Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Cloud-basierte Zutrittskontrolle

Facility Management: Zutritt » Grundlagen » Zukunftstrends » Cloud-Zutrittskontrolle

Zukunftstrends - Cloud-basierte Zutrittskontrolle

Cloud-basierte Zutrittskontrolle entwickelt sich zu einem der wichtigsten Zukunftstrends im modernen Facility Management, weil sie die Verwaltung von Zutrittsrechten, Sicherheitsinfrastruktur und standortbezogenen Betriebsabläufen grundlegend verändert. Anstatt ausschließlich auf lokal betriebene Server und voneinander getrennte On-Premise-Systeme zu setzen, ermöglichen cloudbasierte Modelle eine zentrale Steuerung, Fernadministration, skalierbare Systemarchitekturen sowie eine deutlich flexiblere Integration in organisatorische Prozesse. Für das Facility Management ist diese Entwicklung nicht nur aus technischer Sicht relevant, sondern vor allem auch aus betrieblicher und strategischer Perspektive, da sie Governance-Strukturen, Instandhaltungsprozesse, Cybersecurity-Anforderungen, Compliance-Vorgaben, Benutzerverwaltung und langfristige Investitionsentscheidungen beeinflusst. Wer cloudbasierte Zutrittskontrolle professionell bewerten will, muss daher verstehen, wie Gebäude und Portfolios in zunehmend digitalen Umgebungen effizienter, einheitlicher und anpassungsfähiger gesteuert werden können.

Cloudbasierte Zutrittskontrolle in Smart Buildings

Bedeutung von cloud-basierter Zutrittskontrolle

Cloud-basierte Zutrittskontrolle bezeichnet Zutrittsmanagementsysteme, bei denen wesentliche Softwarefunktionen, Administrationsoberflächen, Datenspeicherung oder Managementdienste über eine Cloud-Infrastruktur bereitgestellt werden, anstatt vollständig auf lokalen Servern innerhalb eines Gebäudes oder Standorts betrieben zu werden.

Unterschied zu traditionellen On-Premise-Systemen

In klassischen Zutrittskontrollumgebungen werden Systemdatenbanken, Administrationssoftware und Ereignisprotokolle in der Regel direkt vor Ort betrieben und verwaltet. In cloudbasierten Modellen werden diese Funktionen ganz oder teilweise auf zentral gehostete Plattformen verlagert, auf die über gesicherte internetfähige Schnittstellen zugegriffen werden kann. Damit verschiebt sich der Schwerpunkt von lokal gebundener Technik hin zu serviceorientierten, standortübergreifenden Betriebsmodellen.

Relevanz im Facility Management

Für das Facility Management ist diese Entwicklung besonders bedeutsam, weil Zutrittskontrolle heute selten nur ein einzelnes Gebäude betrifft. Häufig müssen mehrere Standorte, unterschiedliche Nutzergruppen, externe Dienstleister und wechselnde Betriebsanforderungen koordiniert werden. Cloud-basierte Systeme unterstützen diese Anforderungen durch zentralisierte Steuerung, schnellere administrative Abläufe, verbesserte Transparenz und eine engere Verbindung zu digitalen Gebäude- und Unternehmensprozessen.

Systemaspekt

Traditionelle On-Premise-Zutrittskontrolle

Cloud-basierte Zutrittskontrolle

Hosting-Modell

Lokale Server innerhalb der Einrichtung

Zentrale externe oder hybride Cloud-Umgebung

Administration

Meist standortgebunden oder VPN-basiert

Remote, browserbasiert, zentralisiert

Skalierbarkeit

Erweiterungen erfordern oft lokale Infrastruktur-Upgrades

Erweiterungen sind meist flexibler umsetzbar

Wartungsverantwortung

Überwiegend intern oder lokal durch Dienstleister

Geteilt zwischen Anbieter, Integrator und Betreiber

Update-Modell

Manuelle oder projektbezogene Updates

Kontinuierliche oder zentral gesteuerte Updates

Unterstützung mehrerer Standorte

Oft komplex und fragmentiert

In der Regel standardisierter und zentraler

Digitale Transformation in Gebäuden

Ein wesentlicher Grund für den Aufstieg cloudbasierter Zutrittskontrolle ist die umfassende digitale Transformation von Gebäuden und Arbeitsumgebungen. Facility Operations stützen sich zunehmend auf vernetzte Systeme, die standortübergreifend überwacht, administriert und optimiert werden können. Dadurch wächst der Bedarf an Zutrittslösungen, die in digitale Betriebsmodelle integriert sind und nicht isoliert betrieben werden.

