3G1 SLA-Verpflichtungen
Facility Management: Zutritt » Ausschreibung » Vertrag über Zugangskontrollsystem » 3G1 SLA-Verpflichtungen
Service Level Agreement (SLA) – Zutrittskontrollsysteme
Diese Service Level Agreement (SLA) Verpflichtungserklärung definiert den vollständigen Leistungsumfang sowie die Qualitätsanforderungen, die der Auftragnehmer im Rahmen der Planung, Lieferung, Installation, Inbetriebnahme, Wartung und des Betriebs des Zutrittskontrollsystems einer Industrieanlage zu erfüllen hat. Ziel dieses SLA ist es, durch verbindlich festgelegte Serviceparameter eine hohe Verfügbarkeit der Zutrittskontrollsysteme, schnelle Reaktionszeiten bei Störungen und rasche Problemlösungen sicherzustellen. Dadurch wird der fortwährende Schutz der Einrichtung sowie die Einhaltung gesetzlicher und sicherheitstechnischer Vorgaben gewährleistet. Dieses SLA ist integraler Bestandteil der vertraglichen Dokumentation und legt feste Servicevereinbarungen fest, die regelmäßig überprüft und bei Bedarf angepasst werden. Durch präzise Vorgaben zu Wartung, Support und Eskalationsverfahren wird sichergestellt, dass im Störungsfall ein systematisches und transparentes Vorgehen erfolgt. Das SLA bildet die Grundlage für eine langfristige, vertrauensvolle Zusammenarbeit zwischen Auftraggeber und Auftragnehmer im Bereich der sicherheitsrelevanten Infrastruktur.
- Rechtlicher
- Leistungsumfang
- Lösungsverpflichtungen
- Wartung
- Überwachung
- Eskalationsverfahren
- Sanktionen
- Verfahrenssicherheit
- Unterschriftserklärung
Rechtlicher & Regulatorischer Rahmen- Anzuwendende Normen und Standards:
Der Auftragnehmer stellt sicher, dass alle Leistungen den aktuell gültigen Normen, Standards und gesetzlichen Vorgaben entsprechen. Hierzu gehören insbesondere die Norm DIN EN 60839-11-1 (Elektronische Zutrittskontrollanlagen – Leistungsanforderungen, Zuverlässigkeit und Prüfverfahren) sowie Anforderungen an Service- und IT-Management nach ISO/IEC 20000. Datenschutzrechtliche Bestimmungen gemäß der EU-Datenschutz-Grundverordnung (DSGVO) und dem Bundesdatenschutzgesetz (BDSG) werden bei der Erfassung, Speicherung, Verarbeitung und Protokollierung personenbezogener Zutrittsdaten eingehalten. Weitere relevante Vorgaben, wie z. B. arbeitsschutz- und betriebssicherheitsrechtliche Bestimmungen, fließen in die Leistungserbringung ein. Zudem gelten die einschlägigen Vorschriften des Bürgerlichen Gesetzbuches (BGB) im Rahmen der Vertragserfüllung. Sämtliche Arbeiten werden nach dem Stand der Technik und den anerkannten Regeln der Technik ausgeführt, um die Sicherheit und Qualität der Zutrittskontrolle jederzeit zu gewährleisten.
Ausschreibungsanforderungen:
Die in der Ausschreibung festgehaltenen SLA-Verpflichtungen sind vertraglich verbindlich und müssen klar und messbar definiert werden. Reaktions- und Lösungszeiten werden in eindeutigen Fristen festgelegt, die der Auftragnehmer schriftlich dokumentiert. Das SLA enthält konkrete Regelungen zu Servicegutschriften oder Vertragsstrafen bei Nichteinhaltung der vereinbarten Leistungskennzahlen. Key Performance Indicators (KPIs), Berichtswege und Meldefristen werden vertraglich festgelegt, um Transparenz, Messbarkeit und Nachvollziehbarkeit der Serviceerbringung sicherzustellen. Diese Definitionen und Verfahren sind integraler Bestandteil des Vertragswerks und ermöglichen dem Auftraggeber eine objektive Überwachung der Leistungserfüllung.
Leistungsumfang des SLA- Der vereinbarte Leistungsumfang dieses Service Level Agreements umfasst sämtliche Tätigkeiten und Komponenten rund um das Zutrittskontrollsystem:
Lieferung und Installation: Lieferung und fachgerechte Installation der Zutrittskontrollhardware (elektronische Zutrittsleser, Schlüsselschalter, Türöffner, elektronische Schließzylinder) einschließlich aller erforderlichen Verkabelungen, Netzwerkanbindungen und Anschlussarbeiten.
