Leistungsaufzeichnungssystem
Facility Management: Empfangs- und Kontaktzentrum » Anforderungen » Leistungsüberwachungsplan » Leistungsaufzeichnungssystem

Leistungserfassungssystem in Empfangs- und Pfortendiensten
Bei Empfangs- und Serviceeingangsdiensten, ist eine strukturierte Dokumentation der Abläufe von entscheidender Bedeutung, um Transparenz und Verantwortlichkeit zu gewährleisten. Jeder Besucherempfang, jede Paketannahme, jede Sicherheitskontrolle und jeder Vorfall am Empfang oder Dienst-Eingang stellt ein Ereignis dar, das dokumentiert werden sollte. Ein Leistungserfassungssystem fungiert als formelles Protokoll dieser täglichen Vorgänge und erstellt einen prüfbaren Nachweis der erbrachten Leistungen. Dies hilft nicht nur dabei nachzuvollziehen, was geleistet wurde, sondern auch mögliche Lücken oder Probleme im Service zu erkennen.
Der heutige Best Practice-Ansatz besteht darin, ein digitales Leistungserfassungssystem einzusetzen, anstatt auf ungeordnete Papieraufzeichnungen oder voneinander getrennte Logbücher zu vertrauen. Ein digitales, zentrales System erhöht die Aufsichtsfähigkeit, da Manager und der Auftraggeber (Client) die Aktivitäten jederzeit einfach einsehen können. Es unterstützt die Einhaltung vertraglicher Verpflichtungen und gesetzlicher Vorgaben, indem es systematisch alle erforderlichen Daten erfasst (z. B. Uhrzeit der Besucherregistrierung, erfolgte Identitätskontrollen etc.). Darüber hinaus steigert es die Effizienz: Empfangsmitarbeiter können Informationen schnell eingeben und Berichte können automatisch erstellt werden, was den administrativen Aufwand verringert.
Dieser Leitfaden definiert verbindliche Anforderungen an ein solches Leistungserfassungssystem im Kontext von Ausschreibungen und Verträgen. Er beschreibt, was Auftraggeber bei der Vergabe von Empfangs- und Pfortendienstleistungen fordern und überprüfen sollten, um ein belastbares Leistungserfassungssystem sicherzustellen. Zentrale Aspekte sind die Systemfunktionen, Maßnahmen zur Datensicherheit, Zugriffsrechte für den Auftraggeber, Integration in andere Systeme sowie Kriterien zur Bewertung und Überwachung der Systemnutzung während der Vertragslaufzeit. Durch Befolgung dieser Richtlinie stellen Auftraggeber sicher, dass Bieter ein leistungsfähiges Dokumentationssystem anbieten und dieses während der gesamten Vertragsdauer konform und wirksam betreiben.
- Systemanforderungen
- Datensicherheit
- Transparenz
- Integration
- Anforderungen
- Bewertungskriterien
- Überwachung
Systemanforderungen
Ein strukturierter, digitaler Ansatz für die Leistungserfassung ist verpflichtend. Das Leistungserfassungssystem muss als zentrales Logbuch für alle relevanten Aktivitäten am Service-Eingang bzw. Empfang dienen.
Die wichtigsten Systemanforderungen sind:
Digitale, zentralisierte Erfassung: Es ist ein digitales bzw. zentralisiertes System zu verwenden, um alle empfangsbezogenen Aktivitäten zu protokollieren. Das System soll handschriftliche oder verteilte Aufzeichnungen ersetzen und sicherstellen, dass alle Informationen in einer einheitlichen Plattform gespeichert werden. Befugte Mitarbeiter müssen schichtübergreifend Zugriff darauf haben, sodass z. B. das Frühteam die Einträge der Nachtschicht einsehen kann, um nahtlose Übergaben zu gewährleisten.
Umfassende Erfassung aller Vorgänge: Das System muss in der Lage sein, sämtliche wichtigen Vorgänge und Ereignisse am Empfang bzw. Dienst-Eingang zu dokumentieren. Dies umfasst mindestens: Besucher- und Auftragnehmerregistrierungen (Check-in und Check-out mit Zeitstempel sowie Besucherdaten), Bearbeitung von Paketen und Postsendungen (Erfassung eingehender Lieferungen bzw. ausgehender Post inkl. Uhrzeit und Empfänger), Meldung von Vorfällen (Festhalten von Sicherheitsvorfällen, Unfällen oder anderen besonderen Ereignissen mit Beschreibung und Zeit), Durchführung von Sicherheitskontrollen (z. B. Taschenkontrollen, Ausweiskontrollen, Ausgabe von Besucherausweisen) und Schichtübergaben des Personals (Dokumentation relevanter Informationen, die bei Schichtwechsel an das nächste Team weitergegeben werden). Die Einträge sollten in strukturierter Form erfolgen (mittels vordefinierter Kategorien oder Formularfelder je Vorgangsart), um Einheitlichkeit und Auswertbarkeit zu gewährleisten.
Zuverlässigkeit und Verfügbarkeit: Das Leistungserfassungssystem muss verlässlich und zu den erforderlichen Zeiten verfügbar sein. Es sollte minimale Ausfallzeiten aufweisen und robust genug sein, um einen eventuellen 24/7-Betrieb abzudecken, falls der Standort kontinuierlich besetzt ist. Empfangspersonal in jeder Schicht muss ohne technische Probleme mit dem System arbeiten können. Es sind Vorkehrungen für Datensicherung und System-Redundanzen zu treffen, damit keine Aufzeichnungen durch technische Störungen verloren gehen. Falls das System zeitweise offline sein sollte (z. B. bei Netzwerkstörungen), muss die Möglichkeit bestehen, Daten zwischenspeichern und nach Wiederherstellung der Verbindung synchronisieren zu können.
Benutzerfreundliche Bedienoberfläche: Das System soll eine intuitive und benutzerfreundliche Oberfläche bieten, damit Empfangs- und Sicherheitsmitarbeiter Informationen schnell und korrekt erfassen können – auch mit minimaler Einarbeitung. Eine klare Benutzerführung mit einfachen Eingabemasken für die gängigen Vorgänge (Besucherregistrierung, Vorfallmeldung usw.) trägt dazu bei, dass das Personal das System konsequent nutzt und nicht auf inoffizielle Notizzettel ausweicht. Je schneller und einfacher die Bedienung, desto vollständiger und genauer werden die Aufzeichnungen ausfallen.
