Rollen, Governance und Prozesse
Facility Management: Zutritt » Strategie » Rolle und Nutzen » Rollen, Governance und Prozesse
Zutrittskontrollsystem – Rollen und Prozesse
Ein professionelles Zutrittskontrollsystem im Facility Management besteht nicht nur aus Türen, Ausweisen, Lesern, Schließplänen und Softwareberechtigungen. Entscheidend ist ein klar geregeltes Rollen- und Prozessmodell, das festlegt, wer Zutritt beantragen darf, wer den Bedarf prüft, wer die Freigabe erteilt, wer die Berechtigung im System umsetzt, wer die Rückgabe oder Sperrung überwacht und wie alle Schritte nachvollziehbar dokumentiert werden. Nur wenn diese Zuständigkeiten verbindlich geregelt sind, erhalten Mitarbeitende, Besucher, externe Unternehmen und Personen in sicherheitskritischen Bereichen ausschließlich die Zutrittsrechte, die sie für eine definierte Aufgabe, einen bestimmten Zeitraum und einen genehmigten Zweck benötigen. Damit unterstützt die Zutrittskontrolle die Gebäudesicherheit, die Betriebskontinuität, die Nachvollziehbarkeit von Entscheidungen und die Vermeidung von Risiken durch veraltete, unklare oder nicht dokumentierte Zutrittsrechte.
Organisationsstruktur und Steuerungsprozesse im Zutritt
- Zweck und Geltungsbereich der Rollen- und Prozessstruktur
- Rollenstruktur für die operative Zutrittskontrolle
- RACI-Matrix für die sechs Kernprozesse
- Operative Checkliste für die rollenbasierte Prozesssteuerung
- Joiner-Mover-Leaver
- Besucherfreigabe
- Fremdfirmenfreigabe
- Medienverlust
- Sonderfreigabe
- Notfall- / Sperrprozess
- Anforderungen an Dokumentation und Nachvollziehbarkeit
- Audit- und Review-Schwerpunkte
- Erwartetes operatives Ergebnis
Operativer Zweck
Die Rollen- und Prozessstruktur beschreibt, wie Zutrittskontrolle als operativer Facility-Management-Prozess organisiert und gesteuert wird. Sie legt fest, welche Personen oder Funktionen einen Zutritt beantragen dürfen, welche Stelle die betrieblichen Voraussetzungen prüft, welche Instanz die Freigabe erteilt, wer die technische Umsetzung im Zutrittskontrollsystem vornimmt und wer die Einhaltung des Prozesses überprüft.
Der Zweck besteht darin, den gesamten Lebenszyklus von Zutrittsrechten kontrolliert abzubilden. Dazu gehören die Neuanlage von Berechtigungen, Änderungen bei Rollen- oder Standortwechseln, die zeitlich begrenzte Vergabe von Besucher- und Fremdfirmenzutritten, der Umgang mit verlorenen Zutrittsmedien, Sonderfreigaben sowie sofortige Sperrmaßnahmen bei sicherheitsrelevanten Ereignissen.
Im Facility Management ist dieser Prozess besonders wichtig, weil Zutritt nicht isoliert betrachtet werden darf. Er betrifft Empfangsbereiche, Service- und Lieferanteneingänge, Werks- oder Betriebstore, Logistikzonen, Verwaltungsflächen, technische Betriebsräume, Produktionsbereiche und sicherheitskritische Räume. Die Struktur stellt sicher, dass an allen Zugangspunkten ein einheitliches Vorgehen angewendet wird.
Abgedeckte Nutzergruppen
| Nutzergruppe | Operative Bedeutung für die Zutrittskontrolle |
|---|---|
| Mitarbeitende | Regulärer Zutritt auf Grundlage von Funktion, Arbeitsplatz, Arbeitszeitmodell, Schicht, Standort und zugewiesenen Aufgabenbereichen. |
| Besucher | Temporärer, hostbezogener Zutritt mit Voranmeldung, Identitätsprüfung, Ausgabe eines Besucherausweises, Begleitregelung und Rückgabe des Ausweises. |
| Externe Unternehmen | Zeitlich begrenzter Zutritt für Dienstleister, Auftragnehmer, Wartungsteams, Lieferanten, Projektpersonal, Reinigungsdienste und technische Servicepartner. |
| Sicherheitskritische Bereiche | Eingeschränkter Zutritt mit zusätzlicher Prüfung, Freigabe durch den Bereichsverantwortlichen, begrenzter Gültigkeit und besonderer Dokumentation. |
| Facility-bezogene Unterstützungsprozesse | Zutritt für Instandhaltung, Reinigung, Logistik, Notfallmaßnahmen, Empfang, Sicherheitsdienst, Gebäudebetrieb und technische Betriebsführung. |
Die Nutzergruppen unterscheiden sich nicht nur durch ihre organisatorische Zugehörigkeit, sondern auch durch die Art des Zutrittsbedarfs. Mitarbeitende benötigen häufig wiederkehrende Berechtigungen, Besucher nur einen kurzzeitigen und zweckgebundenen Zutritt. Externe Unternehmen benötigen Zugang zu bestimmten Arbeitsbereichen, häufig außerhalb regulärer Bürozeiten oder über Serviceeingänge. Sicherheitskritische Bereiche erfordern eine strengere Prüfung, weil ein unberechtigter Zutritt direkte Auswirkungen auf Personen, Anlagen, Informationen oder den laufenden Betrieb haben kann.