Nachfrage nach zentralisiertem Management

Organisationen mit mehreren Gebäuden, Campusstrukturen, Niederlassungen oder gemischt genutzten Immobilien benötigen Zutrittskontrollumgebungen, die eine einheitliche Governance ermöglichen, ohne an jedem Standort vollständige lokale Verwaltungsstrukturen vorhalten zu müssen. Eine zentrale Plattform vereinfacht Freigaben, Rollenkonzepte, Berichtswesen und die operative Kontrolle.

Bedarf an betrieblicher Flexibilität

Moderne Einrichtungen müssen rasch auf Veränderungen reagieren können. Dazu gehören Neueintritte von Mitarbeitenden, Zutritte für Fremdfirmen, temporäre Projektteams, Flächenumzüge oder verlängerte Servicezeiten. Cloud-basierte Systeme unterstützen diese Anforderungen, indem Berechtigungen, Zeitprofile und Nutzerrollen schneller und zentral angepasst werden können.

Druck zur Reduzierung von Infrastrukturkomplexität

Viele Organisationen möchten den Aufwand für lokale Server, veraltete Softwareinstallationen und isolierte Datenbestände verringern. Cloud-basierte Ansätze tragen dazu bei, technische Betriebsaufgaben in professionell verwaltete Serviceumgebungen zu verlagern. Das kann die interne IT- und FM-Belastung reduzieren, sofern Rollen und Zuständigkeiten sauber definiert sind.

Wandel von hardwarezentrierter zu servicezentrierter Steuerung

Cloud-basierte Zutrittskontrolle verändert die Managementperspektive. Statt einzelne technische Komponenten isoliert zu betreiben, wird Zutrittskontrolle zunehmend als fortlaufender Service verstanden. Das Facility Management steuert damit nicht mehr nur Hardware und Schließpunkte, sondern auch Verfügbarkeiten, Service Levels, Sicherheitsanforderungen und operative Qualität.

Unterstützung portfolioweiter Governance

In größeren Organisationen muss Facility Management häufig einheitliche Zutrittsstandards über mehrere Standorte hinweg sicherstellen. Cloud-basierte Systeme erleichtern dies durch standardisierte Richtlinien, zentrale Benutzerrollen, konsistente Auswertungslogiken und harmonisierte Verwaltungsverfahren. Das ist besonders wichtig für Unternehmen mit internationaler Präsenz oder stark verteilten Immobilienbeständen.

Höhere Reaktionsgeschwindigkeit im Betrieb

Der Remote-Zugriff auf administrative Funktionen ermöglicht eine deutlich schnellere Reaktion auf Änderungen von Berechtigungen, Sicherheitsvorfälle oder organisatorische Anforderungen. Das ist vor allem dort relevant, wo nur begrenztes Personal vor Ort verfügbar ist oder Standorte geografisch weit voneinander entfernt liegen.

Bessere Ausrichtung auf moderne Arbeitsplatzmodelle

Arbeitsplatzkonzepte werden dynamischer. Shared Desks, flexible Bürobelegung, hybride Arbeitsmodelle, externe Servicepartner und temporäre Nutzungsformen stellen neue Anforderungen an die Zutrittssteuerung. Cloud-basierte Systeme bieten hierfür eine geeignetere Grundlage, da sie flexible Autorisierungsmodelle und schnell anpassbare Betriebslogiken unterstützen.

Cloud-basierte Zutrittskontrolle besteht in der Regel aus mehreren strukturellen Bausteinen:

  • Feldgeräte wie Leser, Controller und Schließhardware

  • Kommunikationsinfrastruktur zur Verbindung der Geräte mit den Managementebenen

  • Cloud-gehostete Softwareumgebung für Administration, Überwachung und Auswertung

  • Benutzer- und Credential-Datenbanken

  • Schnittstellen zu Identitäts-, HR- oder Facility-Systemen

Entscheidend ist, dass diese Komponenten nicht nur technisch verbunden, sondern auch betrieblich aufeinander abgestimmt sind. Eine professionelle Architektur berücksichtigt Verfügbarkeit, Sicherheit, Wartbarkeit und Erweiterbarkeit gleichermaßen.