Datenintegrität und Prüfpfad: Um die Vertrauenswürdigkeit der Aufzeichnungen sicherzustellen, muss das System Datenintegrität gewährleisten. Alle Einträge sollten automatisch mit Datum/Uhrzeit versehen und, wenn möglich, dem Benutzer zuordenbar sein, der sie vorgenommen hat (durch individuelle Benutzerkonten für das Personal). Es soll Mechanismen gegen unbefugtes Ändern oder Löschen von Einträgen geben. Falls ein Datensatz korrigiert oder aktualisiert werden muss, sollte das System diese Änderung protokollieren (was geändert wurde, durch wen und wann). Ein solcher Prüfpfad (Audit Trail) verhindert Manipulationen und stellt sicher, dass die Historie aller Vorgänge bei Bedarf lückenlos nachvollzogen werden kann.
Durch Erfüllung dieser Systemanforderungen schafft der Dienstleister die Basis für einen transparenten und verantwortungsvollen Betriebsablauf. Bereits in der Ausschreibungsphase sollten Bieter darlegen, dass ihr vorgeschlagenes System diese technischen Kriterien erfüllt. Der Auftraggeber kann diese Punkte in Form einer Checkliste in den Ausschreibungsunterlagen festhalten, um sicherzustellen, dass alle notwendigen Funktionen angeboten werden.
Datensicherheit & DSGVO-Konformität
Die Empfangsprotokolle enthalten unweigerlich sensible personenbezogene Daten und betriebliche Informationen – zum Beispiel Namen und Kontaktdaten von Besuchern, Besuchsgründe sowie Berichte über Sicherheitsvorfälle. Daher muss jedes Leistungserfassungssystem strikt die Datenschutzgesetze und IT-Sicherheitsstandards einhalten.
Wichtige Anforderungen im Bereich Datensicherheit und DSGVO-Konformität sind:
Sichere Datenspeicherung: Sämtliche Aufzeichnungen sind sicher aufzubewahren. Unabhängig davon, ob das System auf der IT-Infrastruktur des Auftraggebers läuft oder als Cloud-Dienst vom Auftragnehmer bereitgestellt wird, müssen wirksame Sicherheitsmaßnahmen getroffen werden. Dies umfasst unter anderem die Verschlüsselung der Daten sowohl bei der Speicherung (at rest) als auch bei der Übertragung (in transit), um unbefugten Zugriff zu verhindern – selbst wenn Daten abgefangen werden oder ein Datenbanksystem kompromittiert würde. Außerdem sind regelmäßige Backups der Daten anzufertigen und vor unbefugtem Zugriff zu schützen. Die Server sollten physisch gesichert sein und vorzugsweise in Rechtsräumen stehen, die den Anforderungen des Auftraggebers genügen (z. B. innerhalb der EU, um DSGVO-Regelungen bezüglich Datenübermittlung einzuhalten).
Zugriffskontrolle (rollenbasiert): Das System muss eine rollenbasierte Zugriffskontrolle implementieren, sodass nur berechtigte Personen bestimmte Daten einsehen oder bearbeiten können. Beispielsweise erfassen zwar die Empfangsmitarbeiter die Besucherdaten, aber möglicherweise dürfen nur Vorgesetzte oder Sicherheitsbeauftragte sensible Vorfallsberichte in Gänze einsehen. Jedem Nutzer bzw. jeder Rolle sollen nur diejenigen Zugriffsrechte zugewiesen werden, die für die Aufgabenerfüllung notwendig sind. Dieses Need-to-know-Prinzip stellt sicher, dass Vertraulichkeit gewahrt bleibt und personenbezogene Daten nicht unnötig vielen Personen zugänglich sind. Administrativer Zugriff (für Systemkonfiguration oder Datenexport) ist auf ein Mindestmaß von vertrauenswürdigen Personen zu beschränken. Insgesamt gilt das Prinzip der minimalen Rechtevergabe – Benutzer erhalten nur die geringsten Privilegien, die sie zur Erfüllung ihrer Aufgaben benötigen.
DSGVO-Konformität: Die Datenverarbeitung im System muss im Einklang mit der EU-Datenschutz-Grundverordnung (DSGVO) und dem deutschen Bundesdatenschutzgesetz (BDSG) stehen. Das bedeutet, dass personenbezogene Daten, die erfasst werden (etwa Besuchernamen oder -ausweise), nur zu dem Zweck verwendet werden, der legitim ist – in diesem Fall zur Sicherheitskontrolle und Leistungsdokumentation im Empfangsbereich. Besucher bzw. betroffene Personen sind – sofern rechtlich erforderlich – über die Datenerhebung und -verwendung zu informieren (z. B. durch einen Datenschutzhinweis am Empfang oder im Voraus bei der Anmeldung). Gegebenenfalls ist eine Einwilligung einzuholen, wenn über die berechtigten Interessen hinausgehend Daten verarbeitet würden (beispielsweise wenn Fotos der Besucher gespeichert werden sollten, wäre eine Einwilligung nötig). Das System und der Dienstleister müssen außerdem in der Lage sein, Betroffenenrechte zu bedienen: Sollte etwa ein Besucher Auskunft über seine gespeicherten Daten verlangen oder die Löschung dieser Daten beantragen, muss der Prozess dafür definiert sein. In der Praxis kann das heißen, dass der Dienstleister auf Anforderung personenbezogene Daten aus dem Protokoll entfernen oder anonymisieren kann, ohne aber die Nachvollziehbarkeit unzulässig einzuschränken.
Festgelegte Aufbewahrungs- und Löschfristen: Für alle gespeicherten Daten sind definierte Aufbewahrungsfristen festzulegen, die sich an den gesetzlichen und vertraglichen Vorgaben orientieren. Nach Art. 5 DSGVO (Speicherbegrenzung) dürfen personenbezogene Daten nicht länger als erforderlich aufbewahrt werden. So könnten zum Beispiel routinemäßige Besuchereinträge nur für einen begrenzten Zeitraum (z. B. 4 Wochen oder einige Monate) vorgehalten werden, sofern kein weiterer Bedarf besteht. Nach Ablauf dieser Frist müssen die Daten gelöscht oder anonymisiert werden. Unterschiedliche Datentypen können unterschiedliche Fristen haben: Einfache Besucherlisten werden ggf. früher gelöscht, während Vorfallsberichte, die für Haftungsnachweise oder Trendanalysen benötigt werden, länger aufbewahrt werden dürfen (eventuell einige Jahre), jedoch stets im Rahmen der rechtlichen Zulässigkeit. Wichtig ist, dass der Bieter bereits ein Löschkonzept vorweisen kann und das System automatische Löschungen oder eine einfache manuelle Löschung nach Fristablauf unterstützt. Alle Löschvorgänge sollen sicher erfolgen, sodass Daten nicht wiederhergestellt werden können. Zudem sollte dokumentiert sein, wann welche Daten gelöscht wurden, um Compliance nachzuweisen.
