Leistungsverzeichnis Zutrittskontrollsystem
Facility Management: Zutritt » Ausschreibung » Leistungsverzeichnis

Leistungsverzeichnis Zutrittskontrollsystem – Industriestandort
Ein vollständiges, funktionales Leistungsverzeichnis für ein Zutrittskontrollsystem an einem komplexen Industriestandort umfasst sämtliche Software- und Hardwarekomponenten, alle erforderlichen Schnittstellen (z. B. Zeiterfassung, HR, Video, Brandmeldeanlage) sowie alle einschlägigen Dienstleistungen – von Inbetriebnahme über Schulung bis hin zu Wartung und Projektmanagement. Das Leistungsverzeichnis wird alle Optionen und Funktionen abbilden, wie sie in einem umfassenden industriellen Sicherheitsprojekt erforderlich sind.
Zentrales Zutrittskontroll-Managementsystem
Zutrittskontroll-Managementsystem
Multi-Mandanten-Fähigkeit: Unterstützung mehrerer Standorte/Bereiche oder Joint Ventures innerhalb einer Installation, mit klar getrennten Verwaltungsbereichen.
Umfangreiches Logging & Reporting: Lückenlose Protokollierung aller Zutrittsereignisse, Änderungen und Alarme. Integrierte Berichtsfunktionen ermöglichen auswertbare Statistiken und Audit-Trails; Export von Berichten in gängige Formate.
Alarmierungsfunktionen: Konfigurierbare Alarmmeldungen bei sicherheitsrelevanten Ereignissen (z. B. unberechtigter Zutrittsversuch, Tür zu lange offen) mit Weiterleitung per E-Mail/SMS an definierte Empfänger oder an Leitstellensysteme.
Unterstützung vielfältiger Authentifizierungsmethoden: Verwaltung von Ausweiskarten, mobilen Credentials (Smartphone-Ausweisen), PIN-Codes und biometrischen Merkmalen als Zutrittsmedien. Kombination mehrerer Faktoren (z. B. Karte + PIN oder Karte + Biometrie) ist möglich, insbesondere für hochsichere Bereiche.
On-Premise oder Cloud: Betrieb der Software wahlweise auf kundeneigener IT-Infrastruktur (On-Premise) oder als gehosteter Cloud-Service (ACaaS – Access Control as a Service); bei Cloud-Option mit gleichwertigem Funktionsumfang und sicheren verschlüsselten Verbindungen.
Die Software beinhaltet eine intuitive Benutzeroberfläche zur Verwaltung von Personen, Berechtigungsprofilen und Türen. Sie bietet zudem Rollen- und Rechtekonzepte für Administratoren und Operatoren. Lizenzierung für die Grundfunktionalitäten des Zutrittskontrollsystems ist enthalten (Basislizenz).
Softwaremodul „Besuchermanagement / Fremdfirmenverwaltung“ (Einheit: Stk.)
Erweiterungsmodul zur zentralen Software für die Verwaltung von Besuchern und Fremdfirmen. Ermöglicht die vorgängige Registrierung von Besuchern, Zuweisung temporärer Zutrittsausweise und Berechtigungen sowie Erfassung aller Besuche. Funktionen im Detail: Vorab-Anmeldung durch interne Mitarbeiter, Druck von Besucherausweisen (inkl. Firmenlogo, Foto, Besucherdaten), Verwaltung von Besuchszeitfenstern und Zutrittsbereichen für Gäste, sowie Protokollierung der Besucherbewegungen. Ebenso umfasst das Modul die Verwaltung von Fremdfirmen-Mitarbeitern (z. B. Handwerker oder Dienstleister), einschließlich Schulungs- und Sicherheitsunterweisungsstatus. Alle Besucherdaten werden DSGVO-konform gespeichert und können via Berichtsfunktion ausgewertet werden. Eine Schnittstelle zum E-Mail-System für Einladungen/QR-Codes sowie ggf. ein Self-Service-Check-in für Besucher (optional über Kiosk oder Tablet) wird unterstützt.
Softwaremodul „Hochsicherheitsbereiche“ (Einheit: Stk.)
Optionales Modul zur Verwaltung und Überwachung von besonders gesicherten Bereichen (z. B. Rechenzentrum, Gefahrstofflager). Dieses Modul erweitert die Kernsoftware um spezielle Sicherheitslogiken: Zum Beispiel Zwei-Faktor-Authentifizierung erzwingen (Kombination aus Ausweis/PIN/Biometrie) an definierten Türen, Umsetzung des Vier-Augen-Prinzips (Zutritt nur, wenn zwei berechtigte Personen gleichzeitig present sind), Schleusensteuerung mit gegenseitigem Türverschluss und Berechtigungskontrolle pro Schleusensegment. Darüber hinaus ermöglicht das Modul die Zuweisung zeitlich begrenzter Berechtigungen mit höherer Sicherheitsstufe, besondere Alarmierung (sofortige Meldung an Sicherheitszentrale bei Zutritt in Hochsicherheitszone) und eine detaillierte Protokollierung aller Vorgänge in diesen Bereichen. Diese Erweiterung stellt sicher, dass kritische Bereiche den höchsten Sicherheitsstandards entsprechend verwaltet werden.
Mobile Credential Support (Einheit: Stk.)
Lizenz oder Funktionserweiterung zur Nutzung mobiler Zutrittsberechtigungen mittels Smartphone. Ermöglicht es, anstelle physischer Karten elektronische Berechtigungen auf Smartphones (iOS/Android) zu vergeben. Die Lösung unterstützt gängige mobile Credential-Technologien (z. B. BLE – Bluetooth Low Energy, NFC oder QR-Code) in Verbindung mit kompatiblen Lesegeräten. Im Leistungsumfang enthalten ist die Einbindung der mobilen Ausweise in die zentrale Zutrittssoftware: Berechtigungsverwaltung wie bei physischen Ausweisen (Zuteilung, Sperrung, zeitliche Gültigkeit) sowie die sichere Over-the-Air-Bereitstellung an die Endgeräte. Zusätzlich werden Sicherheitsmechanismen wie Gerätezertifikate oder eine Zwei-Faktor-Bestätigung (z. B. In-App-PIN) unterstützt, um einen ebenso hohen Sicherheitsgrad wie bei physischen Ausweisen zu gewährleisten. (Hinweis: Entweder als separat zu lizenzierendes Modul oder im Grundsystem enthalten – je nach angebotenem System.)