Betriebsmodelle

Cloud-basierte Zutrittskontrolle kann je nach Risikoprofil, Compliance-Anforderungen und technischer Reife in unterschiedlichen Modellen umgesetzt werden.

Betriebsmodell

Beschreibung

Typische Relevanz im Facility Management

Vollständiges Cloud-Modell

Managementplattform und zentrale Datenverarbeitung sind cloudbasiert

Geeignet für verteilte Standorte mit Bedarf an zentraler Steuerung

Hybrides Modell

Einzelne Funktionen verbleiben lokal, während Management und Reporting cloudbasiert sind

Sinnvoll, wenn lokale Kontrolle oder Compliance-Vorgaben besonders wichtig sind

Managed-Service-Modell

Anbieter oder Integrator betreibt Teile des Systems als Service

Relevant für Organisationen mit geringer interner technischer Kapazität

Zentrale Multi-Site-Plattform

Mehrere Gebäude werden über eine gemeinsame Cloud-Umgebung verwaltet

Wichtig für Portfoliobetreiber, Campusstrukturen und Unternehmensstandorte

Abhängigkeit von Kommunikationsnetzen

Ein zentraler Strukturpunkt cloudbasierter Zutrittskontrolle ist die Verlässlichkeit der Netzwerkanbindung. In der Planungsphase müssen daher Redundanzen, Offline-Fähigkeiten, Kommunikationsresilienz und Notfallkonzepte berücksichtigt werden. Kritische Zutrittspunkte dürfen auch bei Netzunterbrechungen nicht unkontrolliert ausfallen. Aus FM-Sicht ist daher nicht nur die digitale Plattform entscheidend, sondern auch die Qualität der standortbezogenen Kommunikationsinfrastruktur.

Zentrale Benutzerverwaltung

Cloud-Plattformen ermöglichen die zentrale Verwaltung von Nutzern, Rollen, Berechtigungen und Zeitprofilen, ohne dass Administratoren physisch an jedem Standort anwesend sein müssen. Das reduziert Bearbeitungszeiten, verbessert die Einheitlichkeit von Freigaben und unterstützt eine bessere Nachvollziehbarkeit.

Remote-Konfiguration und Monitoring

Systemeinstellungen, Türgruppen, Zeitpläne und Ereignisansichten können häufig aus der Ferne angepasst werden. Dies erhöht die Reaktionsfähigkeit und verringert Reiseaufwand, Abstimmungsbedarf und lokale Eingriffe. Gerade bei verteilten Portfolios ergibt sich daraus ein erheblicher operativer Vorteil.

Echtzeit-Transparenz über mehrere Standorte

Cloud-basierte Systeme können einen konsolidierten Überblick über Alarme, Zutrittsereignisse, Türzustände und administrative Aktivitäten über mehrere Objekte hinweg bereitstellen. Diese Transparenz stärkt die operative Steuerung und verbessert die Grundlage für Priorisierung, Eskalation und Entscheidungsfindung.

Standardisiertes Reporting

Zentral strukturierte Daten erleichtern die Erstellung konsistenter Berichte für Audits, interne Prüfungen, Vorfallanalysen und Management-Dashboards. Für das Facility Management ist das besonders relevant, weil Berichtswesen zunehmend nicht nur Sicherheitsinformationen liefern muss, sondern auch Nachweise für Governance, Verantwortlichkeiten und Prozessqualität.

Administrative Effizienz

Cloud-basierte Zutrittskontrolle reduziert den Aufwand für die getrennte Verwaltung mehrerer Systeme. Benutzeränderungen können schneller umgesetzt, Freigabeprozesse einheitlicher gestaltet und administrative Tätigkeiten besser dokumentiert werden. Dadurch sinkt die operative Komplexität, insbesondere bei größeren Portfolios.

Skalierbarkeit für wachsende Organisationen

Wenn Standorte, Gebäude, Türen oder Nutzergruppen erweitert werden, lassen sich cloudbasierte Architekturen in vielen Fällen flexibler anpassen als starre lokale Systeme. Das ist für Organisationen mit Expansionsplänen oder häufigen Strukturänderungen von erheblichem Vorteil.