Inbetriebnahme: Einrichtung und Konfiguration der Zutrittskontrollzentrale (Controller), Netzwerkkomponenten und Stromversorgungseinheiten. Einrichtung von Schnittstellen zu vorhandenen Leitsystemen.
Erweiterte Authentifizierungssysteme: Installation und Integration von biometrischen Zutrittssystemen (z. B. Fingerabdruck- oder Gesichtserkennung) sowie mobilen Zutrittslösungen (Smartphone-Apps, NFC, Bluetooth-Schlüssel).
Zutrittsverwaltungssoftware: Bereitstellung der Zutrittsmanagement-Software inklusive Benutzer- und Berechtigungsverwaltung, Datenbankpflege und Rollen- bzw. Rechtemanagement.
Systemintegration: Verknüpfung der Zutrittskontrolle mit dem bestehenden Gebäudemanagement. Dies umfasst die Integration mit Videoüberwachungssystemen (CCTV), Einbruchmeldeanlagen, Brandmeldezentralen sowie Besuchermanagement-Systemen. Eine Ersatzteilbevorratung und schnelle Bereitstellung kritischer Komponenten wird gewährleistet.
Support und Serviceleistungen: Einrichtung eines technischen Helpdesks, fortlaufende Systemadministration und Fernwartung (Remote Monitoring). Bereitstellung von Diagnosetools sowie regelmäßige Wartungstermine gemäß Punkt 5. Inkludiert sind auch die Qualifikation und Schulung des Bedienungs- und Wartungspersonals des Auftraggebers.
Dokumentation: Erstellung und Pflege umfassender Dokumentationen. Alle Installations- und Wartungsarbeiten werden dokumentiert und dem Auftraggeber übergeben, einschließlich Plänen, Schaltbildern und Wartungsprotokollen.
Reaktions- und Lösungsverpflichtungen- Die Serviceverpflichtungen des Auftragnehmers werden nach Schweregraden (Prioritäten) klassifiziert, um eine zielgerichtete Bearbeitung zu ermöglichen:
Kritischer Vorfall (Systemausfall / hohe Sicherheitsgefährdung):
Reaktionszeit: Der Auftragnehmer bestätigt den Störungseingang und nimmt innerhalb von 30 Minuten aktiv Kontakt auf.
Lösungszeit: Innerhalb von 8 Stunden wird die volle Funktionalität wiederhergestellt oder eine temporäre Notlösung implementiert, um den Betrieb zu sichern.
Hohe Priorität (erhebliche Funktionseinschränkung):
Reaktionszeit: Der Support nimmt innerhalb von 2 Stunden nach Meldung Kontakt auf.
Lösungszeit: Innerhalb von 24 Stunden wird die Störung behoben oder zumindest eine sichere Teilfunktion wiederhergestellt, die den Betrieb zulässt.
Mittlere Priorität (eingeschränkte Funktion):
Reaktionszeit: Ein Support-Mitarbeiter reagiert innerhalb von 4 Stunden nach Meldung.
Lösungszeit: Die Störung wird innerhalb von 48 Stunden nach Meldung korrigiert.
Niedrige Priorität (Administrative Anfragen / Routineaufgaben):
Reaktionszeit: Bearbeitung innerhalb von 24 Stunden nach Eingang der Anfrage.
Lösungszeit: Abschluss der Anfrage innerhalb von 5 Arbeitstagen nach Eingang.
Die Priorisierung erfolgt anhand des potenziellen Schadens für Betriebssicherheit und Produktionsabläufe. Die Reaktionszeit beginnt mit der Bestätigung des Störungseingangs durch den Servicedesk. Die Lösungszeit schließt alle Maßnahmen bis zur vollständigen Wiederherstellung der Funktionalität ein. Für jeden gemeldeten Vorfall wird ein detaillierter Fehlerbericht angelegt, der alle relevanten Informationen zur Störungsursache, den ergriffenen Maßnahmen und den beteiligten Personen dokumentiert. Dies dient der Nachvollziehbarkeit und als Grundlage für gegebenenfalls vertraglich geregelte Servicegutschriften.
Verfügbarkeitsgarantie
Der Auftragnehmer garantiert eine durchschnittliche jährliche Systemverfügbarkeit von 99,9 % für das Zutrittskontrollsystem. Geplante Wartungsfenster, die mit dem Auftraggeber abgestimmt und frühzeitig angekündigt werden, sind von der Verfügbarkeitsberechnung ausgenommen. Die Verfügbarkeit wird mittels kontinuierlicher Überwachungssysteme erfasst und protokolliert. Fällt die tatsächliche Verfügbarkeit unter den zugesicherten Wert, werden gemäß den vertraglichen Vereinbarungen Servicegutschriften gewährt.
