Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Planungsphase sicherheitstechnischer Anlagen im Facility Management mit Risikoanalyse und Konzeptentwicklung

Planungsphase in der Sicherheitstechnik

Die Planungsphase bildet die entscheidende Grundlage für die wirksame Umsetzung von Sicherheitstechnik in Gebäuden und Anlagen. In dieser Phase werden Schutzbedarfe und Risiken systematisch ermittelt, Schutzziele definiert und technische sowie organisatorische Maßnahmen so abgestimmt, dass sie den Betrieb unterstützen, regulatorische Anforderungen erfüllen und wirtschaftlich nachhaltig bleiben. Aus Sicht des Facility Managements ist diese Phase daher nicht nur eine technische Vorbereitung, sondern ein Koordinationsprozess, der die Anforderungen von Betrieb, Nutzern, IT, Sicherheit, Arbeitsschutz, Datenschutz, Bauplanung und externen Behörden zusammenführt. Die frühzeitige Integration von Sicherheitsanforderungen verhindert isolierte oder überdimensionierte Systeme, priorisiert Investitionen nach tatsächlichem Bedarf, reduziert teure Nachrüstungen und schafft Lösungen, die skalierbar, dokumentierbar, prüfbar und an zukünftige Veränderungen anpassbar sind.

Sicherheitsplanung für technische Gebäudesysteme

Entwicklung eines umfassenden Sicherheitskonzepts

Das Sicherheitskonzept bildet die strategische Grundlage aller technischen und organisatorischen Schutzmaßnahmen innerhalb einer Liegenschaft. Es beschreibt nicht nur, welche Systeme eingesetzt werden, sondern vor allem, warum sie eingesetzt werden, welchen Risiken sie begegnen sollen, welche Bereiche besonders schutzbedürftig sind und wie Verantwortlichkeiten, Prozesse und Reaktionsabläufe geregelt werden. Ein professionelles Sicherheitskonzept übersetzt betriebliche Anforderungen in eine umsetzbare Sicherheitsarchitektur und stellt sicher, dass physische Sicherheit, informationsbezogene Sicherheit und betriebliche Kontinuität nicht getrennt voneinander geplant werden.

Für das Facility Management bedeutet dies, dass das Sicherheitskonzept immer objektbezogen und betriebsbezogen erstellt werden muss. Ein Verwaltungsgebäude, ein Logistikstandort, ein Rechenzentrumsbereich, eine Produktionsstätte oder ein gemischt genutztes Areal haben jeweils andere Nutzerprofile, Verkehrsströme, Betriebszeiten, Zutrittsanforderungen und Störszenarien. Deshalb darf das Konzept nicht aus einer reinen Produktauswahl bestehen. Erforderlich ist vielmehr eine systematische Verbindung aus Schutzbedarfsanalyse, Zonierung, Technikstrategie, Betriebsorganisation und Notfalllogik. Das Konzept muss formell dokumentiert und in regelmäßigen Abständen sowie bei wesentlichen baulichen, organisatorischen oder betrieblichen Änderungen aktualisiert werden.

Ein belastbares Sicherheitskonzept umfasst typischerweise die folgenden Bausteine:

Komponente

Beschreibung

Relevanz für das Facility Management

Identifikation der Schutzgüter

Ermittlung kritischer Infrastrukturen, sensibler Informationen, technischer Anlagen, Sachwerte und Personen, die geschützt werden müssen

Unterstützt die Priorisierung von Maßnahmen und Investitionen

Bedrohungsanalyse

Bewertung möglicher Gefährdungen wie Einbruch, Diebstahl, Sabotage, Vandalismus, unbefugter Zutritt, Insider-Handlungen oder kombinierte physisch-digitale Angriffe

Ermöglicht eine zielgerichtete Sicherheitsplanung

Sicherheitszonierung

Aufteilung des Standorts in unterschiedlich geschützte Bereiche, etwa Perimeter, öffentliche Zonen, kontrollierte Bereiche, sensible Technikräume und Hochsicherheitszonen

Schafft eine strukturierte Grundlage für Zutritt, Überwachung und Reaktion

Technologieauswahl

Festlegung geeigneter Systeme wie Zutrittskontrolle, Videoüberwachung, Einbruchmeldeanlagen, Alarmmanagement, Perimeterschutz und Besuchermanagement

Sichert die technische Passfähigkeit zur Gebäude- und IT-Infrastruktur

Organisatorische Maßnahmen

Festlegung von Rollen, Zuständigkeiten, Freigabeprozessen, Eskalationswegen, Interventionsabläufen und Unterweisungen

Gewährleistet die tatsächliche Wirksamkeit im Betrieb

Die Tabelle entspricht anerkannten Planungsansätzen, bei denen Sicherheitskonzepte standortbezogen, risikoorientiert und mit dokumentierten Rollen- und Rechtekonzepten aufgebaut werden.