Zutrittskontroll-Steuereinheit (Controller) (Einheit: Stk.)
Modulare Zutrittskontroll-Steuereinheit zur Ansteuerung von Türen und Lesern. Der Controller verwaltet typischerweise 2–4 Türen (je nach Ausführung) und verbindet die lokalen Zutrittspunkte mit der zentralen Managementsoftware. Er verfügt über ausreichend I/O-Schnittstellen für Türkontakte, Riegelkontakte, Öffnungstaster sowie Alarmgeber. Eigenschaften: Unterbrechungsfreie Stromversorgung (Notstrom-Akku) für sicheren Betrieb bei Stromausfall, Ethernet-Schnittstelle zur Anbindung an das Firmennetzwerk, verschlüsselte Kommunikation mit der Server-Software. Die Steuereinheit ist in einem industrietauglichen Gehäuse zur Wandmontage untergebracht und erfüllt gängige Sicherheitsstandards (Sabotageüberwachung durch Deckelkontakt, etc.). Leistungsumfang: Lieferung der Controller-Hardware inklusive Montagematerial, Anschluss der vorhandenen/per separat ausgeschriebener Leistung installierten Türverkabelung und Inbetriebnahme im System.
RFID-Kartenleser (Ausweisleser) (Einheit: Stk.)
Kontaktloser Kartenleser zur Authentifizierung von Nutzern mittels RFID-Karte oder -Transponder. Unterstützt moderne Ausweistechnologien (z. B. MIFARE DESFire EV2/EV3, Legic advant) mit hoher Sicherheit (verschlüsselte Ausweisdatenübertragung). Der Leser ist für den Innen- und Außenbereich geeignet (Schutzart IP65 oder höher) und verfügt über optische und akustische Signale zur Zutrittsstatusanzeige (z. B. LED für Zutritt gewährt/verweigert, Summer). Smartphone-Unterstützung: Integrierte BLE- und/oder NFC-Fähigkeit, um mobile Credentials (Smartphones) ebenso auszulesen wie physische Karten. Montage: Unterputz- oder Aufputzmontage, kompakte Abmessungen für Türrahmen- oder Wandmontage. Der Leistungsumfang umfasst Lieferung und Anschluss des Lesers an die Zutrittskontroll-Steuereinheit sowie Einbindung/Programmierung in der Software (Zuweisung zum entsprechenden Tür-Controller, Test der Funktion).
Kombinierter Karten-/PIN-Leser (Einheit: Stk.)
Zutrittsleser mit integrierter PIN-Tastatur zur Umsetzung von Zwei-Faktor-Authentifizierung (Karte + PIN) an Türen, die erhöhte Sicherheit erfordern. Der Leser besitzt die Funktionen eines RFID-Kartenlesers (gemäß Pos. 2.2, inklusive Support für gängige RFID-Technologien und ggf. Smartphone BLE/NFC) und zusätzlich ein robustes Tastenfeld zur Eingabe eines persönlichen PIN-Codes. Die Tastatur ist beleuchtet für die Nutzung bei schlechten Lichtverhältnissen und widersteht mechanischem Verschleiß (geeignet für industrielles Umfeld). Funktion: Nach Vorhalten der gültigen Karte muss ein korrekter PIN-Code eingegeben werden, bevor Zutritt gewährt wird. Falsche PIN-Eingaben werden protokolliert und können einen Alarm auslösen nach definierter Fehlversuchsanzahl. Lieferumfang: Lesergerät inkl. Tastatur, Montagezubehör, Verkabelung und Anschluss an Zutritts-Controller, sowie Konfiguration in der Software (PIN-Zuweisung zu Benutzern, Testläufe).
Biometrisches Zutrittslesegerät (Einheit: Stk.)
Terminal zur biometrischen Authentifizierung von Personen für höchste Sicherheit. Unterstützung für mindestens eine der folgenden biometrischen Methoden: Fingerabdruck-Scanner (mit Lebenderkennung zum Schutz vor Fälschung) oder Gesichtserkennungsterminal (mit 3D-Kamera bzw. AI-gestützter Erkennung). Das Gerät ist für den industriellen Einsatz geeignet (robustes Gehäuse, ggf. wetterfest falls im Außenbereich, Schutzart IP54+). Es speichert und verifiziert biometrische Vorlagen lokal verschlüsselt und kommuniziert die Zutrittsentscheidungen an den Zutrittskontroll-Controller bzw. die Software. Integration: Die Enrollierung (Erfassung) der biometrischen Daten erfolgt über die zentrale Software oder ein administratives Enrollment-Gerät; Daten werden DSGVO-konform behandelt. Das Terminal kann eigenständig (für spezifische Türen) oder in Kombination mit einer RFID-Karte (z. B. Kartenleser + Fingerprint zur Zwei-Faktor-Auth) betrieben werden. Lieferumfang: Bereitstellung des biometrischen Lesegeräts, Montage und Anschluss, sowie Integration ins Zutrittssystem (inkl. Tests der Erkennungsrate und Zuverlässigkeit).
Offline-Türkomponente (elektronischer Türzylinder/Beschlag) (Einheit: Stk.)