Wartung und Support- Hierzu zählen:
Regelmäßige Inspektionen: Überprüfung der Hardware (Zutrittsleser, Verriegelungen, Verkabelung) und der Umgebungsbedingungen. Sichtprüfungen und Funktionstests an allen Zutrittspunkten.
Systemchecks und Updates: Auswertung der Systemlogs sowie Einspielen von Firmware-Updates für Zutrittscontroller und Sicherheitsupdates für Server und Netzwerkkomponenten. Alle durchgeführten Maßnahmen werden dokumentiert.
Batterie- und Energiecheck: Kontrolle und gegebenenfalls Austausch von Batterien in Türkontakten und Controllern sowie Überprüfung der unterbrechungsfreien Stromversorgung (USV).
Sicherheits- und Funktionstests: Regelmäßige Prüfungen der Systemintegrität, z. B. Tests von Notfallzugängen und Simulation von Ausfallszenarien, um die Wirksamkeit der Notfallkonzepte sicherzustellen.
Datensicherung und Wiederherstellung: Regelmäßige Sicherung (Backup) der Zutrittsdatenbanken und Systemkonfigurationen sowie geplante Wiederherstellungstests, um die Datenintegrität zu gewährleisten.
Zusätzlich implementiert der Auftragnehmer ein permanentes Remote-Monitoring, das kritische Systemzustände und Fehlermeldungen automatisch erfasst. Alle überwachten Parameter werden in Echtzeit analysiert, um proaktiv auf potentielle Probleme reagieren zu können.
Für Störungen, Wartungs- oder Ersatzteilbedarf steht ein 24/7/365 erreichbarer Support-Helpdesk zur Verfügung. Der Helpdesk protokolliert jede Meldung, führt eine Ersteinstufung durch und leitet notwendige Maßnahmen unmittelbar ein. Kleinere Probleme werden direkt gelöst, komplexere Fälle werden entsprechend dem Eskalationsverfahren weitergereicht. Der gesamte Supportprozess wird in einem Ticketsystem transparent abgebildet, um eine lückenlose Nachverfolgung und Dokumentation zu gewährleisten.
Überwachung und Berichterstattung- Dies umfasst:
Monitoring und Protokollierung: Automatisiertes Erfassen von Systemverfügbarkeiten, Ausfallzeiten und Wartungsaktivitäten. Alle Logs werden revisionssicher gespeichert.
Monatliche Berichte: Der Auftragnehmer erstellt und übermittelt monatliche Reports an den Auftraggeber. Diese enthalten Kennzahlen wie Verfügbarkeit, Anzahl und Klassifikation der Störfälle nach Prioritätsstufen, durchschnittliche Reaktions- und Lösungszeiten sowie dokumentierte Verbesserungsmaßnahmen. Abweichungen von den vereinbarten SLA-Werten werden dabei detailliert ausgewiesen.
Jährliches Review: Mindestens einmal jährlich findet ein formelles Review-Meeting mit dem Auftraggeber statt, in dem SLA-Kennzahlen, Vorfälle und Optimierungspotenziale gemeinsam besprochen werden. Auf Basis dieser Analyse können Anpassungen am Servicekonzept vereinbart werden.
Die Berichte und Review-Ergebnisse schaffen Transparenz bezüglich der Servicequalität und ermöglichen dem Auftraggeber ein fundiertes Feedback. Der Auftragnehmer verpflichtet sich, alle erforderlichen Daten fristgerecht und in nachvollziehbarer Form zur Verfügung zu stellen und bei Bedarf Erläuterungen zu liefern.
Eskalationsverfahren- Sollten Störungen nicht innerhalb der definierten Fristen behoben werden können, tritt automatisch ein abgestuftes Eskalationsverfahren in Kraft:
Level 1 – Servicedesk: Erstannahme der Störmeldung. Der Servicedesk-Mitarbeiter prüft die Meldedetails, führt eine erste Fehleranalyse durch und dokumentiert den Vorfall im Ticketsystem. Kleinere Probleme werden hier umgehend gelöst. Andernfalls wird der Fall an die nächste Eskalationsstufe weitergeleitet.
Level 2 – Techniker / Senior-Support: Fortgeschrittene Diagnose durch erfahrene Techniker, ggf. mittels Fernzugriff auf die Systeme. Beschaffung und Koordination von Ersatzteilen oder Spezialmaterialien. Bei Bedarf werden Vor-Ort-Einsätze vorbereitet.