Datenschutzfreundliche Voreinstellungen und Design: Über die reine Sicherheit hinaus sollte das System gemäß dem Prinzip der „Privacy by Design und Default“ aufgebaut sein. Das bedeutet beispielsweise, dass standardmäßig nur die notwendigsten Daten erhoben werden und sensible Informationen in der Benutzeroberfläche verborgen oder gekürzt angezeigt werden, sofern deren volle Sicht nicht nötig ist. (Beispiel: In einer Besucherliste sieht das Empfangspersonal vielleicht den Namen und die Uhrzeit, aber detaillierte Kontaktdaten sind ausgeblendet und nur für Administratoren zugänglich.) Der Dienstleister sollte einen Datenschutzbeauftragten benennen (sofern gesetzlich erforderlich) oder zumindest intern Verantwortliche haben, die sicherstellen, dass das System und die Prozesse datenschutzkonform betrieben werden. Die Vorlage einer Datenschutz-Folgenabschätzung (DSFA), falls für ein solches System geboten, oder einer Beschreibung der technischen und organisatorischen Maßnahmen (TOM) zur Datensicherheit wäre wünschenswert, um das Engagement des Bieters in Sachen Datenschutz zu belegen.
Durch die Einhaltung dieser Anforderungen an Datensicherheit und Datenschutz wird gewährleistet, dass das Leistungserfassungssystem sensible Informationen schützt und keine gesetzlichen Konflikte verursacht. In der Angebotsphase sollten Bieter detailliert darlegen, wie ihr System diese Standards erfüllt (siehe Abschnitt 6). Während der Vertragsdurchführung behält sich der Auftraggeber vor, die Einhaltung dieser Vorgaben zu überprüfen (siehe Abschnitt 8), um dauerhaft einen rechtssicheren Betrieb sicherzustellen.
Zugriff des Auftraggebers und Transparenz
Ein zentrales Ziel beim Einsatz eines Leistungserfassungssystems ist es, dem Auftraggeber (der ausschreibenden Stelle) volle Transparenz über die täglichen Abläufe des Empfangsdienstleisters zu geben. Der Auftraggeber muss die Möglichkeit haben, die Aufzeichnungen einzusehen, um zu überprüfen, ob die vertraglich vereinbarten Leistungen erbracht werden, und um generell Vertrauen in die Dienstleistung zu haben.
Folgende Anforderungen werden daher hinsichtlich des Zugriffs für den Auftraggeber und der Transparenz gestellt:
Zugriff auf Aufzeichnungen bei Bedarf: Der Dienstleister muss sicherstellen, dass alle aufgezeichneten Daten dem Auftraggeber auf Verlangen jederzeit und ohne Verzögerung zugänglich gemacht werden. In der Praxis bedeutet dies, dass der Dienstleister die Daten aus dem System unmittelbar bereitstellen muss, sobald der Auftraggeber danach fragt. Idealerweise erhält der Auftraggeber von vornherein einen direkten Lesezugriff auf das System oder ein Web-Portal, um Vorgänge in Echtzeit (oder Nahe-Echtzeit) mitverfolgen zu können. Ist ein direkter Systemzugang nicht möglich, muss der Dienstleister einen Prozess etablieren, um angeforderte Informationen umgehend zu exportieren und zu übermitteln. Beispielsweise sollte der Auftragnehmer ohne Zögern in der Lage sein, dem Auftraggeber die Besucherliste von gestern oder alle Vorfallsprotokolle des letzten Monats bereitzustellen. Verzögerungen oder Hürden bei solchen Auskunftsersuchen wären ein Verstoß gegen das Transparenzgebot.
Regelmäßige Berichte (täglich/wöchentlich/monatlich): Das System muss die Erstellung von regelmäßigen Berichten in festgelegten Intervallen (täglich, wöchentlich, monatlich) in standardisierten Formaten ermöglichen. Diese Berichte sollten dem Auftraggeber entweder automatisch übermittelt oder zum Abruf bereitgestellt werden. Inhaltlich bieten die Berichte eine strukturierte Zusammenfassung der Aktivitäten, z. B. Anzahl der Besucher pro Tag, Auflistung besonderer Vorkommnisse mit Uhrzeit, Menge der bearbeiteten Lieferungen, usw. Als Format kommen gängige Dateitypen in Frage, die leicht lesbar und weiterverarbeitbar sind – etwa PDF für fest formatierte Berichte oder Excel/CSV für tabellarische Daten, die der Auftraggeber ggf. weiter analysieren möchte. Standardisiert bedeutet, dass jedes Berichtsintervall im gleichen Aufbau erfolgt, was die Vergleichbarkeit über die Zeit erleichtert. Die Möglichkeit, die Daten in ein bestehendes Reporting des Auftraggebers einzubinden, sollte gegeben sein. So kann zum Beispiel wöchentlich ein Report erzeugt werden, der direkt in das Berichtswesen des Auftraggebers eingefügt wird. Die Bereitstellungshäufigkeit und das genaue Format werden idealerweise bereits im Vertrag festgelegt, abgestimmt auf die Bedürfnisse des Auftraggebers.
Prüfungen und Stichprobenkontrollen: Der Auftraggeber behält sich das Recht vor, Stichproben oder Audits der aufgezeichneten Daten durchzuführen. Das Leistungserfassungssystem muss daher so gestaltet sein, dass es solche Prüfungen unterstützt. Beispielsweise könnte der Auftraggeber unangekündigt einen bestimmten Tag auswählen und überprüfen, ob an diesem alle Besucher ordnungsgemäß erfasst wurden, ob die Zahl der Einträge mit den Zugangskontrollsystemen übereinstimmt, oder ob zu einem gemeldeten Vorfall alle notwendigen Informationen vorliegen. Das System sollte eine einfache Suche und Sortierung nach Datum, Uhrzeit, Kategorie etc. ermöglichen, damit solche Stichproben schnell durchgeführt werden können. Darüber hinaus erwartet der Auftraggeber bei einer Prüfung Kooperationsbereitschaft vom Dienstleister: Dieser sollte Erläuterungen geben können, falls ein Eintrag Fragen aufwirft, oder etwaige Lücken sofort untersuchen. Transparenz bedeutet in diesem Zusammenhang, dass es keine „Black Box“ gibt – der Auftraggeber muss nicht nur die Daten erhalten, sondern auch nachvollziehen können, wie diese zustande kommen. Sollte der Auftraggeber den Verdacht haben, dass Daten unvollständig oder manipuliert sind, muss der Dienstleister mithilfe der System-Protokolle (z. B. Audit Trails) zur Klärung beitragen.
