöhnliche Zutrittsvorgänge, wiederholte oder verweigerte Zutrittsversuche werden täglich automatisiert ausgewertet.
Alarmmeldungen: Bei auffälligen Aktivitäten (z. B. mehrfache Fehlversuche, Manipulationsversuche) generiert das System sofort Alarmmeldungen an die Leitstelle.
Berichterstattung: Monatliche Berichte mit Statistiken zu Zutritts- und Sicherheitsvorfällen werden dem Facility Management vorgelegt.
Audit-Logs: System- und Administrationsprotokolle werden revisionssicher archiviert, um jederzeit die Nachvollziehbarkeit zu gewährleisten.
Datensicherung: Regelmäßige Backups der Zutrittsdatenbank sichern alle relevanten Daten gegen Verlust ab.
Verfahrenssicherungen- Das Zutrittskontrollsystem und seine Abläufe sind durch organisatorische Maßnahmen abgesichert:
Aufgabentrennung: Administrative Funktionen (Anlegen, Ändern, Löschen von Berechtigungen) dürfen nur von autorisierten Fachkräften durchgeführt werden; alle Änderungen werden protokolliert.
Datenschutz: Personenbezogene Zutrittsdaten werden verschlüsselt gespeichert und nach Ablauf der festgelegten Aufbewahrungsfristen gelöscht.
Betriebsvereinbarung: Der Betriebsrat wird frühzeitig einbezogen. Idealerweise wird eine Betriebsvereinbarung zur Zutrittssteuerung abgeschlossen, um die Mitbestimmungsrechte zu wahren.
Schulung und Unterweisung: Alle Beteiligten (Mitarbeiter, Fremdfirmen, Sicherheitspersonal) erhalten regelmäßige Schulungen zur sicheren und regelgerechten Nutzung des Zutrittssystems.
Störungs- und Eskalationsmanagement: Für Auffälligkeiten oder Systemstörungen existieren klare Melde- und Eskalationswege.
Systemzugang: Technischer Zugriff auf das Zutrittsverwaltungssystem erfolgt nur über geschützte Schnittstellen und nach erfolgreicher Authentifizierung.
Wartung und Tests: Die technischen Komponenten der Zutrittsanlage werden turnusgemäß gemäß Herstellerangaben gewartet und überprüft. Funktionstests (z. B. der Notentriegelung) erfolgen mindestens jährlich.
Erklärung
Der Unterzeichner bestätigt, dass der Auftragnehmer ein umfassendes Betriebskonzept für das tägliche Zugangsmanagement vorlegt, das strukturierte Zeitpläne für Mitarbeiter, Fremdfirmen und Besucher enthält. Alle vorgeschlagenen Verfahren entsprechen den technischen, rechtlichen und betrieblichen Anforderungen und gewährleisten einen sicheren sowie effizienten Betrieb der Zutrittskontrolle.
Ort, Datum:
Unterschriftsberechtigter:
Name: __________________________
Position: ________________________
Unterschrift: ______________________
Firmenstempel: ___________________