Elektronischer Schließzylinder oder Türbeschlag mit integrierter Zutrittskontrollfunktion für den Offline-Betrieb. Diese Komponente wird an Türen eingesetzt, wo keine permanente Verkabelung zum Zutrittskontroll-Controller vorhanden ist. Funktion: Berechtigungen werden im Gerät oder auf dem Identifikationsmedium (Data-on-Card) gespeichert. Der Zylinder/ Beschlag prüft lokal die Zutrittsberechtigung (z. B. anhand auf der Karte gespeicherter Rechte oder einer zuletzt vom System erhaltenen Berechtigungsliste). Die Kommunikation mit der Zentrale erfolgt entweder zeitversetzt (z. B. der Nutzer aktualisiert seine Berechtigung durch Vorhalten der Karte an einen Online-Updater oder via Funk) oder drahtlos über ein optionales Funknetzwerk. Das Gerät ist batteriebetrieben (lange Batterielebensdauer von typ. 2–3 Jahren bei üblicher Nutzung, Batteriewechselanzeige in der Software). Varianten verfügbar für verschiedene Türtypen (Euro-Profilzylinder, Schrankschloss, Türdrücker etc.). Lieferumfang: Montage des elektronischen Zylinders/Beschlags in der Tür, Initialisierung und Programmierung der Anfangsberechtigungen, sowie Dokumentation der Installation.
Funk-Netzwerkmodul für Offline-Komponenten (Einheit: Stk.)
Funkbrücke oder Wireless Hub zur Anbindung von Offline-Türkomponenten (Pos. 2.5) an das Online-Zutrittskontrollsystem. Dieses Modul ermöglicht eine drahtlose Vernetzung, sodass die Offline-Schließgeräte regelmäßig mit der zentralen Software synchronisiert werden können (z. B. Berechtigungsänderungen, Batteriestatus-Übermittlung, Ereignis-Upload). Eigenschaften: Reichweite ausreichend für mehrere Türkomponenten (abhängig von baulichen Gegebenheiten), verschlüsselte Kommunikation, Anbindung ans Netzwerk via IP (PoE-Unterstützung falls verfügbar zur Stromversorgung). Montage und Inbetriebnahme: Lieferung des Funkmoduls, Installation an geeigneter Position (z. B. im Flurzentrum zur Erreichbarkeit aller zugehörigen Türen), Anschluss ans Datennetz und Strom, Konfiguration in der Software (Zuordnung der betreuten Türkomponenten, Kommunikationsintervalle einstellen) und Test der Erreichbarkeit aller verbundenen Schlösser.
Kennzeichenerkennungskamera (LPR-System) (Einheit: Stk.)
Hardware-Komponente für die automatische Kennzeichenerkennung (LPR – License Plate Recognition) an Fahrzeugzufahrten, insbesondere für LKW-Zufahrt. Enthalten ist eine Spezialkamera (mit Infrarot-Beleuchtung für Nachtbetrieb) und die dazugehörige Auswertungssoftware oder -einheit zur Erkennung von Kfz-Kennzeichen in Echtzeit. Leistungsmerkmale: Hohe Erkennungsrate für nationale und internationale Nummernschilder, schnelle Erkennung (<1 Sekunde) und Weitergabe der erkannten Kennzeichen an das Zutrittskontrollsystem. Die Kamera ist für den Außenbereich geeignet (IP66 oder höher, Temperaturbereich z. B. -20°C bis +50°C) und wird an der Zufahrt so installiert, dass ankommende LKW und PKW Kennzeichen erfasst werden. Lieferumfang: Lieferung und Montage der Kamera inkl. aller Halterungen (Mast- oder Wandmontage), Verkabelung (Datenkabel bis zur nächstgelegenen Netzwerkkomponente, Stromversorgung), sowie Konfiguration der Erkennungssoftware (Einstellung auf Landeskürzel, Font, ggf. Integrationsprotokoll zum Hauptsystem). Die Integration ins Zutrittskontrollsystem erfolgt über die entsprechende Schnittstelle (siehe Pos. 3.6), sodass erkannte Kennzeichen für automatisierte Zutrittsentscheidungen genutzt werden können.
Schrankenanlage für Fahrzeugzutritt (Einheit: Stk.)
Elektromechanische Schranke zur Kontrolle der Ein- und Ausfahrt von Fahrzeugen (insbesondere LKW) auf das Betriebsgelände. Die Schrankenanlage umfasst einen robusten Schrankenbaum mit Auflagepfosten (Länge passend für LKW-Fahrbahnbreite, z. B. 4–6 m) und einen motorisierten Antrieb mit Steuerungseinheit. Funktionen: Ansteuerung durch das Zutrittskontrollsystem bzw. Controller (Öffnung bei Berechtigung, z. B. erkannter Transport via Kennzeichen oder Eingabe einer Transportnummer), induktive Boden schleifen oder Sensoren zur Fahrzeugerkennung für sicheres Schließen, sowie manuelle Bedienmöglichkeit vor Ort (z. B. mittels Schlüsselschalter oder Fernbedienung für Wachdienst). Die Schranke verfügt über Sicherheitsfeatures wie Kontaktleiste und Lichtschranke, um bei Hindernissen im Fahrweg zu stoppen. Lieferumfang: Lieferung der Schranken-Hardware, Fundamentierung und Montage (inkl. Tiefbauleistungen für Fundament und Kabelleerrohre – falls bauseits nicht gestellt), Anschluss an die Steuerlogik des Zutrittskontrollsystems, sowie Testläufe für reibungslose Öffnungs- und Schließzeiten. Ggf. bestehende Schrankenanlagen können alternativ angebunden werden, falls vorhanden (in dem Fall Anpassungsarbeiten und Integration in Pos. 3.6 beachten).
Ausweismedien (Karten/Transponder) (Einheit: Stk.)