In der praktischen Umsetzung ist besonders wichtig, dass die Technologieauswahl nie losgelöst von Prozessen erfolgt. Eine Zutrittskontrollanlage ist nur dann wirksam, wenn Rollen, Berechtigungsstufen, Freigabewege, Besucherprozesse, Ausnahmeregelungen und Protokollierungsanforderungen klar definiert sind. Gleiches gilt für Videoüberwachung und Einbruchmeldetechnik: Kameras, Sensoren und Alarme müssen auf Meldewege, Interventionszeiten, Verantwortlichkeiten und datenschutzkonforme Betriebsregeln abgestimmt sein. Das Facility Management übernimmt hierbei die Aufgabe, technische Leistungsanforderungen mit dem realen Gebäudebetrieb zu verbinden.

Definition von Schutzzielen

Schutzziele beschreiben das angestrebte Sicherheitsniveau und dienen als verbindliche Entscheidungsgrundlage für die Auswahl, Auslegung und Umsetzung sicherheitstechnischer Maßnahmen. Ohne klar definierte Schutzziele besteht das Risiko, dass Sicherheitslösungen entweder zu schwach ausgelegt oder unverhältnismäßig aufwendig umgesetzt werden. Aus Facility-Management-Sicht müssen Schutzziele immer aus dem konkreten Risiko, den betrieblichen Abläufen, den Anforderungen relevanter Interessengruppen und den geltenden Vorgaben der Organisation abgeleitet werden.

Schutzziele sind dann wirksam, wenn sie konkret, nachvollziehbar und messbar formuliert werden. Es reicht nicht aus, allgemein von “hoher Sicherheit” zu sprechen. Stattdessen müssen Anforderungen beschrieben werden wie etwa: nur autorisierte Personen dürfen Technikräume betreten; sicherheitsrelevante Ereignisse müssen innerhalb definierter Zeiten erkannt und gemeldet werden; der Ausfall kritischer Überwachungsfunktionen darf den Betrieb nicht unkontrolliert beeinträchtigen; Besucherzugänge müssen nachvollziehbar registriert und begleitet werden. Solche Formulierungen schaffen eine belastbare Grundlage für Ausschreibung, Systemdesign, Abnahme und Betrieb.

Typischerweise richten sich Schutzziele auf die folgenden Schutzbereiche:

Schutzbereich

Zielsetzung

Typische Sicherheitsmaßnahmen

Menschen

Schutz von Beschäftigten, Besuchern und Fremdfirmen vor Gefährdungen, Bedrohungen und unkontrollierten Ereignissen

Zutrittskontrolle, Notfallkommunikation, kontrollierte Flucht- und Zugangsregeln

Physische Sachwerte

Schutz von Anlagen, Materialien, Betriebsräumen und Infrastruktur vor Verlust, Manipulation oder Beschädigung

Einbruchmeldetechnik, Videoüberwachung, Perimetersicherung

Informationen

Schutz sensibler Daten, Dokumente und geistigen Eigentums vor unbefugtem Zugriff oder Einsichtnahme

Zutrittsbeschränkte Zonen, gesicherte Server- und Archivräume, Rollen- und Rechtekonzepte

Betriebskontinuität

Vermeidung von Unterbrechungen in kritischen Betriebs- und Geschäftsprozessen

Redundante Systeme, Störungsmeldung, Alarmaufschaltung, definierte Interventionsabläufe

Reputation und Compliance

Vermeidung von Rechtsverstößen, Prüfungsfeststellungen und Reputationsschäden

Nachweisfähige Prozesse, Auditdokumentation, regelkonformer Betrieb und regelmäßige Überprüfung

Diese Schutzbereiche spiegeln die in FM- und Sicherheitsstandards übliche Verbindung von Nutzeranforderungen, Risiko, Compliance und Betriebsfähigkeit wider. Die Aufgabe des Facility Managements besteht darin, diese Schutzziele nicht nur zu formulieren, sondern in überprüfbare Anforderungen zu übersetzen. Dazu gehören zum Beispiel Zutrittsprofile nach Funktionsgruppen, Reaktionszeiten bei Sicherheitsvorfällen, Anforderungen an Verfügbarkeit und Redundanz, Protokollierungsfristen, Freigabeverfahren und Eskalationsstufen. Erst wenn diese Parameter definiert sind, kann entschieden werden, welche Technik erforderlich ist und welche organisatorischen Maßnahmen zusätzlich eingeführt werden müssen.