Bedeutung für das Facility Management
Ein klares Rollen- und Prozessmodell ist für das Facility Management unverzichtbar, weil Zutrittsrechte unmittelbar mit Gebäudesicherheit, Arbeitssicherheit, Betriebsfähigkeit und Verantwortung verbunden sind. Die Rechte einer Person müssen jederzeit dem tatsächlichen betrieblichen Bedarf entsprechen. Dies gilt beim Eintritt neuer Mitarbeitender ebenso wie bei internen Wechseln, temporären Aufgabenänderungen, Projektarbeiten, Besuchen, Notfällen und dem Ausscheiden aus der Organisation.
Ohne verbindliche Rollen, Prüfungen und Fristen entstehen typische Schwachstellen. Dazu gehören aktive Ausweise ehemaliger Mitarbeitender, Fremdfirmenzutritte nach Projektende, Besucher ohne kontrollierte Begleitung, verzögerte Sperrungen nach Medienverlust, unklare Zuständigkeiten bei Sonderzutritten und nicht dokumentierte Ausnahmen. Solche Schwachstellen können sich schleichend entwickeln, insbesondere wenn Zutrittsrechte laufend erweitert, aber nicht konsequent reduziert oder gelöscht werden.
Für den Facility Manager bedeutet ein funktionierendes Rollen- und Prozessmodell daher nicht nur bessere Sicherheit. Es schafft auch klare Arbeitsabläufe für Empfang, Sicherheitsdienst, technische Dienste, Fachbereiche und externe Partner. Es reduziert Rückfragen, beschleunigt Standardprozesse, verbessert die Auditfähigkeit und stellt sicher, dass Zutrittsentscheidungen jederzeit begründet und nachvollzogen werden können.
Rollenstruktur für die operative Zutrittskontrolle
Die Rollenstruktur definiert die wichtigsten Beteiligten im Zutrittskontrollprozess. Jede Rolle muss eine eindeutige operative Funktion haben, damit Zutrittsrechte nicht informell, unvollständig oder ohne nachvollziehbare Freigabe vergeben werden. Eine Person kann in der Praxis mehrere Rollen wahrnehmen, die Verantwortung je Prozessschritt muss jedoch eindeutig bleiben.
| Rolle | Operative Funktion in der Zutrittskontrolle |
|---|---|
| Antragstellende Person | Initiiert den Zutrittsantrag. Dies kann ein Mitarbeitender, Gastgeber, Linienvorgesetzter, Vertragsverantwortlicher, Projektleiter oder Fremdfirmenkoordinator sein. |
| Gastgeber / interne Kontaktperson | Verantwortlich für Besucherzutritte, Besuchszweck, Begleitpflicht, Terminbestätigung und geschäftliche Notwendigkeit des Besuchs. |
| Linienvorgesetzter / Fachbereichsvertretung | Bestätigt den Zutrittsbedarf von Mitarbeitenden auf Grundlage von Funktion, Arbeitsplatz, Schicht, Aufgabenbereich und organisatorischer Zuordnung. |
| Vertragsverantwortlicher / Fremdfirmenkoordinator | Bestätigt den Zutrittsbedarf externer Unternehmen, den Arbeitsort, die Zutrittsdauer, die betrieblichen Einschränkungen und den Bezug zum Auftrag. |
| Bereichsverantwortlicher | Genehmigt Zutritt zu bestimmten Zonen, insbesondere zu Technikräumen, eingeschränkten Bereichen, produktionsnahen Flächen und sicherheitskritischen Bereichen. |
| FM-Zutrittsadministration | Legt Zutrittsrechte an, ändert, sperrt oder löscht diese im Zutrittskontrollsystem und dokumentiert die durchgeführten Maßnahmen. |
| Empfang / Sicherheitsdienst / Torkontrolle | Führt Identitätsprüfungen durch, gibt Besucher- oder Fremdfirmenausweise aus, nimmt diese zurück, kontrolliert physische Zutritte und unterstützt sofortige Sperrmaßnahmen. |
| Systemadministrator | Betreut die technische Konfiguration der Zutrittskontrollplattform, Zutrittsprofile, Lesergruppen, Türgruppen, Schnittstellen und Systemverfügbarkeit. |
| Audit- / Sicherheitsprüffunktion | Überprüft, ob Zutrittsrechte, Freigaben, Dokumentation, Fristen und Sonderfälle dem definierten operativen Prozess entsprechen. |
Die Rollen müssen in Arbeitsanweisungen, Prozessbeschreibungen oder einem Zutrittskontrollkonzept eindeutig beschrieben sein. Dabei ist zu unterscheiden zwischen fachlicher Freigabe und technischer Umsetzung. Die FM-Zutrittsadministration darf Zutrittsrechte in der Regel nicht allein aufgrund mündlicher Zurufe oder informeller E-Mails vergeben, wenn keine definierte Antrags- und Freigabestruktur vorliegt.
Besonders wichtig ist die Rolle des Bereichsverantwortlichen. Er kennt die betrieblichen Anforderungen und Risiken seines Bereichs und muss daher entscheiden, ob eine Person Zutritt zu einem speziellen Raum oder einer besonderen Zone erhalten darf. Dies gilt insbesondere für Technikräume, Server- oder Kommunikationsräume, Leitstände, Lager mit wertvollen Gütern, Produktionsbereiche, Labore, Sicherheitszentralen oder Bereiche mit sensiblen Informationen.
RACI-Matrix für die sechs Kernprozesse
Die RACI-Matrix stellt die Verantwortlichkeiten je Kernprozess dar. Sie verhindert unklare Zuständigkeiten, indem sie unterscheidet, wer einen Schritt ausführt, wer die Verantwortung für die Genehmigung trägt, wer fachlich einzubeziehen ist und wer informiert werden muss.