Zugriff auf Aufzeichnungen bei Bedarf: Der Dienstleister muss sicherstellen, dass alle aufgezeichneten Daten dem Auftraggeber auf Verlangen jederzeit und ohne Verzögerung zugänglich gemacht werden. In der Praxis bedeutet dies, dass der Dienstleister die Daten aus dem System unmittelbar bereitstellen muss, sobald der Auftraggeber danach fragt. Idealerweise erhält der Auftraggeber von vornherein einen direkten Lesezugriff auf das System oder ein Web-Portal, um Vorgänge in Echtzeit (oder Nahe-Echtzeit) mitverfolgen zu können. Ist ein direkter Systemzugang nicht möglich, muss der Dienstleister einen Prozess etablieren, um angeforderte Informationen umgehend zu exportieren und zu übermitteln. Beispielsweise sollte der Auftragnehmer ohne Zögern in der Lage sein, dem Auftraggeber die Besucherliste von gestern oder alle Vorfallsprotokolle des letzten Monats bereitzustellen. Verzögerungen oder Hürden bei solchen Auskunftsersuchen wären ein Verstoß gegen das Transparenzgebot.Keine Hürden für die Kontrolle durch den Auftraggeber: Im Vertrag sollte festgehalten werden, dass die im Leistungserfassungssystem erfassten Daten entweder dem Auftraggeber gehören oder ihm zumindest uneingeschränkt zur Verfügung stehen. Das System ist daher von Beginn an so einzurichten, dass diese Anforderung erfüllt wird (d. h. Daten dürfen nicht nur auf persönlichen Accounts des Dienstleisters liegen, zu denen der Auftraggeber keinen Zugang hat). Falls der Auftraggeber die Absicht hat, die Daten in eigene Monitoring-Systeme zu übernehmen, sollte der Dienstleister diese Integration unterstützen (Übergang zum Thema Integration in Abschnitt 5). Letztlich wird Transparenz dann erreicht, wenn der Auftraggeber sicher sein kann, dass nichts verheimlicht wird und er die Dienstleistung anhand der Daten jederzeit überprüfen kann.
Durch die Gewährleistung eines einfachen Auftraggeberzugangs zu den Daten und durch transparente Berichtsprozesse kann der Auftraggeber die Leistungserbringung kontinuierlich überprüfen. Probleme oder Abweichungen werden so frühzeitig erkennbar, auf Grundlage objektiver Daten statt nur durch Beschwerden oder Zufall. Dies schafft Vertrauen und ermöglicht es beiden Seiten, gegebenenfalls schnell gegenzusteuern.
Integration in Facility-Management-Systeme
Um die Effektivität des Leistungserfassungssystems voll auszuschöpfen, sollte dieses nicht als Insel-Lösung betrieben werden. Stattdessen ist eine nahtlose Integration mit bestehenden Facility-Management-(FM)- und Sicherheits-Systemen der Liegenschaft anzustreben. Dadurch wird ein Datenaustausch ermöglicht, der Doppelarbeit reduziert und eine gesamthafte Überwachung der Facility-Services erleichtert.
Folgende Anforderungen hinsichtlich der Integration sind zu beachten:
Kompatibilität mit FM- und Sicherheitssystemen: Das Leistungserfassungssystem sollte mit den vorhandenen Softwarelösungen des Auftraggebers im Facility Management und Sicherheitsmanagement kompatibel sein. Beispielsweise, falls der Auftraggeber ein digitales Besuchermanagement-System oder ein elektronisches Zutrittskontrollsystem einsetzt, sollte das Erfassungssystem Schnittstellen dazu bieten. Konkret könnte dies bedeuten, dass vorangemeldete Besucherdaten automatisch ins Empfangslogbuch übernommen werden, oder dass ein Check-in im Empfangssystem zugleich einen Datensatz im Besuchermanagement aktualisiert. Ebenso sollte bei bestehender Zutrittskontrolle (z. B. mittels Kartenlesern am Eingang) ein Abgleich stattfinden können, sodass die erfassten Besuchereinträge mit den technischen Zutrittsdaten korrespondieren. Ziel ist es, Mehrfacheingaben zu vermeiden und konsistente Daten über alle Systeme hinweg zu haben.
Anbindung an KPI-Dashboards und Reporting: In vielen FM-Organisationen gibt es zentrale Dashboards oder regelmäßige Reports, die Key Performance Indicators (KPI) und die Einhaltung von Service Level Agreements (SLAs) überwachen. Das Empfangs- und Pfortendienst-Log sollte in der Lage sein, Daten an solche Dashboard-Systeme zu liefern. Beispielsweise könnten Kennzahlen wie die tägliche Besucheranzahl, die durchschnittliche Wartezeit von Besuchern, die Anzahl der Vorfälle pro Monat etc., automatisiert aus dem Leistungserfassungssystem an ein zentrales FM-Reporting übertragen werden. Dafür ist es erforderlich, dass das System entweder eigene Auswertungs- und Anzeige-Tools mitbringt oder – was häufiger der Fall ist – dass es die relevanten Daten in definierter Form exportieren kann (möglichst in Echtzeit oder tagesaktuell), damit sie vom Dashboard des Auftraggebers importiert und dargestellt werden. Diese Integration erlaubt es dem Auftraggeber, die Empfangsleistung im Kontext anderer Facility-Services zu sehen und Zusammenhänge zu erkennen (z. B. ob erhöhte Besucherzahlen die Reinigungsanforderungen beeinflussen etc.).
Verknüpfung mit Vorfalls- und Ticketsystemen: Verfügt der Auftraggeber über ein zentrales Meldesystem für Sicherheitsvorfälle oder ein Ticketing-System für interne Aufträge (z. B. ein Helpdesk-System für technische Störungen), sollte das Empfangs-Leistungserfassungssystem Schnittstellen dorthin aufweisen oder zumindest den Datenaustausch ermöglichen. Ein am Empfang erfasster Vorfall (etwa „Besucher stürzt in der Lobby, leichte Verletzung“) müsste idealerweise in das allgemeine Vorfallsmanagement überführt werden, damit Folgemaßnahmen (Erste Hilfe, Unfallmeldung, Ursachenanalyse) nachverfolgt werden können. Das Leistungserfassungssystem sollte daher bei Eingabe eines Vorfalls entweder automatisch eine Benachrichtigung an das entsprechende System senden oder einen Export/Import ermöglichen, sodass kein Vorfall isoliert im Empfangslog bleibt, ohne weiter bearbeitet zu werden. Dies stellt sicher, dass alle Ereignisse einem definierten Bearbeitungs- und Abschlussprozess zugeführt werden und erhöht die Betriebssicherheit.