Bereitstellung von RFID-Ausweiskarten oder -Transpondern für Mitarbeiter, Besucher und Fremdfirmen. Hochwertige kontaktlose Chipkarten im Firmendesign (bedruckt mit Logo und individuell codiert) oder alternative Formfaktoren (Schlüsselanhänger, Armband), kompatibel mit den Lesern (siehe Pos. 2.2, 2.3). Merkmale: Speicherplatz für nötige Sicherheitsmerkmale (z. B. bei MIFARE DESFire EV2: divers verschlüsselte Sektoren), optional bedruckt mit Personendaten und Foto (personalisierte Ausweise). Alle Ausweise sind bei Lieferung blanko oder bereits personalisiert gemäß Anforderung des Auftraggebers. Umfang: Lieferung einer definierten Stückzahl an Ausweisen (z. B. Musterzahl: 1000 Stk. Mitarbeiterkarten und 200 Stk. Besucherkarte) – genaue Menge wird im Projekt festgelegt. Zusätzlich gehören zu dieser Position ggf. Kodiergeräte oder -software falls vor Ort Personalisierung vorgenommen wird (z. B. USB-Kartenprogrammierer, falls das System nicht automatisch über die Leser kodiert). (Hinweis: Personalisierungsleistungen – Bedrucken mit Foto/Namen – können optional durch den Auftragnehmer erbracht werden oder es wird ein Kartendrucker separat beschafft.)
Schnittstelle zum HR-Personalstammsystem (Einheit: Stk.)
Anbindung des Zutrittskontrollsystems an das vorhandene HR-System (Personalmanagement- oder ERP-System) zur automatisierten Verwaltung der Personendaten und Zugangsberechtigungen. Die Schnittstelle ermöglicht den regelmäßigen Import von Mitarbeiterstammdaten (Name, Personalnummer, Abteilung, etc.) aus dem HR-System in die Zutrittskontrollsoftware sowie optional die automatische Vergabe oder Entziehung von Zutrittsrechten basierend auf Personalstatus (z. B. neuer Mitarbeiter, Abteilungswechsel, Austritt). Funktionalität: Änderungen im HR-System (z. B. neue Mitarbeiter oder deaktivierte Mitarbeiter) werden zeitnah an das Zutrittssystem übertragen, sodass Zutrittsmedien nur für berechtigte Personen aktiv sind. Technisch erfolgt dies z. B. über Webservices, LDAP/AD-Anbindung oder den Import von CSV/XML-Dateien – je nach Systemkompatibilität. Die Leistung umfasst die Bereitstellung/Programmierung der Schnittstelle, Abstimmung des Datenformats mit dem HR-System (Mapping von Feldern) und Testläufe bis zur Abnahme. Datenschutz und Zugriffsschutz auf Personaldaten werden gewährleistet (nur erforderliche Daten werden übernommen).
Schnittstelle zur Zeiterfassung (Einheit: Stk.)
Zutrittsleser als Zeiterfassungsterminals: Die an Türen erfassten Kommen/Gehen-Buchungen werden an das Zeiterfassungssystem weitergeleitet, sodass Mitarbeiter mit einem Ausweis sowohl Zutritt erhalten als auch ihre Arbeitszeit erfassen, ohne separate Terminals.
Zentrale Datenabgleiche: Das Zutrittskontrollsystem und das Zeiterfassungssystem tauschen relevante Informationen aus, z. B. Personaldaten und Kartennummern, um Doppelpflege zu vermeiden.
Die Schnittstelle stellt sicher, dass einheitliche Ausweisdaten verwendet werden. Implementierung via API des Zeiterfassungssystems oder mittels Datei-Export/Import in definierten Intervallen. Lieferumfang: Einrichtung der Schnittstelle, inkl. Konfiguration von Ereigniscodes (z. B. definieren, welche Zutritte als „Arbeitsbeginn/Arbeitsende“ gewertet werden) und umfangreiche Funktionstests zusammen mit HR/Zeiterfassungsverantwortlichen.
Anbindung Videoüberwachungssystem (CCTV) (Einheit: Stk.)
Schnittstelle zur Videoüberwachungsanlage des Standorts, um Zutrittsereignisse mit Videoaufzeichnungen zu verknüpfen. Bei jedem Zutrittsereignis (z. B. Kartenlesung, Türöffnung, Alarm) kann das Zutrittskontrollsystem einen Trigger an das Video Management System (VMS) senden, sodass entsprechende Kamerabilder (Live-Stream oder aufgezeichnete Sequenz) am Bedienplatz angezeigt oder markiert werden. Umgekehrt kann im VMS bei Klick auf ein Zutrittsereignis die zugehörige Kameraansicht automatisch aufgerufen werden. Funktionalität: Unterstützung gängiger Protokolle und Standards (z. B. ONVIF, OPC oder proprietäre SDKs der VMS-Hersteller) zur Alarmübergabe. Möglichkeit, auf der Zutritts-GUI Thumbnail-Bilder der Person beim Zutritt anzuzeigen (Identitätsabgleich). Lieferumfang: Implementierung und Konfiguration der Schnittstelle, Zuordnung der relevanten Kameras zu Zutrittspunkten (z. B. Kamera am Drehkreuz Haupteingang verknüpft mit den Zutrittslesern dort), Test gemeinsam mit Security-Personal (Überprüfung, dass bei definierten Ereignissen das richtige Videobild erscheint). Dokumentation der Schnittstellenparameter.
Anbindung Brandmeldeanlage (BMA) (Einheit: Stk.)
Schnittstelle zur Brandmeldeanlage (Feueralarm-System) des Werks. Sie ermöglicht im Alarmfall eine automatische Steuerung der Zutrittskontrollkomponenten für sichere Evakuierung und Alarmweiterleitung: Beispielsweise Entriegelung aller definierten Türen (Fail-Safe-Öffnung) bei Feueralarm, Aufhebung von evtl. aktivierten Verriegelungen in Fluchtwegen, sowie Sperrung von Zutritten in gefährdete Bereiche. Ebenso kann die Zutrittssoftware den Alarmstatus der BMA anzeigen und protokollieren. Technische Umsetzung: Über potentialfreie Kontakte oder BUS-Schnittstelle wird das Feueralarm-Signal an das Zutrittssystem übertragen. Alternativ direkte Integration via Netzwerkprotokoll, sofern BMA-Hersteller unterstützt. Lieferumfang: Hardwareseitige Verbindung (Verdrahtung zwischen BMA-Relais und Zutritts-Controller oder Einbindung in das Kommunikationsnetz), Einrichtung der Logik in der Zutrittssoftware (Notfall-Modus bei Alarm, definierte Aktionen je Alarmzone) und gemeinsamer Test mit der Brandschutzabteilung. Die Position beinhaltet auch die Abstimmung mit dem BMA-Anbieter, um Kompatibilität und Verantwortlichkeiten klarzustellen.