R = Responsible / verantwortlich für die Ausführung
A = Accountable / verantwortlich für Genehmigung oder Gesamtentscheidung
C = Consulted / fachlich einzubeziehen
I = Informed / zu informieren
| Kernprozess | Antragsteller / Gastgeber / Vertragsverantwortlicher | Linienvorgesetzter / Fachbereich | Bereichsverantwortlicher | FM-Zutrittsadministration | Empfang / Sicherheitsdienst / Torkontrolle | Audit- / Sicherheitsprüfung |
|---|---|---|---|---|---|---|
| Joiner-Mover-Leaver | R | A | C / A bei eingeschränkten Bereichen | R | I | I |
| Besucherfreigabe | R | I | A bei eingeschränkten Bereichen | C | R | I |
| Fremdfirmenfreigabe | R | I | A für zugewiesene Bereiche | R | R | I |
| Medienverlust | R | I | C bei Bedarf | R | R / A bei Sofortsperrung | I |
| Sonderfreigabe | R | C | A | R | C / R am Zutrittspunkt | I |
| Notfall- / Sperrprozess | C / R bei Meldung | I | C | R | R | I / A für Nachprüfung |
Diese Matrix dient als verbindliche Orientierung für die tägliche Praxis. Sie ersetzt nicht die detaillierte Arbeitsanweisung, schafft aber eine klare Grundlage für Entscheidungswege. Besonders bei zeitkritischen Vorgängen, etwa bei Medienverlust oder Notfallsperrungen, muss sofort erkennbar sein, welche Stelle handeln darf und welche Dokumentation anschließend erforderlich ist.
Bei sicherheitskritischen Bereichen ist die Rolle des Bereichsverantwortlichen höher zu gewichten als bei allgemeinen Büroflächen. Zutritt zu solchen Zonen darf nicht allein über Standardprofile oder allgemeine Beschäftigungszugehörigkeit vergeben werden. Eine zusätzliche Freigabe ist erforderlich, wenn der Zutritt besondere Risiken für Personen, Anlagen, Betriebsprozesse oder vertrauliche Informationen erzeugen kann.
Operative Checkliste für die rollenbasierte Prozesssteuerung
Die operative Checkliste übersetzt die zentralen Kontrollfragen in die sechs Kernprozesse. Sie dient der täglichen Anwendung durch Facility Management, Empfang, Sicherheitsdienst, Torkontrolle und Zutrittsadministration. Vor der Ausführung wird geprüft, ob Antrag, Prüfung, Freigabe, Dokumentation und Frist vollständig definiert sind. Nach Abschluss dient dieselbe Logik als Grundlage für interne Kontrollen und Audits.
| Kernprozess | Wer beantragt? | Wer prüft operativ? | Wer genehmigt? | Wer dokumentiert? | Wer prüft periodisch? | Frist / Bearbeitungsregel |
|---|---|---|---|---|---|---|
| Joiner-Mover-Leaver | Linienvorgesetzter, HR-Schnittstelle, Fachbereichsvertretung oder autorisierte antragstellende Stelle. | FM-Zutrittsadministration prüft Rolle, Zutrittsprofil, Beschäftigungs- oder Einsatzstatus und bestehende Rechte. | Linienvorgesetzter; Bereichsverantwortlicher bei eingeschränkten Zonen. | FM-Zutrittsadministration. | Sicherheitsprüfung oder FM-Auditfunktion. | Vor dem ersten Arbeitstag, vor Wirksamwerden eines Rollenwechsels und unverzüglich bei Austritt. |
| Besucherfreigabe | Gastgeber oder interne Kontaktperson. | Empfang oder Sicherheitsdienst prüft Anmeldung, Identität, Besuchszweck, Ausweisausgabe und Rückgabe. | Gastgeber; Bereichsverantwortlicher bei eingeschränkten Zonen. | Empfang oder Sicherheitsdienst. | FM- oder Sicherheitsprüffunktion. | Nach Möglichkeit vor Ankunft; Besucherausweis muss am Ende des Besuchs zurückgegeben werden. |
| Fremdfirmenfreigabe | Vertragsverantwortlicher, Projektleitung oder Fremdfirmenkoordinator. | FM, Empfang, Sicherheitsdienst oder Torkontrolle prüfen Unternehmen, Personen, Arbeitsort, Gültigkeitszeitraum und Zutrittszone. | Vertragsverantwortlicher und Bereichsverantwortlicher. | FM-Zutrittsadministration oder Sicherheitsdienst. | FM- oder Sicherheitsprüffunktion. | Vor Arbeitsbeginn; Zutritt muss mit Ende des Einsatzes ablaufen. |
| Medienverlust | Ausweisinhaber, Gastgeber, Fremdfirmenkoordinator oder verantwortlicher Fachbereich. | Sicherheitsdienst oder FM-Zutrittsadministration prüft Identität, Medienstatus und mögliches Missbrauchsrisiko. | Sicherheits- oder FM-verantwortliche Person je nach Dringlichkeit. | FM-Zutrittsadministration. | FM- oder Sicherheitsprüffunktion. | Sofort nach Meldung; Sperrung ohne Verzögerung. |
| Sonderfreigabe | Mitarbeitender, Gastgeber, Vertragsverantwortlicher, Projektleitung oder autorisierte antragstellende Stelle. | FM oder Sicherheitsdienst prüft Grund, Bereich, Dauer, Zeitfenster und Risikostufe. | Bereichsverantwortlicher oder zuständige Sicherheits- / FM-Instanz. | FM-Zutrittsadministration. | FM- oder Sicherheitsprüffunktion. | Vor Gewährung des Zutritts; Freigabe muss zeitlich begrenzt sein. |
| Notfall- / Sperrprozess | Sicherheitsdienst, FM, Empfang, Torkontrolle, Bereichsverantwortlicher oder autorisierte Notfallkontaktstelle. | Sicherheitsleitstelle oder FM-Zutrittsadministration prüft Auslöser, betroffene Person, Bereich und betriebliche Auswirkungen. | Sicherheits- oder FM-verantwortliche Person; Sofortmaßnahme kann bei Dringlichkeit vor formaler Freigabe erfolgen. | FM-Zutrittsadministration oder Sicherheitsleitstelle. | FM- oder Sicherheitsprüffunktion. | Sofortige Handlung; Dokumentation folgt so bald wie betrieblich möglich. |
Die Checkliste sollte als verbindliches Steuerungsinstrument verwendet werden. Sie stellt sicher, dass Anträge nicht nur technisch bearbeitet, sondern fachlich geprüft und fristgerecht abgeschlossen werden. Besonders wichtig sind die Bearbeitungsregeln für Austritte, Medienverluste und Notfallsperrungen, da in diesen Fällen Verzögerungen ein unmittelbares Sicherheitsrisiko darstellen können.