Vereinfachtes Software-Lifecycle-Management

Updates, Patches und funktionale Erweiterungen können zentral ausgerollt werden. Dadurch reduziert sich die Komplexität des Versionsmanagements über mehrere Standorte hinweg. Gleichzeitig können neue Funktionen schneller verfügbar gemacht werden, sofern Test-, Freigabe- und Change-Prozesse professionell organisiert sind.

Verbesserte Unterstützung dezentraler Organisationen

Unternehmen mit Filialstrukturen, ausgelagerten Standorten, Bildungseinrichtungen, Gesundheitsnetzwerken oder Serviceeinheiten profitieren besonders von zentraler cloudbasierter Administration. Sie ermöglicht trotz räumlicher Verteilung eine einheitliche Steuerung, standardisierte Prozesse und bessere Transparenz.

Nutzenbereich

Praktischer Wert für das Facility Management

Benutzerverwaltung

Schnellere Änderungen von Rollen, Berechtigungen und Autorisierungen

Standortadministration

Geringerer Bedarf an lokaler Softwareinstallation und Vor-Ort-Administration

Standardisierung

Einheitliche Anwendung von Richtlinien über mehrere Standorte

Reporting

Bessere Transparenz für Audits, Vorfälle und Managementsteuerung

Erweiterung

Einfachere Einbindung zusätzlicher Standorte und Nutzer

Wartung

Strukturiertere Update- und Supportprozesse

Erweiterte Sicherheitsverantwortung

Cloud-basierte Zutrittskontrolle erhöht die Bedeutung von Cybersecurity-Governance, da physische Zutrittssysteme stärker mit vernetzten und extern gehosteten Umgebungen verbunden werden. Aus diesem Grund muss Sicherheit als integraler Bestandteil der Systemarchitektur und nicht als nachgelagerte Zusatzfunktion behandelt werden.

Schutz sensibler Zutrittsdaten

Zutrittsrechte, Benutzeridentitäten, Ereignisprotokolle und administrative Aktionen sind sicherheitskritische Informationen. Ihr Umgang erfordert klare Regeln hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit. Für das Facility Management bedeutet dies, dass technische Schutzmaßnahmen mit organisatorischen Vorgaben abgestimmt werden müssen.

Facility Management muss eng mit IT- und Sicherheitsteams zusammenarbeiten, insbesondere in Bezug auf:

  • Verschlüsselung von Daten während der Übertragung und im Ruhezustand

  • rollenbasierte administrative Zugriffe

  • Multi-Faktor-Authentifizierung für Administratoren

  • Protokollierung und Überwachung privilegierter Aktivitäten

  • Schwachstellen- und Patch-Management

  • Backup- und Wiederherstellungsverfahren

Shared-Responsibility-Modell

In cloudbasierten Umgebungen werden Sicherheitsverantwortlichkeiten meist zwischen der Organisation, dem Cloud-Anbieter, dem Zutrittskontrollhersteller und gegebenenfalls dem Systemintegrator aufgeteilt. Diese Aufteilung muss vertraglich, technisch und betrieblich eindeutig geregelt sein. Unklare Zuständigkeiten führen in der Praxis häufig zu Lücken bei Reaktionsprozessen, Eskalationen und Prüfungsnachweisen.

Abhängigkeit von Konnektivität

Eine wesentliche Herausforderung cloudbasierter Zutrittskontrolle ist die Abhängigkeit von stabilen Netzwerkverbindungen. Einrichtungen müssen sicherstellen, dass kritische Zutrittspunkte auch bei Kommunikationsunterbrechungen funktionsfähig bleiben. Dafür sind lokale Fallback-Mechanismen, Notfalllogiken und getestete Wiederanlaufverfahren erforderlich.

Integrationskomplexität

Auch wenn Cloud-Systeme die Zentralisierung unterstützen, kann die Integration in bestehende Infrastruktur, Identitätssysteme und Bestands-Hardware technisch anspruchsvoll sein. Besonders in älteren Gebäuden oder heterogenen Portfolios ist mit erhöhtem Koordinations- und Migrationsaufwand zu rechnen.