Level 3 – Projektleiter / Technischer Leiter: Koordination aller weiteren Maßnahmen, insbesondere bei komplexen Problemen oder Verzögerungen. Direkte Kommunikation mit dem Auftraggeber über den Status und die nächsten Schritte. Einbindung externer Fachfirmen oder Spezialisten, wenn erforderlich.
Level 4 – Geschäftsführung: Eskalation auf Management-Ebene bei kritischen Vorfällen oder bei Vertrags- bzw. Compliance-Verstößen. Entscheidungen über weitergehende Schritte, Vertragsnachverhandlungen oder Wiedergutmachungsmaßnahmen werden auf dieser Ebene getroffen.
Sanktionen & Abhilfemaßnahmen- Zur Sicherstellung der SLA-Einhaltung sind vertraglich folgende Sanktionen und Abhilfemaßnahmen festgelegt:
Servicegutschriften: Für jede wiederholte Unterschreitung eines SLA-Kriteriums wird dem Auftraggeber eine vertraglich festgelegte Gutschrift gewährt. Beispielsweise kann eine prozentuale Gutschrift auf den monatlichen Servicepreis vorgesehen werden, je Stunde, in der die Systemverfügbarkeit unter dem vereinbarten Wert liegt.
Vertragsstrafen: Bei wiederholten oder gravierenden Verstößen kann eine pauschale Vertragsstrafe anfallen. Die Höhe und Bedingungen dieser Strafzahlungen sind im Vertrag eindeutig geregelt.
Rechte des Auftraggebers: Wesentliche oder dauerhafte SLA-Verstöße berechtigen den Auftraggeber, eine Überprüfung des Vertrags zu verlangen. Im Falle eines schwerwiegenden Vertragsbruchs kann der Auftraggeber den Vertrag gemäß den vertraglichen und gesetzlichen Regelungen kündigen.
Abhilfemaßnahmen: Bei Nichteinhaltung der SLA-Ziele wird der Auftragnehmer umgehend zusätzliche Ressourcen bereitstellen oder den Einsatzplan anpassen, um die vereinbarte Servicequalität so schnell wie möglich wiederherzustellen.
Verfahrenssicherheit und Kontinuität- Der Auftragnehmer sorgt für umfassende Qualitätssicherung und Kontinuität des Service:
Personelle Kompetenz: Alle Mitarbeiter, die am Zutrittskontrollsystem arbeiten, sind fachgerecht geschult und zertifiziert. Regelmäßige Schulungen und Fortbildungen gewährleisten, dass das Personal über aktuelles Know-how hinsichtlich Technik und Sicherheitsprozessen verfügt.
Technische Maßnahmen: Redundante Systemkomponenten (Server, Netzwerkhardware, Controller) sowie unterbrechungsfreie Stromversorgungen (USV) werden eingesetzt, um Single Points of Failure zu vermeiden. Auch kritische Kommunikationswege (z. B. Internetanbindungen) sind redundant ausgelegt.
Dokumentation und Notfallplanung: Handbücher, Schaltpläne, Benutzeranleitungen und Sicherheitskonzepte werden stets aktuell gehalten. Ein Notfall- und Wiederherstellungsplan (Business Continuity Plan) liegt vor, um im Katastrophenfall den Betrieb schnellstmöglich wiederaufzunehmen.
Audit und Zertifizierung: Regelmäßige interne Audits werden durchgeführt, und auf Anforderung des Auftraggebers können Nachweise über externe Zertifizierungen (z. B. ISO 9001) vorgelegt werden, um die Einhaltung von Qualitäts- und Sicherheitsstandards zu belegen.
Qualitätsmanagement: Ein kontinuierlicher Verbesserungsprozess (KVP) ist fest etabliert. Nach jeder Störung und jedem Review werden Maßnahmen definiert, um Abläufe zu optimieren und künftige Ausfallzeiten zu reduzieren.
Unterschriftserklärung
Der Unterzeichnende bestätigt hiermit verbindlich, dass der Auftragnehmer sämtliche oben dargestellten SLA-Vereinbarungen in vollem Umfang einhält und umsetzt. Dies umfasst insbesondere die vereinbarten Reaktions- und Lösungszeiten im Störungsfall, die zugesicherte Systemverfügbarkeit sowie die beschriebenen Support- und Wartungsleistungen. Diese Verpflichtungen sind transparent formuliert und entsprechen den Anforderungen des Facility Managements sowie den Ausschreibungsbedingungen für Zutrittskontrollsysteme.
Ort, Datum: _______________________
Name (Unterzeichner): _______________________
Position: _______________________
Unterschrift: _______________________
Firmenstempel: _______________________