Ausgangspunkt
Der Joiner-Mover-Leaver-Prozess steuert Zutrittsrechte über den gesamten Beschäftigungs- oder Einsatzlebenszyklus einer Person. Der Prozess beginnt, wenn eine neue Person Zutritt benötigt, wenn eine bestehende Person ihre Funktion, Abteilung, Schicht, Arbeitsstätte oder Verantwortung ändert oder wenn Zutrittsrechte entfernt werden müssen, weil eine Person das Unternehmen verlässt oder keinen Zutrittsbedarf mehr hat.
Der Begriff „Joiner“ beschreibt den Eintritt oder die erstmalige Bereitstellung von Zutrittsrechten. „Mover“ bezeichnet interne Veränderungen, bei denen bestehende Rechte überprüft, angepasst und nicht mehr benötigte Berechtigungen entfernt werden. „Leaver“ beschreibt den Austritt oder das Ende eines Einsatzes, bei dem Zutrittsrechte zu sperren, zu löschen oder auf einen inaktiven Status zu setzen sind.
Operative Lösung
Bei einem Joiner muss der Zutrittsantrag möglichst vor dem ersten Arbeitstag vollständig vorliegen. Der Antrag muss die Person eindeutig identifizieren und mindestens Name, organisatorische Zuordnung, Funktion, Arbeitsplatz, Standort, erforderliche Zutrittszonen, Startdatum, Arbeitszeitmodell und gegebenenfalls besondere Bereichsanforderungen enthalten. Soweit möglich, sind standardisierte Zutrittsprofile zu verwenden. Dadurch wird vermieden, dass jede einzelne Tür individuell beantragt und konfiguriert wird.
Vor der Umsetzung prüft die FM-Zutrittsadministration, ob der Antrag vollständig ist, ob das beantragte Profil zur Funktion passt und ob für eingeschränkte Bereiche eine zusätzliche Freigabe vorliegt. Der Linienvorgesetzte bestätigt den allgemeinen betrieblichen Bedarf. Der Bereichsverantwortliche genehmigt Zutritte zu sensiblen oder eingeschränkten Bereichen. Erst danach wird das Zutrittsmedium erstellt oder ein bestehendes Medium entsprechend berechtigt.
Bei einem Mover ist entscheidend, dass der Prozess nicht nur neue Rechte ergänzt, sondern auch alte Rechte entfernt. Bei einem Wechsel in eine andere Abteilung, einen anderen Standort, eine andere Schicht oder eine neue Funktion müssen bisherige Zutrittsrechte überprüft werden. Rechte, die für die neue Aufgabe nicht mehr erforderlich sind, sind zu deaktivieren. Dieses Prinzip verhindert, dass Personen im Laufe der Zeit immer umfangreichere Zugriffsbereiche behalten, obwohl diese operativ nicht mehr notwendig sind.
Bei einem Leaver müssen Zutrittsrechte gemäß Austrittsdatum und Risikobewertung gesperrt oder gelöscht werden. In regulären Fällen erfolgt dies zum definierten Ende des letzten Arbeitstags oder zu dem im Austrittsprozess festgelegten Zeitpunkt. In besonderen Fällen, etwa bei sofortiger Freistellung oder sicherheitsrelevanten Umständen, ist eine unverzügliche Sperrung erforderlich. Physische Zutrittsmedien sind zurückzugeben. Fehlende Ausweise, Karten oder Token sind über den Medienverlustprozess zu behandeln und im System zu sperren.
Bedeutung
Der Joiner-Mover-Leaver-Prozess ist einer der wichtigsten Kontrollmechanismen der operativen Zutrittsverwaltung. Er stellt sicher, dass Zutrittsrechte nicht nur vergeben, sondern während des gesamten Beschäftigungs- oder Einsatzverlaufs aktuell gehalten werden. Damit verhindert er, dass ehemalige Mitarbeitende, versetzte Personen oder Projektmitarbeitende weiterhin Zugang zu Bereichen haben, für die kein aktueller betrieblicher Bedarf besteht.
Für das Facility Management schafft dieser Prozess eine direkte Verbindung zwischen Personalbewegungen, organisatorischen Änderungen und Gebäudesicherheit. Er reduziert die Wahrscheinlichkeit veralteter Rechte, unterstützt die Revisionssicherheit und schützt Bereiche, Anlagen und Personen vor unberechtigtem Zutritt.
Ausgangspunkt
Der Prozess der Besucherfreigabe gilt für Personen, die eine Liegenschaft, ein Gebäude oder einen bestimmten Bereich nur vorübergehend betreten. Dazu gehören Gäste für Besprechungen, Prüfer, Bewerber, Schulungsteilnehmer, Veranstaltungsteilnehmer, Behördenvertreter, Kunden, Lieferanten mit Terminbezug und andere Personen, deren Zutritt an einen Gastgeber und einen konkreten Besuchszweck gebunden ist.