Anbindung Einbruchmeldeanlage (EMA) (Einheit: Stk.)
Integration in die Einbruchmeldeanlage des Standorts. Dadurch können Zustände der EMA mit dem Zutrittssystem verknüpft werden, z. B.: Scharfschaltung der Alarmanlage nur möglich, wenn alle Türen geschlossen und verriegelt sind und niemand mehr in bestimmten Bereichen laut Zutrittssystem anwesend ist; oder umgekehrt, Zutritt in ein Gebäude nur möglich, wenn die Alarmanlage für diesen Bereich unscharf ist (Verhinderung von Falschalarmen). Zusätzlich kann ein Zutrittsleser als Scharfschalteinrichtung dienen, etwa durch Auflegen einer besonderen „Schließkarte“ oder Eingabe eines Codes am Leser, der an die EMA die Scharfschaltung übermittelt. Technische Umsetzung: Kopplung über definierte I/O-Schnittstellen (z. B. EMA liefert „scharf/unscharf“ Status an Zutritts-Controller-Eingang; Zutritts-Controller sendet Scharfschalt-Befehl über Relaisausgang an EMA) oder über eine Software-Schnittstelle, falls verfügbar (z. B. via KNX, BACnet oder proprietäre Protokolle). Lieferumfang: Lieferung/Einrichtung aller nötigen Schnittstellenmodule, Verdrahtung zwischen Zutrittssteuerung und EMA-Zentrale, Parametrierung in beiden Systemen und Test der kombinierten Funktion in Zusammenarbeit mit dem Errichter der EMA.
LKW-Zutrittslogik und Speditionssystem-Anbindung (Einheit: Stk.)
Bereitstellung einer speziellen Schnittstelle oder Modul für die LKW-Zutrittssteuerung, die Transport- bzw. Liefernummern und Kennzeichenerkennung einbezieht. Diese Position umfasst sowohl die Softwarelogik als auch die Integration evtl. vorhandener Speditions- oder Yard-Management-Systeme: Anlieferungen werden im voraus im ERP/Speditionssystem geplant und mit einer Transportnummer versehen. Das Zutrittskontrollsystem übernimmt diese Daten (per Schnittstelle oder manueller Eingabe durch das Werkschutzpersonal) und ermöglicht bei Ankunft des LKW den Abgleich. Funktionaler Ablauf: Der LKW fährt zur Schranke vor, die Kennzeichenerkennungskamera (Pos. 2.7) liest das Kennzeichen. Die Zutrittssoftware gleicht das Kennzeichen mit erwarteten Lieferungen ab. Ist eine aktive Lieferung mit passendem Kennzeichen/Transportnummer vorhanden und freigegeben, öffnet das System automatisch die Schranke (Pos. 2.8) für den LKW. Optional kann auch ein Code-Eingabeterminal oder QR-Code-Scanner für LKW-Fahrer vorhanden sein, falls Kennzeichen nicht vorab bekannt sind – diese Eingaben werden ebenfalls von der Logik berücksichtigt. Nach Einfahrt kann das System den LKW z. B. einem Warte- oder Entladeplatz zuweisen (via Anzeige oder an das Speditionssystem rückmelden). Lieferumfang: Implementierung der beschriebenen Logik in der Zutrittskontrollsoftware (oder Bereitstellung eines dedizierten Moduls), Konfiguration der Datenschnittstelle zum Speditionssystem (Webservice/API, falls vorhanden), sowie Test mehrerer Szenarien (berechtigter LKW, unberechtigter LKW, mehrere Ankünfte gleichzeitig etc.) zusammen mit Logistik und Werkschutz. Diese Position stellt sicher, dass der gesamte Prozess von der Anmeldung bis zur Einfahrt nahtlos und automatisiert abläuft.
Offene API/SDK für weitere Integrationen (Einheit: Stk.)
(optional, falls vom System verfügbar) Bereitstellung einer offenen Programmierschnittstelle (API) oder eines Software Development Kits (SDK) des Zutrittskontrollsystems. Diese Schnittstelle ermöglicht es dem Auftraggeber, zukünftig eigene Anwendungen oder weitere Systeme anzubinden, die nicht explizit oben aufgeführt sind. Anforderungen: gut dokumentierte REST/Webservice-API oder .NET/Java SDK, welche Lese- und Schreibzugriff auf die wichtigsten Funktionen des Zutrittssystems bietet (z. B. Personen anlegen, Berechtigungen setzen, Ereignisse auslesen, Türsteuerungen auslösen). Lieferumfang: Zugang zur API-Dokumentation, eventuelle Lizenz für die Nutzung der API (falls vom Hersteller gefordert), sowie beispielhafte Implementierung/Unterstützung für erste Testabfragen. Diese Position garantiert Investitionssicherheit, indem auch zukünftige Erweiterungen oder Integration in eigene Tools möglich sind, selbst wenn sie heute noch nicht bekannt sind.