Anforderungen an das Change Management

Der Wechsel von lokalen Systemen zu cloudbasierter Verwaltung ist nicht nur ein technisches Projekt. Er verändert Abläufe, Verantwortlichkeiten, Freigabeprozesse und Supportstrukturen. Ohne professionelles Change Management entstehen häufig Akzeptanzprobleme, Medienbrüche und operative Unsicherheiten.

Interner Kompetenzbedarf

Facility-Teams benötigen ausreichendes Fachwissen, um Dienstleister zu steuern, Dashboards zu verstehen, mit IT zusammenzuarbeiten und Leistungs- sowie Compliance-Anforderungen zu bewerten. Der erfolgreiche Betrieb cloudbasierter Zutrittskontrolle hängt daher auch von Qualifikation, Rollenverständnis und interdisziplinärer Zusammenarbeit ab.

Veränderung der Rolle des Facility Managements

Cloud-basierte Zutrittskontrolle erfordert, dass Facility Management stärker in digitale Governance, Systemkoordination und Serviceüberwachung eingebunden wird. Die Aufgabe beschränkt sich nicht mehr auf physische Komponenten, sondern umfasst zunehmend Richtlinienumsetzung, Prozessqualität und die Steuerung externer Partner.

Stärkere Zusammenarbeit mit der IT

Da das System von Netzwerken, Identitätsstrukturen, Cybersecurity-Kontrollen und gehosteten Services abhängt, wird die Zusammenarbeit zwischen FM und IT unverzichtbar. Erfolgreiche Betriebsmodelle basieren auf klaren Schnittstellen, abgestimmten Eskalationswegen und gemeinsam definierten Sicherheitsanforderungen.

Einbindung von Compliance und Einkauf

Anbieterauswahl, Vertragsanforderungen und Auditfragen führen dazu, dass Rechtsabteilung, Compliance, Einkauf und Informationssicherheit stärker eingebunden sind als bei klassischen Zutrittsprojekten. Die Auswahl eines Systems ist daher immer auch eine Governance- und Beschaffungsentscheidung.

Stakeholder

Rolle in der cloud-basierten Zutrittskontrolle

Facility Management

Operative Verantwortung, Standortanforderungen, Prozesskoordination

IT

Netzwerksicherheit, Identitätsintegration, technische Architektur

Sicherheitsabteilung

Risikopolitik, Vorfallbearbeitung, Kontrollanforderungen

Compliance/Datenschutz

Rechtliche Prüfung, Aufbewahrungsregeln, Governance-Kontrollen

Einkauf

Anbieterevaluierung, Serviceverträge, kommerzielle Bedingungen

Service Provider/Integrator

Plattformbetrieb, Wartung, Support, Implementierung

Readiness Assessment

Vor der Einführung cloudbasierter Zutrittskontrolle sollten Organisationen ihre bestehende Infrastruktur, Sicherheitsanforderungen, Hardware-Kompatibilität und Governance-Reife bewerten. Eine strukturierte Ausgangsanalyse verhindert Fehleinschätzungen und schafft eine belastbare Grundlage für Investitions- und Migrationsentscheidungen.

Migrationsstrategie

Der Übergang erfordert häufig eine stufenweise Migration, insbesondere wenn vorhandene Controller, Türhardware oder lokal angepasste Prozesse weiterbetrieben werden müssen. Ein phasenweises Vorgehen reduziert Risiken, ermöglicht Tests unter Realbedingungen und verbessert die Steuerbarkeit des Projekts.

Organisationen müssen interne Richtlinien häufig überarbeiten, insbesondere in Bezug auf:

  • Freigabeprozesse für Zutrittsberechtigungen

  • Remote-Administration

  • funktionale Trennung administrativer Aufgaben

  • Eskalation von Vorfällen

  • Überwachung der Systemnutzung

Schulung und betriebliche Übernahme

Eine erfolgreiche Implementierung hängt maßgeblich davon ab, Administratoren, lokale Teams und unterstützende Funktionen frühzeitig zu schulen. Neue Systemlogiken, Verantwortlichkeiten und Serviceabläufe müssen verstanden und in den Regelbetrieb überführt werden. Schulung ist daher kein Nebenpunkt, sondern ein zentraler Erfolgsfaktor.