Besucher besitzen in der Regel keine dauerhafte Kenntnis der Gebäuderegeln, Fluchtwege, Sperrbereiche, Sicherheitsanforderungen oder internen Meldewege. Deshalb ist ihr Zutritt besonders sorgfältig zu steuern, auch wenn der Besuch nur kurz dauert.
Operative Lösung
Der Gastgeber oder die interne Kontaktperson initiiert die Besucheranmeldung. Die Anmeldung muss den Namen des Besuchers, das Unternehmen oder die Organisation, den Besuchszweck, das Datum, die erwartete Ankunftszeit, die Aufenthaltsdauer, den Zielbereich und die Begleitregelung enthalten. Bei Besuchern in eingeschränkten Bereichen muss vorab festgelegt sein, ob zusätzliche Freigaben erforderlich sind.
Beim Eintreffen prüft Empfang oder Sicherheitsdienst die Anmeldung und, soweit vorgesehen, die Identität des Besuchers. Der Besuchszweck und der Gastgeber werden bestätigt. Anschließend wird ein temporärer Besucherausweis ausgegeben. Der Ausweis muss zeitlich begrenzt, klar erkennbar und nur für den genehmigten Bereich nutzbar sein. Besucher dürfen nicht automatisch Zugriff auf allgemeine Mitarbeitendenbereiche oder technische Bereiche erhalten, wenn dies für den Besuchszweck nicht erforderlich ist.
Wenn der Besuch in einen sicherheitskritischen oder eingeschränkten Bereich führt, ist die Freigabe des zuständigen Bereichsverantwortlichen erforderlich. Je nach Risikoklasse kann eine ständige Begleitung durch den Gastgeber oder eine autorisierte Person erforderlich sein. Der Gastgeber bleibt während des Besuchs für Zweck, Verhalten und ordnungsgemäße Abmeldung des Besuchers verantwortlich.
Am Ende des Besuchs muss der Besucherausweis zurückgegeben werden. Empfang oder Sicherheitsdienst schließen den Besuch im Besucherregister ab. Nicht zurückgegebene Besucherausweise sind als offener Vorgang zu behandeln und bei Bedarf unverzüglich zu sperren.
Bedeutung
Die Besucherfreigabe schützt die Liegenschaft, ohne den Empfangsprozess unnötig zu erschweren. Sie schafft einen nachvollziehbaren Zusammenhang zwischen Person, Gastgeber, Besuchszweck, Aufenthaltszeit und Zutrittsbereich. Dadurch kann jederzeit festgestellt werden, wer sich aus welchem Grund im Gebäude befunden hat.
Für das Facility Management ist dieser Prozess wichtig, weil Besucherströme oft an zentralen Empfangspunkten, Konferenzbereichen, Besprechungszonen oder Veranstaltungsflächen auftreten. Ein klarer Prozess unterstützt einen professionellen Empfang, reduziert Sicherheitsrisiken und stellt sicher, dass temporäre Zutritte nach Besuchsende beendet werden.
Ausgangspunkt
Der Fremdfirmenfreigabeprozess gilt für externe Unternehmen und Personen, die im Rahmen eines Auftrags, Projekts oder Dienstleistungsverhältnisses Zugang zur Liegenschaft benötigen. Dazu gehören Wartungsfirmen, technische Dienstleister, Reinigungsunternehmen, Sicherheitsdienstleister, Lieferanten, Bau- und Projektteams, Logistikpersonal, Instandhaltungspartner, Prüfunternehmen und sonstige Auftragnehmer.
Fremdfirmenzutritt unterscheidet sich von Besucherzutritt, weil externe Mitarbeitende häufig operativ tätig sind, Werkzeuge oder Materialien mitbringen, technische Bereiche betreten, außerhalb regulärer Bürozeiten arbeiten oder über längere Zeiträume wiederkehrenden Zutritt benötigen.
Operative Lösung
Der Vertragsverantwortliche, die Projektleitung oder der Fremdfirmenkoordinator initiiert den Antrag. Der Antrag muss das externe Unternehmen, die eingesetzten Personen, den Arbeitsauftrag, den Arbeitsort, die Zutrittsdauer, die geplanten Arbeitszeiten, den Zugangspunkt, notwendige Begleitregeln, Arbeitsschutzanforderungen und besondere Einschränkungen enthalten. Bei technischen oder sicherheitskritischen Bereichen ist zusätzlich die Freigabe des Bereichsverantwortlichen erforderlich.
Facility Management und Sicherheitsdienst prüfen, ob der beantragte Zutritt zum Auftrag passt. Dabei ist zu kontrollieren, ob der Zeitraum begrenzt ist, ob der Arbeitsbereich eindeutig definiert wurde und ob der Zutritt nur für erforderliche Türen, Tore oder Zonen gilt. Externe Personen sollten keine pauschalen oder unbegrenzten Berechtigungen erhalten, wenn ihr Auftrag nur bestimmte Bereiche betrifft.
Die Ausgabe von Fremdfirmenausweisen muss dokumentiert werden. Bei längerfristigen Einsätzen ist der Gültigkeitszeitraum im System zu hinterlegen. Der Zutritt muss automatisch ablaufen oder aktiv beendet werden, sobald der Auftrag abgeschlossen ist. Bei Projektänderungen, Personalwechseln oder Verlängerungen muss der Antrag aktualisiert und erneut geprüft werden.