Automatisierter Datentransfer: Die Integration kann technisch über Programmierschnittstellen (APIs) oder andere Mechanismen des Datentransfers erfolgen. In der Ausschreibung sollte gefordert werden, dass das System einen automatisierten Datenaustausch unterstützt. Beispielsweise könnte vereinbart werden, dass das System jede Nacht eine Datei (CSV, XML o. ä.) mit den Tagesdaten auf einen sicheren Server legt, von wo aus das IT-System des Auftraggebers sie abholt. Oder noch moderner: Das System stellt Web-Service-APIs bereit, über die der Auftraggeber in Echtzeit die aktuellen Einträge abfragen kann. Der Vorteil der Automatisierung ist die Reduzierung manueller Eingriffe und Fehler sowie die Gewährleistung, dass der Auftraggeber immer zeitnah über aktuelle Daten verfügt. Die konkreten Formate und Protokolle sollten in der Implementierungsphase in Abstimmung mit der IT-Abteilung des Auftraggebers festgelegt werden. Wichtig ist, dass der Dienstleister Bereitschaft zeigt, diese technische Zusammenarbeit zu unterstützen und gegebenenfalls Anpassungen vorzunehmen, damit die Systeme reibungslos kommunizieren.
Einhaltung der IT-Standards des Auftraggebers: Jedes neue System, das in die Umgebung des Auftraggebers integriert wird, muss dessen IT-Sicherheits- und Infrastrukturstandards genügen. Das bedeutet, das Leistungserfassungssystem sollte vorab durch die IT des Auftraggebers geprüft werden. Aspekte hierbei sind z. B.: Läuft die Software auf den im Unternehmen zugelassenen Betriebssystemen? Sind die benötigten Netzwerkverbindungen (Ports, Protokolle) mit der Firewall-Policy vereinbar? Entspricht die Verschlüsselungstechnik den Vorgaben? Wenn es sich um eine Cloud-Lösung handelt, erfüllt der Dienst die Compliance-Anforderungen (z. B. Zertifizierungen, Standort der Datenhaltung, Auftragsverarbeitungs-Vertrag etc.)? Falls es On-Premise installiert wird, muss es ggf. in einer bestimmten Server-Umgebung des Auftraggebers laufen. Der Dienstleister sollte bereits im Angebot angeben, welche technischen Voraussetzungen das System hat, damit der Auftraggeber die Kompatibilität bewerten kann. Die Integration soll keinesfalls bestehende Sicherheitsbarrieren umgehen oder Sicherheitslücken schaffen; jeglicher Datenaustausch ist daher verschlüsselt und die Systeme sind regelmäßig auf Schwachstellen zu prüfen.
Durch eine durchdachte Integration des Leistungserfassungssystems in die FM-Landschaft des Auftraggebers wird der Nutzen der erfassten Daten maximiert. Informationen aus dem Empfangsdienst können mit anderen Betriebsdaten verknüpft werden, was zu besseren Analysen und Entscheidungen führt. Aus Sicht der Ausschreibung werden Bieter bevorzugt, die eine solche Integration reibungslos ermöglichen können – etwa durch offene Schnittstellen oder durch Erfahrung in bisherigen Projekten – da sie dem Auftraggeber Aufwand und Risiken bei der Systemeinbindung ersparen.
Anforderungen an Einreichung und Nachweis
Um sicherzustellen, dass Bieter in der Lage und bereit sind, das geforderte Leistungserfassungssystem bereitzustellen, sollten bereits in den Ausschreibungsunterlagen bestimmte Nachweise und Beschreibungen dazu verlangt werden. Der Auftraggeber muss vor der Vergabe überprüfen können, ob das System des Bieters den Vorgaben entspricht und einsatzbereit ist.
Folgende Unterlagen und Nachweise sind im Angebotsverfahren empfohlen:
Konzept des Leistungserfassungssystems: Jeder Bieter muss ein detailliertes Konzept oder eine Beschreibung seines vorgesehenen Leistungserfassungssystems als Bestandteil des Angebots einreichen. In diesem Konzept sollen sämtliche Aspekte des Systems erläutert werden, einschließlich wie es die in den Abschnitten 2–5 definierten Anforderungen erfüllt. Insbesondere sollte dargestellt werden, welche Technologie zum Einsatz kommt (z. B. eine bestehende Softwarelösung, eine Eigenentwicklung, lokal installiert oder Cloud-basiert), welche Funktionen das System bietet (Eingabemasken, Suchfunktionen, Berichtserstellung, Benutzerverwaltung etc.) und wie die Benutzeroberfläche aussieht (ggf. mit Screenshots oder Mock-ups zur Veranschaulichung). Darüber hinaus ist darzustellen, wie das System eingeführt werden soll – zum Beispiel der Zeitplan für die Implementierung bis zum Betriebsstart, sowie Schulungsmaßnahmen für das Personal. Dieses Konzept gibt dem Auftraggeber die Möglichkeit zu beurteilen, ob das vorgeschlagene System den Anforderungen in Theorie und Praxis gerecht wird.
Nachweis der DSGVO-Konformität und Datensicherheit: Der Bieter soll dem Angebot Unterlagen beilegen, die belegen, dass das vorgeschlagene System und die zugehörigen Prozesse DSGVO-konform und sicher sind. Solche Nachweise können sein: Zertifikate oder Audit-Berichte über Datenschutz und Informationssicherheit (z. B. wenn das Unternehmen oder die Software nach ISO/IEC 27001 zertifiziert ist, oder ein TÜV/Datenschutzgutachten vorliegt). Falls keine formalen Zertifikate vorhanden sind, sollte zumindest eine ausführliche Eigenerklärung erfolgen, in der der Bieter die Umsetzung von Datenschutzmaßnahmen beschreibt: etwa Verschlüsselungskonzepte, Hosting-Standort, Zugriffsregelungen und wie die Rechte von Betroffenen gewahrt werden. Wichtig ist auch der Hinweis auf vorhandene Datenschutzrichtlinien im Unternehmen oder die Benennung eines Datenschutzbeauftragten. Ebenso kann eine Vorlage oder ein Entwurf eines Auftragsverarbeitungsvertrags (AVV) zwischen Auftraggeber und Auftragnehmer beigefügt werden, um zu zeigen, dass man vertraglich bereit ist, die Datenschutzverantwortlichkeiten zu regeln.
IT-Sicherheits- und Datenmanagementkonzept: Der Auftraggeber kann verlangen, dass Bieter ein Ausschnitt ihres IT-Sicherheitskonzepts vorlegen, soweit es für das Leistungserfassungssystem relevant ist. Dazu zählen Informationen über Benutzer- und Berechtigungsverwaltung (z. B. Passwort-Richtlinien, Verfahren bei Mitarbeiteraustritten zur Sperrung von Zugängen), Backup- und Wiederherstellungsstrategien, Netzwerksicherheit (Firewalling, ggf. VPN für Fernzugriff auf das System) und Vorgehen im Falle von Sicherheitsvorfällen (Incident-Response-Plan). Ebenso könnten Angaben zu Update- und Patch-Management des Systems gefordert werden, damit erkennbar ist, wie der Bieter die kontinuierliche Sicherheit des Systems aufrechterhält. Diese Dokumentation gibt dem Auftraggeber Vertrauen, dass der Bieter die Thematik ganzheitlich betrachtet und nicht nur ein Produkt liefert, sondern auch für dessen sicheren Betrieb sorgt.