Risikoanalyse als Grundlage der Sicherheitsplanung

Die Risikoanalyse ist der analytische Kern der Sicherheitsplanung. Sie dient dazu, Bedrohungen systematisch zu identifizieren, Schwachstellen zu bewerten, mögliche Auswirkungen zu bestimmen und Risiken nach Eintrittswahrscheinlichkeit und Schadensausmaß zu priorisieren. In professionellen Sicherheitsprojekten ist die Risikoanalyse nicht nur ein vorbereitender Schritt, sondern das zentrale Instrument zur Begründung der späteren Maßnahmen. Ohne eine belastbare Risikoanalyse fehlt der sachliche Nachweis dafür, warum bestimmte Sicherheitslösungen notwendig, angemessen oder wirtschaftlich sind.

Für das Facility Management bedeutet dies, dass sowohl interne als auch externe Einflussfaktoren berücksichtigt werden müssen. Zu den externen Faktoren gehören etwa Standortlage, Nachbarschaft, öffentliche Zugänglichkeit, Kriminalitätslage, Lieferverkehre, Demonstrations- oder Sabotagerisiken sowie Gefährdungen für kritische Versorgungsachsen. Interne Faktoren betreffen unter anderem Gebäudestruktur, Schwachstellen in Türen, Fenstern und Umwehrungen, unbeaufsichtigte Neben- und Technikzugänge, Prozesse mit hohem Publikumsverkehr, Schlüsselausgabe, Berechtigungsmanagement, Fremdfirmensteuerung und die Kopplung von Sicherheits- mit IT- oder Gebäudeautomationssystemen.

Der Risikoanalyseprozess umfasst typischerweise die folgenden Schritte:

Bewertungsschritt

Beschreibung

Ergebnis

Bedrohungsidentifikation

Ermittlung möglicher interner und externer Gefährdungen

Übersicht potenzieller Sicherheitsereignisse

Schwachstellenanalyse

Untersuchung vorhandener baulicher, technischer und prozessualer Schwächen

Identifizierte Sicherheitslücken

Auswirkungsbewertung

Bewertung möglicher Schäden für Sicherheit, Betrieb, Finanzen und Reputation

Einschätzung der Risikohöhe

Risikopriorisierung

Einstufung der Risiken nach Wahrscheinlichkeit und Auswirkung

Priorisierter Maßnahmen- und Behandlungsplan

Diese Schrittfolge entspricht etablierten Risikomodellen, bei denen Vorbereitung, Durchführung und fortlaufende Pflege der Bewertung zusammengehören.

In der Praxis sollte die Risikoanalyse interdisziplinär durchgeführt werden. Facility Manager bringen die Kenntnisse über Gebäude, Anlagen, Nutzerverhalten und Betriebsprozesse ein. Sicherheitsverantwortliche bewerten physische Bedrohungsszenarien und Schutzebenen. Die IT beurteilt Netzwerk- und Systemabhängigkeiten, insbesondere wenn Zutrittskontrolle, Videoüberwachung oder Alarmmanagement auf zentrale Plattformen aufgeschaltet werden. Externe Fachplaner oder Behörden können ergänzend eingebunden werden, wenn besondere Schutzanforderungen, kritische Infrastrukturen oder regulatorische Sonderlagen vorliegen. Auf dieser Basis wird festgelegt, an welchen Stellen Detektion, Verzögerung, Verifikation, Alarmierung und Intervention verstärkt werden müssen.

Budgetierung und Finanzplanung

Die Finanzplanung ist ein wesentlicher Bestandteil der Planungsphase, weil Sicherheitstechnik nicht nur Investitionsmittel bindet, sondern über den gesamten Lebenszyklus fortlaufende Betriebs-, Wartungs- und Erneuerungskosten verursacht. Ein fachgerechter Budgetierungsprozess betrachtet daher nicht allein die Beschaffungskosten, sondern die Gesamtkosten der Eigentümerschaft und des Betriebs. Für das Facility Management ist diese Perspektive entscheidend, weil nur so eine Sicherheitslösung ausgewählt werden kann, die das geforderte Schutzniveau mit vertretbarem Ressourceneinsatz dauerhaft sicherstellt.