Nach Abschluss des Auftrags müssen alle ausgegebenen Medien zurückgegeben oder deaktiviert werden. Nicht zurückgegebene Medien sind zu sperren. Die verantwortliche interne Stelle muss bestätigen, dass der Einsatz beendet ist und keine weiteren Zutrittsrechte erforderlich sind.
Bedeutung
Fremdfirmenzutritt ist ein besonders sensibler Bereich der Zutrittskontrolle, weil externe Personen nicht Teil der internen Linienorganisation sind und häufig an wechselnden Standorten oder in mehreren Bereichen tätig werden. Ohne klare Freigabe- und Ablaufregeln können Zutrittsrechte über das Vertrags- oder Projektende hinaus aktiv bleiben.
Ein strukturierter Fremdfirmenprozess schützt Betrieb, Gebäude und technische Anlagen. Gleichzeitig unterstützt er eine effiziente Abwicklung von Wartung, Instandhaltung, Projekten und Lieferprozessen. Für das Facility Management ist er ein zentraler Bestandteil des Dienstleister- und Sicherheitsmanagements.
Ausgangspunkt
Der Medienverlustprozess gilt, wenn ein Zutrittsmedium verloren, gestohlen, beschädigt, nicht zurückgegeben oder möglicherweise missbräuchlich verwendet wurde. Zutrittsmedien können Mitarbeiterausweise, Besucherausweise, Fremdfirmenausweise, Karten, Schlüsselanhänger, Token, Transponder oder andere elektronische Berechtigungsmedien sein.
Ein Medienverlust ist nicht nur ein administrativer Vorgang. Solange das Medium aktiv ist, kann es ein unmittelbares Zutrittsrisiko darstellen. Deshalb muss der Prozess schnell, eindeutig und unabhängig von regulären Bearbeitungszeiten funktionieren.
Operative Lösung
Der Verlust ist unverzüglich durch den Ausweisinhaber, Gastgeber, Fremdfirmenkoordinator oder den verantwortlichen Fachbereich zu melden. Die Meldung muss an eine definierte Stelle erfolgen, zum Beispiel an den Sicherheitsdienst, die Zutrittsadministration, die Leitstelle, den Empfang oder eine zentrale FM-Kontaktstelle. Die Kontaktdaten und Meldewege müssen den Nutzern bekannt sein.
Die zuständige Stelle prüft die Identität der meldenden Person und ermittelt, welches Medium betroffen ist. Anschließend ist das Medium ohne Verzögerung im Zutrittskontrollsystem zu sperren. Bei Diebstahl, Verdacht auf Missbrauch oder unklarer Verlustsituation kann eine zusätzliche Prüfung der Zutrittsprotokolle erforderlich sein, insbesondere für die zuletzt genutzten Türen, Uhrzeiten und Bereiche.
Ein Ersatzmedium darf erst ausgegeben werden, wenn der Verlust dokumentiert und der fortbestehende Zutrittsbedarf bestätigt wurde. Es ist zu vermeiden, dass Ersatzmedien ohne Sperrung des alten Mediums oder ohne klare Zuordnung ausgegeben werden. Wiederholte Verluste sollten gesondert bewertet werden, da sie auf organisatorische Schwächen, mangelnde Sorgfalt oder erhöhtes Missbrauchsrisiko hinweisen können.
Bedeutung
Die Bedeutung des Medienverlustprozesses liegt in Geschwindigkeit und Nachvollziehbarkeit. Ein aktives verlorenes Zutrittsmedium kann von unbefugten Personen genutzt werden, insbesondere wenn es äußerlich einer bestimmten Organisation oder einem bestimmten Standort zugeordnet werden kann. Eine sofortige Sperrung reduziert dieses Risiko erheblich.
Für das Facility Management ist der Prozess auch deshalb wichtig, weil Medienverlust häufig außerhalb geplanter Verwaltungszeiten auftritt. Der Prozess muss daher so gestaltet sein, dass Empfang, Sicherheitsdienst oder Leitstelle sofort handlungsfähig sind. Die spätere Dokumentation stellt sicher, dass der Vorgang geprüft, abgeschlossen und bei Bedarf ausgewertet werden kann.
Ausgangspunkt
Der Sonderfreigabeprozess gilt, wenn Zutritt außerhalb der Standardregeln erforderlich ist. Dies kann einen Zutritt außerhalb regulärer Zeiten, zu einem außergewöhnlichen Bereich, für eine einmalige Aufgabe, für eine kurzfristige Störung, für dringende Instandhaltung oder für eine temporäre Projektanforderung betreffen. Sonderfreigaben entstehen häufig dann, wenn ein Standardprofil den tatsächlichen operativen Bedarf nicht abdeckt.
Eine Sonderfreigabe darf nicht als informelle Abkürzung genutzt werden. Sie ist ein kontrollierter Ausnahmeprozess mit klarer Begründung, Freigabe, zeitlicher Begrenzung und Dokumentation.
Operative Lösung
Der Antrag auf Sonderfreigabe muss den Grund, die betroffene Person, den genauen Bereich, den Zeitraum, das Zeitfenster, den betrieblichen Bedarf und gegebenenfalls die Begleit- oder Sicherheitsanforderungen enthalten. Die Beschreibung muss so präzise sein, dass die prüfende Stelle beurteilen kann, ob die Sonderfreigabe erforderlich und angemessen ist.
Facility Management oder Sicherheitsdienst prüft, ob der beantragte Zutritt begründet ist und ob ein reguläres Verfahren ausreichen würde. Wenn eine Sonderfreigabe notwendig ist, entscheidet der zuständige Bereichsverantwortliche oder die dafür vorgesehene Sicherheits- oder FM-Instanz. Bei Bereichen mit erhöhtem Risiko ist die Freigabe restriktiv zu behandeln und möglichst eng auf Zweck, Zeit und Ort zu begrenzen.