Administratorschulung (Einheit: Tag)
Umfassende Schulung für Systemadministratoren und technische Betreuer des Zutrittskontrollsystems. Inhalte: Installation und Konfiguration der Software, Verwaltung des Systems, Anlage und Pflege von Benutzerrechten, Konfiguration der Schnittstellen (Pos. 3.x), sowie Wartungsaufgaben (z. B. Backup, Updates einspielen). Es werden auch fortgeschrittene Themen behandelt, etwa die Definition von Zutrittsprofilen, Zeitplänen, Alarmhandling und Berichtserstellung. Die Schulung soll die Teilnehmer befähigen, das System eigenständig zu verwalten und kleinere Störungen selbst zu beheben. Durchführung: empfohlen als 2-tägige Schulung vor Ort beim Auftraggeber (oder alternativ beim Auftragnehmer/Hersteller), für bis zu 5 Personen gleichzeitig. Schulungsunterlagen in deutscher Sprache (gedruckt und digital) sind inklusive. Nach Abschluss erhalten die Teilnehmer eine Dokumentation aller behandelten Module sowie bei Bedarf Zertifikate über die Teilnahme.
Bediener- und Wachdienstschulung (Einheit: Tag)
Praxisorientierte Schulung für das Bedienpersonal, insbesondere Werkschutz/Mitarbeiter der Sicherheitsleitstelle oder Empfang, die mit der täglichen Nutzung des Systems betraut sind. Schwerpunkte: Bedienung der Softwareoberfläche im Tagesbetrieb – z. B. Besucher anlegen (ggf. in Besuchermanagementmodul), Zutrittsberechtigungen erteilen/entziehen, Echtzeit-Überwachung von Türen (Türzustandsanzeigen, Alarmquittierung), Vorgehen bei Alarm- oder Störungsmeldungen. Zudem werden die physischen Komponenten erläutert (z. B. Reset eines Lesers, Batteriewechsel an Offline-Komponenten). Dauer und Umfang: ca. 1 Tag vor Ort; bis zu 5-10 Teilnehmer in Gruppen möglich. Enthält eine Einweisung direkt am Live-System: Die Teilnehmer üben typische Aufgaben (Anlegen eines neuen Mitarbeiters, Erstellen eines Zutrittsprofils, Durchführen eines Notfallöffnungs etc.) unter Anleitung. Im Schulungspaket inbegriffen sind anwenderfreundliche Kurzanleitungen/Handouts für die wichtigsten Bedienvorgänge.
Einweisung und Handover (Einheit: Psch.)
Kurze Einweisung des Auftraggeber-Personals im Rahmen der Inbetriebnahme und Übergabe des Systems. Diese Leistung stellt sicher, dass unmittelbar nach Installation alle relevanten Mitarbeiter einen Überblick über das System erhalten haben. Inhalte: Vorstellung der verbauten Hardware vor Ort (wo sind welche Controller und Leser installiert, Funktionsprüfung gemeinsam durchführen), Demonstration der Grundfunktionen der Software, Durchgehen der wichtigsten Szenarien (z. B. was tun bei Türstörung, Alarmmeldungen, einfache Benutzeranlage). Die Einweisung ist weniger detailliert als die Schulungen (Pos. 4.1/4.2), sondern dient dem Praxisüberblick und der Klärung letzter Fragen bei Übergabe. Üblicherweise findet sie am Tag der Abnahme statt und dauert etwa 2–3 Stunden. Teilnehmer sind z. B. Sicherheitsverantwortliche, Technikleitung, Administratoren, die zuvor geschult wurden – sowie eventuell Endanwender-Vertreter. Nach der Einweisung erfolgt die offizielle Übernahme des Systems in den operativen Betrieb.
Projektierung und Projektmanagement (Einheit: Psch.)
Planung, Konzeption und laufende Projektsteuerung für die Implementierung des Zutrittskontrollsystems. Diese Position umfasst: Bestandsaufnahme der örtlichen Gegebenheiten und Anforderungen (Begehung der Liegenschaft, Aufnehmen aller zu sichernden Zugänge und benötigten Funktionen), Erstellung eines Sicherheits- und Umsetzungskonzepts (Festlegung der Komponentenstandorte, Vernetzung, Integration in bestehende Prozesse), sowie Feinplanung mit dem Auftraggeber. Alle relevanten Normen, Richtlinien und Werksstandards werden berücksichtigt (z. B. Datenschutz, Brandschutz, elektrische Installationsvorschriften). Der Projektleiter erstellt eine detaillierte Projektplanung mit Zeitablauf, Meilensteinen (Lieferung, Montage, Testphasen, Abnahme) und Ressourceneinsatz. Zudem werden Verkabelungspläne für die Hardware (Türverkabelungen zu Controllern, Netzwerkplan für IT-Anbindung) und eine Artikelliste aller Komponenten erstellt. Abstimmungen mit anderen Gewerken finden statt, insbesondere mit IT (Netzwerk & Serverbereitstellung), Bauabteilung (für Türumbauten oder Kabelwege), und den Betreibern der integrierten Systeme (HR, BMA, EMA, etc.). Das Projektmanagement umfasst regelmäßige Baubesprechungen/Projekt-Meetings, Fortschrittsberichte an den Auftraggeber und die Koordination der Installationsteams. Abschließend wird die vollständige Dokumentation aller Planungsunterlagen und ein Pflichtenheft/Abnahmekriterien erstellt.
Installation und Montage der Komponenten (Einheit: Psch.)
Fachgerechte Montage aller Hardware-Komponenten des Zutrittskontrollsystems am Industriestandort. Beinhaltet die Installation der Zutrittsleser an den definierten Türen (inkl. Verlegen/Anschließen der Kabel vom Leser zum Controller), Montage der Zutrittskontroll-Controller in Technikräumen oder Verteilerschränken und Verkabelung an Stromversorgung sowie Netzwerk, Einbau der Offline-Türkomponenten in die entsprechenden Türen (Austausch vorhandener Schließzylinder/Türdrücker), Anbringung der Kennzeichenerkennungskamera und Schrankenanlage an der LKW-Zufahrt (inkl. aller notwendigen Tiefbau- und Elektroinstallationsarbeiten, falls nicht bauseits gestellt). Zusätzlich umfasst diese Position die Installation/Integration eventueller Server-Hardware oder Appliances für die Zutrittssoftware (sofern die Software nicht auf bestehender Server-Infrastruktur installiert wird). Leistungsdetails: Alle Geräte werden nach Herstellervorgaben montiert, Verkabelungen nach gültigen elektrotechnischen Standards ausgeführt (mit Beschriftung der Kabel und Anschlüsse). Das Installations-Team testet während der Montage bereits grundlegende Funktionen (z. B. Leser leuchtet und kommuniziert mit dem Controller, Türkontakte funktionieren, etc.). Die Position schließt die Bereitstellung aller benötigten Befestigungsmaterialien, Kabel, Stecker und sonstigen Kleinteile mit ein, soweit diese nicht separat ausgeschrieben sind. Nach Abschluss der Montage sind sämtliche Komponenten betriebsbereit verkabelt und zur Inbetriebnahme bereit.