Im Sicherheitsbudget sind typischerweise folgende Kostenkategorien zu berücksichtigen:

Kostenkategorie

Beschreibung

Beispiele

Investitionskosten

Einmalige Kosten für Beschaffung, Montage, Inbetriebnahme und Abnahme

Kameras, Leser, Türhardware, Sensorik, Gefahrenmelder

Infrastrukturkosten

Kosten für Leitungswege, Netzwerkanbindung, Stromversorgung, Schaltschränke und Serverumgebung

Kommunikationsnetz, PoE-Infrastruktur, USV, Serverräume

Software und Lizenzen

Kosten für Managementplattformen, Auswertungssoftware und Schnittstellen

Video-Management-Systeme, Zutrittssoftware, Alarmmanagement

Wartung und Service

Wiederkehrende Kosten für Inspektionen, Updates, Ersatzteile und Störungsbeseitigung

Wartungsverträge, Firmware-Updates, Bereitschaftsdienst

Personalkosten

Aufwände für Leitstelle, Sicherheitsmanagement, Administration und Berechtigungsverwaltung

Leitstellenpersonal, Systemadministration, Betreiberorganisation

Diese Struktur entspricht üblichen Lebenszyklus- und Gesamtbetriebskostenbetrachtungen bei Gebäudesystemen.

Besonders wichtig ist die Anwendung von Lebenszykluskostenanalysen. Diese dienen dazu, mehrere technisch geeignete Varianten nicht nur nach Anschaffungspreis, sondern nach ihren Gesamtkosten über einen definierten Betrachtungszeitraum zu vergleichen. In der Sicherheitstechnik ist dies besonders relevant, weil Systeme mit niedrigerem Einstiegspreis später häufig höhere Wartungsaufwände, geringere Erweiterungsfähigkeit oder höhere Integrationskosten verursachen. Umgekehrt kann eine anfangs teurere, aber standardisierte und gut integrierbare Lösung über die Nutzungsdauer wirtschaftlicher sein. Wirtschaftlichkeit ist daher immer in Verbindung mit Verfügbarkeit, Erweiterbarkeit, Ersatzteilstrategie, Schulungsbedarf und Betreiberaufwand zu bewerten.

Aus Facility-Management-Sicht ist außerdem zu prüfen, welche Kosten durch zu späte Sicherheitsplanung entstehen würden. Nachträgliche Verkabelungen, Türumbauten, zusätzliche Netzwerkinfrastruktur, brandschutztechnische Anpassungen oder softwareseitige Schnittstellenkorrekturen sind in Bestands- oder Spätphasen regelmäßig deutlich teurer als eine früh integrierte Planung. Eine belastbare Finanzplanung enthält deshalb neben dem Kostenrahmen auch Prioritäten, Ausbaustufen, Reserven für Änderungen und eine nachvollziehbare Entscheidungsvorlage für das Management.

Abstimmung mit Stakeholdern und planerische Integration

Die Planungsphase erfordert eine enge Abstimmung zwischen allen relevanten Beteiligten. In der Praxis gehören dazu mindestens Facility Management, Sicherheitsverantwortliche, IT, Gebäudetechnik, Bau- und Projektplanung, Nutzervertretungen, Datenschutz, Arbeitsschutz sowie bei Bedarf Behörden, Versicherer oder externe Fachplaner. Der Grund dafür ist einfach: Sicherheitstechnik greift unmittelbar in Baukörper, Betriebsprozesse, Nutzerwege, Datenflüsse und Notfallorganisation ein. Wird sie isoliert geplant, entstehen Medienbrüche, Nutzungskonflikte und vermeidbare Mehrkosten.

Eine professionelle Abstimmung muss insbesondere folgende Aspekte abdecken:

  • Integration in Gebäudeautomation und IT-Infrastruktur: Sicherheitssysteme benötigen definierte Schnittstellen zu Netzwerken, Servern, Zeitsynchronisation, Ereignismanagement und gegebenenfalls zu Gebäudeleittechnik oder Leitständen. Dabei sind Verfügbarkeit, Segmentierung, Rollenrechte, Protokollierung und Ausfallszenarien früh zu berücksichtigen.

  • Einhaltung rechtlicher und regulatorischer Anforderungen: Bereits in der Planung müssen Vorgaben zu Datenschutz, Nachweisführung, Arbeitsschutz, baulichem Brandschutz, betrieblichen Pflichten und branchenspezifischen Anforderungen berücksichtigt werden, damit die spätere Nutzung rechtskonform und revisionssicher erfolgen kann.

