Notfallplan und Fallback Prozesse
Facility Management: Zutritt » Ausschreibung » Notfallplan und Fallback Prozesse

Notfallplan und Fallback‑Prozesse für das Zutrittskontrollsystem
Dieser Notfallplan legt die Abläufe und Ersatzverfahren fest, die bei partiellen oder vollständigen Ausfällen des Zutrittskontrollsystems (ZKS) oder seiner Schnittstellen einzuleiten sind. Er gilt für alle Liegenschaften des Unternehmens, sämtliche Zutrittscontroller, Leser, Server, Schnittstellen zu Zeitwirtschaft, Fremdfirmen‑Portal sowie angebundene Sicherheits‑ und Gefahrenmeldeanlagen.
Rollen und Verantwortlichkeiten
Rolle | Hauptaufgaben im Notfall | Stellvertretung |
---|---|---|
Security Incident Manager (SIM) | Gesamteinsatzleitung, Eskalation, Behördenkommunikation | Deputy SIM |
IT‑Betrieb (ZKS‑Admin) | Analyse, Recovery, Datenkonsistenz | Zweites IT‑Team |
Werkschutz / Leitstelle | Physische Sicherung, manuelle Zutrittskontrolle | Objektstreife |
Dienstleister Service Lead | Technische Entstörung, Ersatzteile, Hersteller‑Eskalation | Service‑Manager Back‑Up |
Krisenkommunikation | Interne / externe Information | Pressestelle |
Prozessübersicht
Auslösung : Störungserkennung (Monitoring‑Alarm, Nutzermeldung).
Bewertung & Priorisierung : SIM stuft Incident (P1–P4) ein.
Initiale Sofortmaßnahmen : Gefährdung begrenzen, Personenfluss sichern.
Fallback aktivieren : Übergangsverfahren gem. Szenariotabelle.
Technische Fehlerbehebung : Dienstleister/IT setzt Recovery um.
Wiederanlauf & Validierung : Funktionstest, Datenabgleich, Rückkehr zum Regelbetrieb.
Abschluss & Reporting : Incident‑Report, Lessons‑Learned, Präventionsplanung.
Server‑/Datenbankausfall
Schritt | Maßnahme |
---|---|
Sofort | • Alarm durch Monitoring |
Fallback | • Papier‑Notfalllisten (gedruckt täglich 04:00 Uhr) zur Legitimation verwenden. |
Recovery | • IT aktiviert Cluster‑Knoten oder Cold‑Standby‑Server. |
Netzwerkunterbrechung (LAN/WAN)
Schritt | Maßnahme |
---|---|
Sofort | • Controller prüfen Autonomie (lokale Whitelist). |
Fallback | • Portable LTE‑Router für Remote‑Admin; Optional Tunnel über zweites Provider‑Netz. |
Recovery | • IT löst Routing‑/Switch‑Problem; ggf. Redundanzlink aktivieren. |
Controller oder Leser defekt (Einzel‑Tür)
Schritt | Maßnahme |
---|---|
Sofort | • Werkschutz führt Zutrittskontrolle am betroffenen Eingang manuell durch. |
Fallback | • Umleitung auf benachbarte Zugangspunkte. |
Recovery | • Dienstleister tauscht Modul (Ersatzteil‑Depot ≤ 4 h). |
Störung Fremdfirmen‑Portal → ZKS (Import scheitert)
Schritt | Maßnahme |
---|---|
Sofort | • Helpdesk meldet SIM; Status „P2“. |
Fallback | • CSV‑Export aus Portal, manuell in ZKS importieren. |
Recovery | • Schnittstellen‑Fix durch Anbieter; Regression‑Test; Aufräumen doppelter Datensätze. |
Stromausfall Hauptgebäude
Schritt | Maßnahme |
---|---|
Sofort | • USV/Notstrom übernimmt Server und Controller (≥ 60 Min). |
Fallback | • Falls Notstrom länger ausfällt → Umschaltung auf mechanische Schlüssel; Werkschutz im Bereitschaftsmodus. |
Recovery | • Facility Management startet Diesel‑Generator, prüft USV‑Kapazität, organisiert Lastabwurf. |
Cyberangriff auf ZKS‑Management‑Konsole
Schritt | Maßnahme |
---|---|
Sofort | • Netzwerk‑Segment isolieren, Admin‑Konten sperren. |
Fallback | • Controller in Offline‑Whitelist‑Modus (nur bestehende Rechte gültig). |
Recovery | • Forensik, System‑Restore aus Clean‑Backup, Passwort‑Zwangswechsel, Pen‑Test vor Neustart. |
Kommunikationsmatrix (Auszug)
Ereignis | Meldung an | Frist | Kanal |
---|---|---|---|
P1‑Störung erkannt | Security Incident Manager | 15 min | Monitoring‑SMS + Telefon |
Ausfall > 2 h | Werksleitung & KRITIS‑Koordination | sofort | Telefon + E‑Mail |
Verdacht Cyberangriff | CERT & Datenschutzbeauftragter | 30 min | verschlüsselte E‑Mail |
Notfall beendet | Alle Stakeholder | 30 min | Rundmail |
Test‑ und Übungsplan
Technische Failover‑Tests: zweimal jährlich (Server‑Failover, USV‑Batterietest, Netz‑Redundanz).
Notfall‑Drills: einmal pro Quartal Simulation eines P1‑Ausfalls (abwechselnd Server, Netzwerk, Portal).
Handbuch‑Review: jährliche Aktualisierung und Freigabe durch SIM und Dienstleister.
Kontinuierliche Verbesserung
Nach jedem Notfall führt der SIM mit allen Beteiligten ein Lessons‑Learned‑Meeting durch. Identifizierte Schwachstellen werden in Maßnahmenpläne überführt und in das SLA‑Review eingebracht. KPIs (Reaktionszeit, RTO‑Einhaltung, Fallback‑Dauer) fließen in das regelmäßige Service‑Reporting ein, um Trends und Optimierungspotenziale zu erkennen.
Kurzreferenz – Szenariomatrix
Szenario | RTO* | Haupt‑Fallback | Schlüsselressourcen |
---|---|---|---|
Server komplett down | 4 h | Offline‑Cache + Notfalllisten | Cold‑Standby‑Server, IT‑Admin |
Netzwerkbruch Segment | 4 h | LTE‑Bridge, manuelle Kontrolle | Ersatzrouter, Werkschutz |
Defekter Leser/Controller | 8 h | Umleitung, mechanischer Schlüssel | Ersatzgerät, Serviceteam |
Schnittstelle Portal | 24 h | manueller CSV‑Import | Helpdesk, Entwickler |
Stromausfall | 2 h / 8 h | USV/Generator → mechanisch | Facility, Diesel, Schlüssel |
Cyberangriff | abhängig Schadensbild | Segment‑Isolation, Offline‑Mode | CERT, Forensik‑Tools |