Die technische Umsetzung erfolgt durch die FM-Zutrittsadministration. Die Freigabe muss zeitlich befristet sein und darf nicht unkontrolliert in eine dauerhafte Berechtigung übergehen. Nach Ablauf ist die Berechtigung automatisch zu beenden oder aktiv zu entfernen. Die Dokumentation muss Grund, Genehmiger, Zeitraum, betroffene Bereiche und durchführende Person enthalten.
Bedeutung
Sonderfreigaben sind notwendig, um den Betrieb flexibel aufrechtzuerhalten. Gebäudetechnik, Instandhaltung, Lieferprozesse, Störungen oder Projekte erfordern manchmal kurzfristige Zutritte, die nicht im Standardprofil vorgesehen sind. Ein geregelter Sonderprozess verhindert, dass solche Anforderungen über informelle Wege gelöst werden.
Die klare Dokumentation ist besonders wichtig, weil Sonderfreigaben ein erhöhtes Kontrollbedürfnis haben. Sie zeigen, warum eine Abweichung von der Standardregel erforderlich war und wer die Verantwortung dafür übernommen hat. Dadurch bleiben Flexibilität und Sicherheit miteinander vereinbar.
Ausgangspunkt
Der Notfall- und Sperrprozess gilt, wenn Zutritte aufgrund dringender betrieblicher, sicherheitsrelevanter, arbeitsschutzbezogener oder gebäudetechnischer Umstände sofort gesperrt, eingeschränkt, geändert oder besonders kontrolliert werden müssen. Auslöser können ein Sicherheitsvorfall, ein Medienmissbrauch, eine akute Gefährdung, ein technischer Defekt, eine Evakuierung, ein Zutrittskonflikt, ein Austritt mit Sofortwirkung oder eine Störung im Gebäudebetrieb sein.
Dieser Prozess unterscheidet sich von Standardprozessen durch den Zeitdruck. Die Handlungsfähigkeit muss sofort gegeben sein, auch wenn eine vollständige formale Freigabe erst im Anschluss dokumentiert werden kann.
Operative Lösung
Der Prozess kann durch Sicherheitsdienst, Facility Management, Empfang, Torkontrolle, Bereichsverantwortliche oder eine autorisierte Notfallkontaktstelle ausgelöst werden. Typische Maßnahmen sind die Sperrung einer Person, die Deaktivierung eines Zutrittsmediums, die Einschränkung einer Zone, die Änderung des Türstatus, die Aktivierung besonderer Zutrittsregeln oder die Unterstützung kontrollierter Notfallzutritte für Einsatzkräfte oder technische Bereitschaftsdienste.
In dringenden Fällen darf eine Sofortmaßnahme vor vollständiger formaler Freigabe erfolgen, sofern eine dafür autorisierte Stelle handelt und der Grund eindeutig ist. Dies ist insbesondere dann erforderlich, wenn eine Verzögerung ein erhöhtes Risiko für Personen, Anlagen, vertrauliche Informationen oder den Gebäudebetrieb verursachen würde.
Nach der Sofortmaßnahme muss eine nachträgliche Dokumentation erfolgen. Diese enthält Anlass, Zeitpunkt, meldende Stelle, ausführende Stelle, betroffene Person oder Zone, durchgeführte Maßnahme, technische Umsetzung, Folgemaßnahmen und Entscheidung über die Aufhebung oder Fortsetzung der Sperre. Bei relevanten Vorfällen sollte zusätzlich eine Nachprüfung durch FM, Sicherheitsmanagement oder Auditfunktion erfolgen.
Bedeutung
Der Notfall- und Sperrprozess ist kritisch, weil Verzögerungen unmittelbare betriebliche oder sicherheitsrelevante Auswirkungen haben können. Das Zutrittskontrollsystem muss daher nicht nur geplante Berechtigungen verwalten, sondern auch schnelle Reaktionen auf ungeplante Ereignisse ermöglichen.
Für das Facility Management ist dieser Prozess ein wichtiger Bestandteil der Betriebs- und Sicherheitsorganisation. Er verbindet technische Steuerung, operative Entscheidungsbefugnis, Kommunikation und Nachweisführung. Eine schnelle Sperrung ohne Dokumentation ist ebenso problematisch wie eine vollständige Dokumentation ohne rechtzeitiges Handeln. Ziel ist daher ein ausgewogenes Verfahren: zuerst wirksam handeln, anschließend vollständig nachweisen und bewerten.
Anforderungen an Dokumentation und Nachvollziehbarkeit
Die Dokumentation der Zutrittskontrolle muss zeigen, warum ein Zutritt beantragt, genehmigt, eingerichtet, geändert, gesperrt, verlängert oder entfernt wurde. Sie muss ausreichend detailliert sein, um die Entscheidung später rekonstruieren zu können. Eine gute Dokumentation ist nicht nur für Audits relevant, sondern auch für den täglichen Betrieb, die Klärung von Vorfällen und die Abstimmung zwischen Facility Management, Sicherheitsdienst, Fachbereichen und externen Partnern.