  • Abgleich mit Betriebsabläufen und Notfallorganisation: Zutrittsregelungen, Besucherprozesse, Wareneingänge, Schichtbetrieb, Evakuierungswege, Alarmketten und Intervention müssen technisch abbildbar sein und organisatorisch unterstützt werden. Andernfalls werden Systeme im Alltag umgangen oder deaktiviert.

  • Berücksichtigung von Erweiterbarkeit und Skalierbarkeit: Eine gute Planung sieht Reserven für zusätzliche Türen, Kameras, Meldepunkte, Nutzergruppen, Gebäudeteile oder Standorterweiterungen vor, ohne dass die Grundarchitektur neu aufgebaut werden muss.

Je früher Sicherheitsplanung in den Gebäudeentwurf und in die Projektentwicklung eingebunden wird, desto besser lassen sich bauliche, technische und organisatorische Maßnahmen verzahnen. Das betrifft etwa Türkonzepte, Schleusen, Kabeltrassen, Technikflächen, Kamera-Sichtfelder, Fluchtweglogik, Leitstandsplätze und Netzwerktopologien. Frühzeitige Integration reduziert nicht nur Kosten, sondern verbessert auch Funktionssicherheit, Nutzerakzeptanz und spätere Betriebsstabilität. Das Facility Management übernimmt hier die zentrale Rolle als Koordinator zwischen Nutzungsanforderung, technischer Machbarkeit und wirtschaftlicher Umsetzbarkeit.

Dokumentation und Planungsunterlagen

Eine vollständige und strukturierte Dokumentation ist Voraussetzung für Transparenz, Nachvollziehbarkeit, Compliance und einen geordneten Betrieb über den gesamten Lebenszyklus der Sicherheitstechnik. In der Planungsphase hat Dokumentation nicht nur eine Archivfunktion. Sie ist das zentrale Steuerungsinstrument für Ausschreibung, Entscheidung, Freigabe, Implementierung, Abnahme, Schulung, Audit und spätere Anpassung. Unzureichende Unterlagen führen in der Praxis häufig zu Fehlbeschaffungen, Schnittstellenproblemen, unklaren Zuständigkeiten und eingeschränkter Revisionsfähigkeit.

Typische Planungsdokumente sind:

Dokument

Zweck

Sicherheitskonzept

Strategischer Gesamtüberblick über Schutzbedarf, Sicherheitsarchitektur, Zonen, Systeme und Verantwortlichkeiten

Risikoanalysebericht

Dokumentation identifizierter Bedrohungen, Schwachstellen, Bewertungsmethoden und Prioritäten

Technische Spezifikationen

Detaillierte Anforderungen an Systeme, Komponenten, Schnittstellen, Leistungsmerkmale und Abnahmebedingungen

Budget- und Kostenplan

Finanzielle Grundlage für Investition, Betrieb, Wartung und Erweiterung

Umsetzungsfahrplan

Zeitplan mit Projektphasen, Meilensteinen, Abhängigkeiten, Verantwortlichkeiten und Inbetriebnahmeschritten

Diese Unterlagen entsprechen dem Bedarf an dokumentierten Sicherheitsplänen, Systemgrenzen, Betriebsumgebungen und periodischen Aktualisierungen.

Aus fachlicher Sicht sollten diese Dokumente mehr enthalten als bloße Systemlisten. Erforderlich sind unter anderem Zonierungspläne, Funktionsbeschreibungen, Rollen- und Berechtigungsmatrizen, Schnittstellenbeschreibungen zu IT- und Gebäudesystemen, Alarm- und Eskalationslogiken, Datenschutz- und Protokollierungsvorgaben, Anforderungen an Wartung und Prüfungen sowie Kriterien für Test, Abnahme und Betriebsfreigabe. Ebenso wichtig ist die Regel, wer die Dokumente pflegt, wann sie aktualisiert werden und wie Änderungen versioniert und freigegeben werden. Nur so bleibt die Sicherheitsinfrastruktur auch nach Umbauten, Nutzungswechseln oder Systemerweiterungen beherrschbar.

Für das Facility Management sind diese Planungsunterlagen das verbindliche Bindeglied zwischen Strategie und Betrieb. Sie ermöglichen die koordinierte Umsetzung durch Fachfirmen, erleichtern interne und externe Prüfungen, sichern Wissen im Betreiberwechsel und schaffen eine belastbare Grundlage für Instandhaltung, Optimierung und Reinvestitionsentscheidungen. Eine professionelle Sicherheitsplanung ist deshalb erst dann vollständig, wenn ihre Ergebnisse dokumentiert, freigegeben, kommuniziert und im Betrieb nachvollziehbar anwendbar sind.