Inbetriebnahme und Systemabnahme (Einheit: Psch.)
Inbetriebnahme des gesamten Zutrittskontrollsystems nach erfolgter Montage. Hierzu zählt: Softwareinstallation und -konfiguration auf Server/Client (Aufspielen der Zutrittssoftware, Einrichtung der Datenbank, Konfiguration der Netzwerkeinstellungen). Initiale Systemeinrichtung: Anlegen der grundlegenden Strukturen in der Software (Standorte, Türen, Bereiche, Zeitprofile) und Import oder Eingabe der ersten Personaldaten bzw. Einpflege des Schließplans (wer darf wo hinein). Konfiguration der Schnittstellen (Pos. 3.x) zu den Fremdsystemen und Test jeder Schnittstelle einzeln und im Zusammenspiel. Danach erfolgt ein umfassender Funktionstest aller Komponenten: Jeder Leser wird mit Testausweisen geprüft (berechtigt/unberechtigt), Offline-Schlösser synchronisieren ordnungsgemäß, Alarmfunktionen (BMA/EMA) werden simuliert zur Prüfung der Reaktion, LKW-Zutrittsszenarien werden durchgespielt, Video-Popups bei Zutritt getestet etc. Alle Testergebnisse werden protokolliert. Feinjustierung: Etwaige Fehler oder Abweichungen werden behoben, Einstellungen optimiert (z. B. Anpassung von Sensor-Empfindlichkeiten, Zeitschalten). Anschließend findet die Abnahme mit dem Auftraggeber statt: Zusammen mit verantwortlichen Personen wird das System anhand vorher definierter Abnahmekriterien geprüft. Die Abnahme beinhaltet auch die Überprüfung der Dokumentation und das Übergeben aller Unterlagen: vollständiges Bestandsverzeichnis der Komponenten, Schaltpläne/Anschlussskizzen, Konfigurationsdokumente (Datenbankauszüge der Berechtigungen), Bedienhandbücher sowie Schulungsnachweise (Pos. 4). Nach erfolgreicher Abnahme wird ein Abnahmeprotokoll erstellt und das System offiziell übergeben, woraufhin die Gewährleistungs- und Servicefrist beginnt.
Wartungsvertrag Zutrittskontrollsystem (jährlich) (Einheit: Jahr)
Abschluss eines Wartungsvertrags zur langfristigen Instandhaltung und Funktionssicherung des gesamten Zutrittskontrollsystems. Der Vertrag umfasst präventive Wartungen in regelmäßigen Intervallen (typischerweise 1–2 Mal pro Jahr): Überprüfung aller Hardware-Komponenten vor Ort (Reinigung der Leser, Funktionsprüfung der Türkontakte und Schlösser, Akkutausch in Controllern bei Bedarf, Batteriewechsel an Offline-Schlössern, Kontrolle der Schrankenmechanik, Kalibrierung der LPR-Kamera etc.). Weiterhin beinhaltet die Wartung eine Überprüfung der Software: Installation von Updates und Sicherheitspatches der Zutrittskontrollsoftware und Firmware-Updates für Hardware (nach Freigabe durch den Auftraggeber), Überprüfung der Datenbankintegrität und Backup-Funktion sowie Test der Schnittstellenfunktionen. Mängel oder Abnutzungserscheinungen, die während der Wartung festgestellt werden, werden dokumentiert und dem Auftraggeber gemeldet, kleinere Justagen sofort vorgenommen. Leistungsnachweis: Nach jeder Wartung wird ein Wartungsprotokoll erstellt, das alle durchgeführten Arbeiten, Prüfergebnisse und ggf. empfohlene Maßnahmen enthält. Der Wartungsvertrag stellt sicher, dass die Anlage stets dem aktuellen Stand entspricht und die Ausfallwahrscheinlichkeit minimiert wird. Anmerkung: Material (Ersatzteile) im Wartungsfall werden entweder separat berechnet oder können optional pauschal im Vertrag enthalten sein – dies ist im Vertragstext zu spezifizieren.
Support- und Servicevertrag (Hotline & Remote) (Einheit: Jahr)
Jährliche Servicevereinbarung für technischen Support und Störungsbeseitigung. Der Auftragnehmer stellt eine Support-Hotline und Remote-Unterstützung für das Zutrittskontrollsystem bereit. Inhalte des Vertrags: Telefonischer Support zu Geschäftszeiten (z. B. Montag–Freitag 8-18 Uhr) für Anwenderfragen und technische Probleme; optional erweiterter 24/7-Bereitschaftsdienst bei kritischen Störungen. Reaktionszeiten (SLA): Garantierte Reaktion innerhalb einer definierten Frist (z. B. 4 Stunden Reaktionszeit bei kritischen Systemausfällen, 1 Werktag bei geringfügigen Problemen), sowie definierte Wiederherstellungszeiten je nach Störungsklasse. Der Supportvertrag beinhaltet auch Remote-Diagnose: Bei Störungen kann sich der Anbieter per Fernzugriff (VPN/ gesicherter Zugang) auf das System schalten, Logfiles auswerten und Fehler beheben. Falls eine Störung nicht aus der Ferne gelöst werden kann, koordiniert der Support den Vor-Ort-Service (in Zusammenarbeit mit dem Wartungsvertrag, Pos. 6.1, oder via separatem Einsatz). Zusätzlich können im Rahmen des Servicevertrags jährliche Schulungsupdates oder Admin-Fortbildungen enthalten sein, um das Wissen beim Betreiber aufzufrischen. Alle vertraglichen Service Level Agreements (SLAs) – z. B. Verfügbarkeit der Software, maximal tolerierte Ausfallszeiten – werden in dieser Position vereinbart und durchgesetzt. Der Vertrag stellt sicher, dass im Störungsfall schnell reagiert wird und der Betrieb des Zutrittskontrollsystems mit minimaler Unterbrechung aufrechterhalten bleibt.