Systemdemonstration oder Testzugang: In den Vergabeunterlagen sollte sich der Auftraggeber das Recht vorbehalten, eine Live-Demonstration des angebotenen Leistungserfassungssystems zu fordern oder einen zeitlich begrenzten Testzugang zu erhalten. Bieter müssen daher darauf vorbereitet sein, ihr System praktisch vorzuführen. Dies könnte in Form einer Präsentation geschehen, bei der der Bieter beispielhaft zeigt, wie ein Besucher eingecheckt wird, wie ein Vorfall erfasst wird und wie anschließend ein Bericht erstellt werden kann. Alternativ oder ergänzend kann der Bieter dem Auftraggeber einen Demo-Login zu einer Testumgebung zur Verfügung stellen, sodass sich dieser selbst ein Bild von der Bedienung machen kann. Dieser Schritt der Verifikation ist besonders wichtig, um sicherzugehen, dass es sich nicht nur um ein theoretisches Konzept handelt, sondern um eine einsatzfähige Lösung. Bieter, die kein vorführbares System vorweisen können (z. B. weil es noch in Entwicklung ist oder nur versprochen wird), laufen Gefahr, vom Auftraggeber als risikobehaftet eingestuft zu werden.
Referenzen oder Fallstudien (optional): Es kann für den Auftraggeber hilfreich sein, wenn Bieter nachweisbare Erfahrung mit ähnlichen Systemen vorlegen. Daher kann die Ausschreibung die Angabe von Referenzprojekten vorsehen. Bieter könnten z. B. bis zu drei Projekte benennen, bei denen ein vergleichbares Leistungserfassungssystem im Empfangs- oder Sicherheitsdienst erfolgreich implementiert wurde. Idealerweise werden kurze Beschreibungen geliefert: Art und Größe des Objekts, Umfang der dokumentierten Leistungen, seit wann im Einsatz, ggf. Ansprechpartner für Rückfragen. Solche Referenzen sind zwar kein Ersatz für die Prüfung der angebotenen Lösung selbst, erhöhen aber das Vertrauen darin, dass der Bieter weiß, was in der Praxis zu beachten ist, und dass das System bereits erprobt ist.
Durch die Forderung dieser Unterlagen und Nachweise verschafft sich der Auftraggeber ein genaues Bild von der Leistungsfähigkeit und Einsatzreife des angebotenen Systems noch vor Vertragsabschluss. Angebote sollten dahingehend sorgfältig geprüft werden, und Bieter, die die geforderten Informationen nicht liefern oder deren Angaben lückenhaft bzw. unplausibel sind, können entsprechend schlechter bewertet oder ausgeschlossen werden. So wird sichergestellt, dass der schließlich beauftragte Dienstleister tatsächlich in der Lage ist, ein konformes und funktionierendes Leistungserfassungssystem bereitzustellen.
Bewertungskriterien
Im Rahmen der Angebotsbewertung sollte die Existenz und Qualität des Leistungserfassungssystems einen spürbaren Anteil an den Kriterien haben. Der Auftraggeber sollte explizite Kriterien in den Bewertungsmaßstab aufnehmen, die sowohl die Erfüllung der Mindestanforderungen als auch die Übererfüllung derselben honorieren.
Hier einige empfohlene Bewertungskriterien und deren Anwendung:
Muss-Kriterium – Digitales Leistungserfassungssystem: Als Ausschlusskriterium (K.-o.-Kriterium) gilt, dass der Bieter ein digitales oder zentrales Leistungserfassungssystem anbieten muss, das die Grundanforderungen dieses Leitfadens erfüllt. Sollte ein Bieter kein entsprechendes System vorsehen (z. B. nur von handschriftlichen Dokumentationen sprechen oder das Thema gar nicht behandeln), wird sein Angebot von der Wertung ausgeschlossen bzw. als nicht konform abgelehnt. Dieses Muss-Kriterium stellt sicher, dass nur Angebote in die engere Wahl kommen, die den geforderten modernen Dokumentationsansatz gewährleisten.
Qualität und Funktionalität des Systems (gewichtetes Kriterium): Für alle Bieter, die das Muss-Kriterium erfüllen, wird die Qualität des vorgeschlagenen Systems anhand eines Punktesystems bewertet.
Dabei können unter anderem folgende Unterkriterien herangezogen werden:
Benutzerfreundlichkeit: Wie intuitiv und übersichtlich wirkt das System für die Anwender? (Anhand der mitgelieferten Beschreibung oder einer Demo können die Bewerter einschätzen, ob das Personal leicht damit arbeiten kann.)
Echtzeit-Transparenz: Bietet das System dem Auftraggeber eine Echtzeit-Einsicht oder ein Dashboard, um laufende Vorgänge jederzeit im Blick zu haben?
Automatisierung und Alarme: Verfügt das System über nützliche Automatisierungsfunktionen wie z. B. automatische Benachrichtigungen (Alarmierung von Vorgesetzten bei bestimmten Ereignissen, Erinnerungen an ausstehende Einträge, etc.)?
Berichtsfunktionen und Anpassbarkeit: Wie vielfältig und flexibel sind die Auswertungs- und Exportmöglichkeiten? Kann das System Berichte nach individuellen Vorgaben erstellen? Lassen sich Felder oder Kategorien an veränderte Bedürfnisse anpassen?
Integrationsfähigkeit: Inwieweit ist das System in der Lage, sich in die IT-Landschaft des Auftraggebers einzufügen (APIs, vorhandene Schnittstellen, bereits realisierte Integrationen)?
Jedem dieser Punkte kann ein Gewicht oder eine Punkteskala zugeordnet werden. Bieter, die ein ausgereiftes System mit vielen nützlichen Features und hoher Flexibilität anbieten, sollen hierdurch mehr Punkte erhalten als solche mit einem nur grundlegenden, minimalistischen System.
Datensicherheit und Compliance (gewichtetes Kriterium): Ein weiteres bewertbares Merkmal ist die Sicherheit und datenschutzrechtliche Zuverlässigkeit des Systems:
Technische Sicherheit: Weist der Bieter nach, dass moderne Sicherheitsstandards erfüllt werden (z. B. TLS-Verschlüsselung, sichere Authentifizierung, regelmäßige Sicherheitsupdates)? Hier können beispielsweise Punkte vergeben werden, wenn der Bieter sehr konkrete Sicherheitsmaßnahmen benennt.