| Dokumentiertes Element | Zweck im operativen Zutrittsmanagement |
|---|---|
| Zutrittsantrag | Zeigt, wer den Zutritt beantragt hat, für wen der Zutritt benötigt wird und welcher betriebliche Grund besteht. |
| Freigabenachweis | Bestätigt, dass die zuständige Person oder Funktion den Zutritt genehmigt hat. |
| Zutrittsprofil oder Zonenzuweisung | Dokumentiert, welche Bereiche freigegeben wurden und ob der Umfang angemessen war. |
| Ausgabeprotokoll für Ausweis oder Medium | Bestätigt, welches Medium an welche Person ausgegeben wurde. |
| Rückgabe- oder Sperrprotokoll | Belegt, dass ein Zutritt beendet, ein Medium zurückgegeben oder eine Berechtigung deaktiviert wurde. |
| Besucherprotokoll | Dokumentiert Besucher, Gastgeber, Ankunft, Abmeldung, Zweck und Rückgabe des Besucherausweises. |
| Fremdfirmenzutrittsliste | Zeigt, welche externen Personen in welchem Bereich und für welchen Zeitraum Zutritt hatten. |
| Medienverlustmeldung | Erfasst verlorene, gestohlene, beschädigte oder gesperrte Medien sowie die eingeleiteten Maßnahmen. |
| Sonderfreigabedokumentation | Dokumentiert Ausnahmezutritt, Genehmigung, zeitliche Begrenzung, Zweck und Ablaufdatum. |
| Notfall- / Sperrprotokoll | Erfasst dringende Maßnahmen, betroffene Personen oder Bereiche, Zeitpunkt, Grund und nachträgliche Bewertung. |
Die Dokumentation sollte möglichst standardisiert erfolgen. Formulare, digitale Workflows oder Ticketsysteme helfen, Pflichtfelder verbindlich zu erfassen und Medienbrüche zu reduzieren. Wichtig ist, dass Genehmigungen nicht nur technisch umgesetzt, sondern auch fachlich nachvollziehbar gespeichert werden.
Aufbewahrungsfristen, Datenschutzanforderungen und Zugriff auf Dokumentationsdaten müssen intern geregelt sein. Nicht jede Person darf alle Zutrittsdaten einsehen. Gleichzeitig müssen berechtigte Stellen, etwa FM-Verantwortliche, Sicherheitsmanagement oder Auditfunktion, bei Bedarf auf die notwendigen Informationen zugreifen können.
Audit- und Review-Schwerpunkte
Die Audit- und Review-Funktion überprüft, ob Zutrittsrechte noch gerechtfertigt sind, ob Genehmigungen vollständig vorliegen, ob Dokumentationen nachvollziehbar sind, ob Fristen eingehalten wurden und ob temporäre Zutritte wie geplant abgelaufen sind. Der Schwerpunkt sollte praxisnah und operativ bleiben. Ziel ist nicht die reine Formalprüfung, sondern die Sicherstellung, dass das Zutrittskontrollsystem im realen Gebäudebetrieb zuverlässig funktioniert.
Wichtige Prüffragen betreffen insbesondere Austritte, Rollenwechsel, Fremdfirmenzutritte, Besucherausweise, Medienverluste, Sonderfreigaben und Notfallsperrungen. Es ist zu prüfen, ob Leaver rechtzeitig gesperrt wurden, ob Mover nicht mehr benötigte Altberechtigungen verloren haben, ob Besucher ihre Ausweise zurückgegeben haben, ob Fremdfirmenzutritte nach Ende des Auftrags abgelaufen sind, ob verlorene Medien sofort gesperrt wurden und ob Sonderfreigaben genehmigt, zeitlich begrenzt und wieder entfernt wurden.
Audits sollten regelmäßig und risikoorientiert erfolgen. Allgemeine Bürobereiche können in größeren Intervallen geprüft werden, während sicherheitskritische Bereiche, technische Räume, Leitstellen oder produktionsrelevante Zonen häufiger überprüft werden sollten. Zusätzlich sind anlassbezogene Reviews sinnvoll, zum Beispiel nach Sicherheitsvorfällen, wiederholten Medienverlusten, organisatorischen Umstrukturierungen, größeren Projekten oder Systemänderungen.
Die Ergebnisse der Prüfung müssen in konkrete Maßnahmen überführt werden. Dazu gehören die Bereinigung veralteter Rechte, die Nachforderung fehlender Freigaben, die Anpassung von Zutrittsprofilen, die Schulung beteiligter Rollen, die Verbesserung von Formularen oder Workflows und die Aktualisierung von Prozessbeschreibungen. Ein Review ist nur wirksam, wenn aus den Feststellungen nachvollziehbare Korrekturen entstehen.
Erwartetes operatives Ergebnis
Ein strukturiertes Rollen- und Prozessmodell schafft eine kontrollierte Zutrittsumgebung, in der jede Zutrittsentscheidung einem definierten Antragsteller, einem klaren Freigabepfad, einer verantwortlichen Dokumentationsstelle, einem Auditpunkt und einer verbindlichen Bearbeitungsfrist zugeordnet ist. Für das Facility Management wird Zutrittskontrolle dadurch planbar, überprüfbar und betrieblich steuerbar.
Das erwartete Ergebnis ist eine verlässliche Zutrittsorganisation für Mitarbeitende, Besucher, externe Unternehmen, sicherheitskritische Bereiche und facilitybezogene Unterstützungsprozesse. Zutrittsrechte werden nicht dauerhaft auf Vorrat vergeben, sondern bedarfsgerecht, zeitlich angemessen und nachvollziehbar gesteuert. Temporäre Berechtigungen laufen aus, verlorene Medien werden sofort gesperrt, Sonderfreigaben bleiben kontrolliert und Austritte führen zu einer fristgerechten Deaktivierung.
Neben der Verbesserung der Sicherheit entstehen weitere operative Vorteile. Empfangsprozesse werden professioneller, Fremdfirmen können klarer gesteuert werden, Notfallmaßnahmen werden schneller umgesetzt, Audits werden einfacher vorbereitet und Risiken aus veralteten oder undokumentierten Rechten werden reduziert. Ein solches Modell unterstützt nicht nur die technische Zutrittskontrolle, sondern den gesamten sicheren und effizienten Betrieb der Liegenschaft.