Erweiterter SLA-Service (Premium Support) (Einheit: Jahr)
(Optional, falls vom Auftraggeber gewünscht als Ergänzung zu Pos. 6.2) Erweiterter Service-Level-Agreement-Vertrag mit höheren Leistungszusagen. Dieser Premium-Support umfasst z. B. 24/7-Hotline-Erreichbarkeit, noch kürzere Reaktionszeiten (z. B. 1 Stunde Reaktionszeit bei kritischen Fällen), und proaktive Systemüberwachung. Zusätzlich können regelmäßige Status-Meetings vereinbart werden, in denen der Systemzustand ausgewertet und Optimierungen besprochen werden. Eventuell inkludiert ist auch ein Ersatzteil-Vorrat beim Kunden oder Anbieter, um im Fehlerfall sofort tauschen zu können. Diese Position würde alle spezifischen Zusatzleistungen beschreiben, die über den Standard Supportvertrag (Pos. 6.2) hinausgehen, und dem Auftraggeber eine bevorzugte Behandlung sowie höhere Systemsicherheit garantieren.
Betrieb als Cloud-Service (ACaaS) (Einheit: Monat)
(Optional, alternativ zum On-Premise-Betrieb von Pos. 1.1) Bereitstellung des Zutrittskontrollsystems als Cloud-Lösung / Access Control as a Service (ACaaS). Der Auftragnehmer hostet die Server-Infrastruktur in einem professionellen Rechenzentrum und stellt die Software als Dienst zur Verfügung. Leistungsumfang: Betrieb der Server inklusive Datensicherung, Updates und Monitoring, garantierte Verfügbarkeit (z. B. 99,X% im Jahresmittel), sowie skalierbare Ressourcen je nach Anzahl der Nutzer/Türen. Der Zugriff für die Betreiber erfolgt über eine gesicherte Internetverbindung (Web-Portal oder VPN). Datenschutz und Sicherheit: Alle personenbezogenen Daten liegen verschlüsselt vor, das Rechenzentrum erfüllt hohe Sicherheitsstandards (ISO 27001 oder ähnlich). Kostenmodell: meist als monatliche Pauschale pro Tür oder pro Nutzer, hier im LV als Monatspauschale angegeben. In dieser Position sind auch Migrationstätigkeiten beschrieben, falls ein Wechsel vom On-Premise-Modell nötig ist (Datenübernahme in die Cloud). Die Cloud-Option ermöglicht es dem Auftraggeber, Hardware vor Ort zu minimieren (nur Leser/Controller, aber kein Server) und die Verantwortung für Betrieb und Wartung der IT-Infrastruktur an den Dienstleister zu übergeben.
Dokumentationserstellung (Einheit: Psch.)
Erstellung der ausführlichen Dokumentation als Projektabschluss bzw. zusätzliche Leistung. Obwohl Teilaspekte der Dokumentation bereits in anderen Positionen erwähnt wurden, fasst diese Position alle Dokumentationspflichten zusammen: Lieferung eines Anlagenhandbuchs mit Übersichtsplänen aller installierten Komponenten (Grundrisspläne mit markierten Leser- und Controllerstandorten, Verkabelungspläne), detaillierte Gerätedokumentationen (Datenblätter, Bedienungsanleitungen der Hardware), Beschreibung der Softwarekonfiguration (angelegte Profile, Rechte, Sonderlogiken wie LKW-Zutritt) und eine Benutzeranleitung für die gängigsten Vorgänge. Zudem werden die durchgeführten Tests und Abnahmen protokolliert beigefügt, ebenso die Schulungsnachweise. Die Dokumentation ist in deutscher Sprache, übersichtlich gegliedert und sowohl in gedruckter Form (Ordner, loseblattfähig) als auch digital (PDF) zu übergeben. Diese Position stellt sicher, dass der Auftraggeber alle Unterlagen erhält, um das System nachvollziehen, betreiben und bei Bedarf erweitern zu können.
Sonstige Leistungen (Einheit: Psch.)
Platzhalter für weitere Dienstleistungen, die projektspezifisch erforderlich werden können, z. B. Migration bestehender Zutrittsdaten aus einem Altsystem (Datenübernahme von Karten und Berechtigungen), Zusatzprogrammierungen oder Customizing der Software (wenn besondere kundenspezifische Workflows abgebildet werden müssen), oder Koordination mit Behörden (falls z. B. behördliche Auflagen für Security erfüllt und dokumentiert werden müssen). In diesem Leistungspunkt würden alle nicht oben abgedeckten, aber vom Auftraggeber gewünschten Extras beschrieben und angeboten werden. Diese Position bleibt im Leistungsverzeichnis als optionaler Posten, der im Bedarfsfall konkretisiert wird, um Vollständigkeit für eine mögliche Ausschreibung zu gewährleisten.
Hinweis: Alle genannten Positionen sind als Vorschlagsstruktur für ein Leistungsverzeichnis zu verstehen. Mengenangaben (Stückzahlen, Tage etc.) sind projektspezifisch festzulegen. Die Leistungsbeschreibungen sollten im Rahmen einer Ausschreibung an die tatsächlichen Gegebenheiten und Anforderungen des Industriestandorts angepasst werden. Jede Position kann vom Bieter mit Einheitspreisen versehen werden, um eine transparente Angebotsauswertung zu ermöglichen.