Berechtigungskonzept: Wird ein detailliertes Berechtigungskonzept erläutert? Ein ausgereiftes Konzept (z. B. Mehr-Faktor-Authentifizierung, feingliedrige Rollen) kann höher bewertet werden.
Nachvollziehbarkeit/Audit: Hat das System eingebaute Audit-Funktionen, und wie werden sie genutzt? (z. B. Protokollierung aller Zugriffe/Änderungen – dies zeigt Ernsthaftigkeit in der Compliance.)
DSGVO-Umsetzung: Wurde überzeugend dargelegt, wie die Einhaltung der DSGVO gewährleistet wird (Datenschutzinformation, Löschkonzept, ggf. Pseudonymisierung/Anonymisierung)?
Zwar könnten viele Bieter diese Punkte ähnlich erfüllen, aber die Bewertung soll dennoch Anreize bieten, hier höchste Sorgfalt nachzuweisen. Wer beispielsweise zusätzliche Sicherheitszertifikate vorlegt oder ein exzellentes Datenschutzkonzept präsentiert, könnte maximal punkten.
Bonuspunkte für besondere Leistungen: Zusätzlich zu den gewichteten Kriterien kann das Wertungssystem Bonuspunkte vorsehen für Aspekte, die über die Grundanforderungen hinausgehen und dem Auftraggeber einen besonderen Mehrwert oder zusätzliche Sicher
Zertifizierungen: Hält der Bieter einschlägige Zertifizierungen wie z. B. ISO/IEC 27001 (Informationssicherheits-Management) oder ISO 9001 (Qualitätsmanagement mit Prozessen zur Dokumentation)? Solche Zertifikate können mit Bonuspunkten honoriert werden, da sie eine unabhängige Überprüfung der Arbeitsweisen implizieren.
Innovative Funktionen: Bietet das System des Bieters innovative oder zusätzliche Funktionen, die nicht ausdrücklich gefordert, aber nützlich sind? Etwa eine mobile App-Unterstützung, durch die Verantwortliche unterwegs Einsicht in die Log-Daten nehmen können, oder ein Modul zur statistischen Auswertung und Darstellung von Trends direkt im System.
Referenzen und Erfahrung: Wenn ein Bieter eine nachweislich lange Erfahrung mit Empfangs-Leistungserfassungssystemen hat, oder besonders relevante Referenzprojekte (z. B. bei einer öffentlichen Behörde mit hohen Sicherheitsstandards) vorweisen kann, könnten Bonuspunkte vergeben werden, da dies das Risiko bei der Auftragsdurchführung weiter senkt.
Diese Bonuspunkte sollten nur einen kleinen Anteil ausmachen, aber sie ermöglichen es dem Auftraggeber, einen Bieter, der in allen Pflichtkriterien sehr gut ist und darüber hinaus noch exzellente Zusatzmerkmale bietet, an die Spitze zu setzen.
Bei der Gestaltung des Bewertungsschemas sollte der Auftraggeber transparent darlegen, wie viele Punkte auf die Kategorie „Leistungserfassungssystem“ entfallen und wie sie sich verteilen. Beispielsweise könnten 20 von 100 Punkten allein für dieses Themengebiet reserviert sein, was signalisiert, dass neben Preis und personeller Leistungsfähigkeit auch die Dokumentationsinfrastruktur ein entscheidender Faktor ist. Durch diese Integration in die Bewertung wird den Bietern klar, dass eine bloße Personalgestellung nicht ausreicht – die Art und Weise, wie die Leistung erfasst und belegt wird, ist ebenfalls entscheidend für den Zuschlag.
Fortlaufende Überwachung und Compliance
Die Anforderungen an das Leistungserfassungssystem enden nicht mit der Zuschlagserteilung. Nachdem der Vertrag geschlossen und der Dienst aufgenommen wurde, muss der Auftraggeber fortlaufend überwachen, ob das Dokumentationssystem im täglichen Betrieb wie vorgesehen genutzt wird und allen Vorgaben entspricht.
Dieser Abschnitt des Leitfadens legt fest, wie die dauerhafte Einhaltung und Anpassungsfähigkeit sichergestellt werden kann:
Regelmäßige Überprüfung der Aufzeichnungen: Ein Vertreter des Auftraggebers (z. B. der Objektleiter oder ein Qualitätsmanager) sollte in regelmäßigen Abständen Audits der Leistungsnachweise durchführen. Beispielsweise kann monatlich oder vierteljährlich eine Überprüfung einer Stichprobe der Einträge erfolgen, um festzustellen, ob alle Leistungen lückenlos erfasst wurden. Dabei könnte man gezielt einzelne Tage anschauen oder verschiedene Arten von Vorgängen (Besucherregistrierungen, Paketlog, Vorfälle) querprüfen. Werden dabei Unstimmigkeiten festgestellt – etwa fehlende Einträge, unplausible Zeitangaben oder unvollständige Datensätze – sind diese umgehend mit dem Dienstleister zu klären. Solche Überprüfungen sollten protokolliert werden, und der Dienstleister sollte verpflichtet sein, auf Beanstandungen zu reagieren, z. B. durch Nachschulung des Personals oder Korrekturen im System. Das Ziel ist eine hohe Datenqualität: Die aufgezeichneten Informationen sollen verlässlich, vollständig und korrekt sein, sodass der Auftraggeber jederzeit ein realistisches Bild der erbrachten Leistungen hat.
Überwachung der Datenschutz- und IT-Sicherheits-Compliance: Mindestens einmal pro Jahr sollte eine gezielte Überprüfung der Einhaltung von Datenschutz und IT-Sicherheit im Zusammenhang mit dem Leistungserfassungssystem stattfinden.
Hierbei überprüft der Auftraggeber (ggf. zusammen mit dem Datenschutzbeauftragten und der IT-Sicherheit) unter anderem:
Sind die Zugriffsberechtigungen aktuell und korrekt (z. B. haben zwischenzeitlich ausgeschiedene Mitarbeiter des Dienstleisters noch Zugriff? Wurde dies sauber entzogen)?
Wurden die vereinbarten Löschfristen tatsächlich umgesetzt? (Man kann stichprobenartig kontrollieren, ob ältere Daten wie vorgesehen nicht mehr im System vorhanden sind.)
Gab es irgendwelche Sicherheitsvorfälle oder Datenschutzverstöße im Zusammenhang mit dem System? Falls ja, wurden diese gemeldet und ordnungsgemäß behandelt?
Sind neue gesetzliche Vorgaben oder Empfehlungen entstanden, die eine Anpassung erfordern? (Beispielsweise wenn die Aufsichtsbehörden bestimmte Aspekte von Besucherdaten neu bewerten, müsste das System entsprechend justiert werden.)