Plattformbasierte Service-Ökosysteme

Cloud-basierte Zutrittskontrolle wird zunehmend Teil umfassender digitaler Serviceumgebungen, in denen Zutrittsmanagement nicht mehr als isolierte Einzelfunktion betrachtet wird. Vielmehr entwickelt es sich zu einem Bestandteil integrierter Plattformen, die mehrere gebäudebezogene und organisatorische Prozesse verbinden.

Stärkere Standardisierung über Portfolios hinweg

Mit zunehmender Reife cloudbasierter Modelle werden Organisationen voraussichtlich stärker auf harmonisierte Zutritts-Governance über Regionen, Geschäftsbereiche und Objektarten hinweg setzen. Dies verbessert Vergleichbarkeit, Steuerbarkeit und Effizienz, setzt aber zugleich klare Standards und konsequente Governance voraus.

Größere Bedeutung von Analytik und operativer Intelligenz

Zentralisierte Datenumgebungen schaffen eine bessere Grundlage für fortgeschrittenes Reporting, Mustererkennung und strategische Betriebsplanung. Auch wenn Analysefunktionen teils in separaten Anwendungen umgesetzt werden, erhöht die Cloud die Verfügbarkeit konsistenter Datenbestände für fundierte Entscheidungen.

Lebenszyklusorientierte Servicebereitstellung

Der Cloud-Trend weist auf ein Betriebsmodell hin, in dem Updates, Sicherheitserweiterungen und funktionale Verbesserungen laufender Bestandteil des Betriebs sind und nicht nur gelegentlich in Einzelprojekten umgesetzt werden. Für das Facility Management bedeutet dies einen stärkeren Fokus auf kontinuierliche Verbesserung statt auf punktuelle technische Maßnahmen.

Vendor Lock-in

Ein wesentliches Risiko besteht in der Abhängigkeit von einem Anbieterökosystem, seinen Datenformaten, Schnittstellen und vertraglichen Rahmenbedingungen. Je geringer die Portabilität von Daten und Funktionen, desto höher das strategische Bindungsrisiko.

Risiko von Serviceunterbrechungen

Facility Operations müssen die Auswirkungen von Plattformausfällen, Internetstörungen oder providerseitigen Zwischenfällen bewerten. Dabei ist zu klären, welche Türen, Standorte und Funktionen kritisch sind und wie deren Verfügbarkeit auch im Störungsfall gesichert wird.

Bedenken zur Datensouveränität

Für manche Organisationen können Speicherort, rechtliche Kontrolle und Zugriffsmöglichkeiten auf Zutrittsdaten Einschränkungen für die Cloud-Nutzung verursachen. Diese Aspekte betreffen nicht nur Datenschutz, sondern auch regulatorische Anforderungen, interne Governance und Vertragssicherheit.

Fehlanpassung zwischen Technologie und Prozessreife

Cloud-basierte Zutrittskontrolle kann ihre Vorteile nicht entfalten, wenn Governance, Freigabeworkflows oder operative Rollen nicht ausreichend entwickelt sind. Eine leistungsfähige Plattform ersetzt keine unklaren Prozesse. Ohne organisatorische Reife entstehen häufig Ineffizienzen, Verantwortungsunklarheiten und Sicherheitsrisiken.

Cloud-basierte Zutrittskontrolle stellt einen bedeutenden Zukunftstrend im Facility Management dar, weil sie die Struktur, Governance und das operative Potenzial von Zutrittssystemen über Gebäude und Portfolios hinweg grundlegend verändert. Sie bietet erhebliche Chancen im Bereich zentraler Verwaltung, Skalierbarkeit, Berichtswesen und Serviceeffizienz. Gleichzeitig entstehen neue Anforderungen in Cybersecurity, Compliance, Netzwerkresilienz und bereichsübergreifender Zusammenarbeit.

Für das Facility Management geht es dabei nicht nur um die Auswahl eines neuen Technologiemodells. Es geht um die Neudefinition, wie Zutrittskontrolle betrieben, gesteuert und in umfassendere Gebäude- und Unternehmensprozesse integriert wird. Ein professionelles Verständnis cloudbasierter Zutrittskontrolle ist daher essenziell für zukunftsfähige, resiliente und strategisch ausgerichtete Facility-Management-Strukturen.