Der Dienstleister sollte verpflichtet sein, zu diesen Punkten Auskunft zu geben und ggf. Dokumentation vorzulegen (z. B. einen jährlichen Compliance-Bericht oder ein Audit-Zertifikat). Falls Mängel festgestellt werden, ist ein Maßnahmenplan zur Behebung zu vereinbaren. Dieser jährliche Check stellt sicher, dass Datenschutz und Sicherheit nicht nach der Initialisierung in Vergessenheit geraten, sondern integraler Bestandteil des laufenden Betriebs bleiben.
Überprüfung der Systemleistung und Wartung: Der Auftraggeber sollte darüber wachen, dass das System technisch einwandfrei funktioniert und gepflegt wird. Das bedeutet, Ausfallzeiten des Systems sind zu protokollieren und mit dem Dienstleister zu besprechen. Wenn im Vertrag etwa eine Systemverfügbarkeit (Uptime) oder Reaktionszeiten für Support festgelegt sind, müssen diese überwacht werden. Der Dienstleister seinerseits ist verpflichtet, das System auf dem aktuellen Stand zu halten – sicherheitsrelevante Updates zeitnah einzuspielen und generell die Software während der Vertragslaufzeit funktionsfähig zu erhalten. Größere Änderungen oder Upgrades am System sollten dem Auftraggeber frühzeitig angekündigt und idealerweise im Einvernehmen durchgeführt werden, insbesondere wenn dadurch Bedienung oder Schnittstellen betroffen sind. Der Auftraggeber kann auch vorschreiben, dass relevante Änderungen dokumentiert und übergeben werden (z. B. Aktualisierung der Benutzerdokumentation, wenn sich die Oberfläche ändert).
Anpassungsfähigkeit an veränderte Anforderungen: Über die Vertragslaufzeit hinweg können sich sowohl die Anforderungen des Auftraggebers als auch das regulatorische Umfeld ändern. Der Dienstleister ist vertraglich zu verpflichten, sein Leistungserfassungssystem an solche Änderungen anzupassen. Sollte der Auftraggeber beispielsweise neue Berichtswünsche haben oder zusätzliche Felder benötigen (um z. B. ab einem gewissen Zeitpunkt auch Besucherzustimmungen zu bestimmten Regeln zu erfassen), muss der Dienstleister dies möglich machen – soweit es den vereinbarten Leistungsumfang nicht grundlegend sprengt. Umgekehrt, wenn neue gesetzliche Vorgaben erlassen werden (z. B. eine Änderung in der DSGVO oder in branchenspezifischen Sicherheitsauflagen), muss das System zeitnah entsprechend modifiziert werden. Hierunter fällt auch die Pflicht, mit der fortschreitenden Technologie Schritt zu halten: Sollte die eingesetzte Software nicht mehr dem Stand der Technik entsprechen oder Hersteller-Support auslaufen, muss der Dienstleister proaktiv für einen Ersatz bzw. ein Update sorgen, bevor die Performance oder Sicherheit leidet. Diese Nachrüst- und Aktualisierungspflicht schützt den Auftraggeber davor, während langer Vertragsdauern mit einem veralteten oder unsicheren System arbeiten zu müssen.
Regelmäßige gemeinsame Reviews: Es empfiehlt sich, in bestimmten Intervallen (z. B. jährlich oder halbjährlich) ein gemeinsames Review-Meeting zwischen Auftraggeber und Dienstleister abzuhalten, das sich explizit dem Thema Leistungsdokumentation widmet. In solchen Treffen können die Ergebnisse der bisherigen Audits und Prüfungen besprochen werden, Erfolge und Problemfelder identifiziert und Verbesserungsmaßnahmen vereinbart werden. Beispielsweise, wenn festgestellt wurde, dass es wiederholt zu Lücken in den Aufzeichnungen an Wochenenden kam, könnte man zusätzliche Schulungen oder strengere Kontrollen am Wochenende veranlassen. Oder wenn der Auftraggeber neue Anforderungen hat, können diese frühzeitig kommuniziert und geplant werden. Diese regelmäßigen Reviews fördern die Kultur der kontinuierlichen Verbesserung und zeigen dem Dienstleister, dass der Auftraggeber auf konsequente Einhaltung der Dokumentationspflichten Wert legt. Sie bieten auch die Gelegenheit, Feedback vom Empfangspersonal (indirekt über den Dienstleister) zu berücksichtigen, falls etwa Bedienungsprobleme auftauchen – sodass das System auch anwenderfreundlich bleibt.
Überprüfung der Systemleistung und Wartung: Der Auftraggeber sollte darüber wachen, dass das System technisch einwandfrei funktioniert und gepflegt wird. Das bedeutet, Ausfallzeiten des Systems sind zu protokollieren und mit dem Dienstleister zu besprechen. Wenn im Vertrag etwa eine Systemverfügbarkeit (Uptime) oder Reaktionszeiten für Support festgelegt sind, müssen diese überwacht werden. Der Dienstleister seinerseits ist verpflichtet, das System auf dem aktuellen Stand zu halten – sicherheitsrelevante Updates zeitnah einzuspielen und generell die Software während der Vertragslaufzeit funktionsfähig zu erhalten. Größere Änderungen oder Upgrades am System sollten dem Auftraggeber frühzeitig angekündigt und idealerweise im Einvernehmen durchgeführt werden, insbesondere wenn dadurch Bedienung oder Schnittstellen betroffen sind. Der Auftraggeber kann auch vorschreiben, dass relevante Änderungen dokumentiert und übergeben werden (z. B. Aktualisierung der Benutzerdokumentation, wenn sich die Oberfläche ändert).
Anpassungsfähigkeit an veränderte Anforderungen: Über die Vertragslaufzeit hinweg können sich sowohl die Anforderungen des Auftraggebers als auch das regulatorische Umfeld ändern. Der Dienstleister ist vertraglich zu verpflichten, sein Leistungserfassungssystem an solche Änderungen anzupassen. Sollte der Auftraggeber beispielsweise neue Berichtswünsche haben oder zusätzliche Felder benötigen (um z. B. ab einem gewissen Zeitpunkt auch Besucherzustimmungen zu bestimmten Regeln zu erfassen), muss der Dienstleister dies möglich machen – soweit es den vereinbarten Leistungsumfang nicht grundlegend sprengt. Umgekehrt, wenn neue gesetzliche Vorgaben erlassen werden (z. B. eine Änderung in der DSGVO oder in branchenspezifischen Sicherheitsauflagen), muss das System zeitnah entsprechend modifiziert werden. Hierunter fällt auch die Pflicht, mit der fortschreitenden Technologie Schritt zu halten: Sollte die eingesetzte Software nicht mehr dem Stand der Technik entsprechen oder Hersteller-Support auslaufen, muss der Dienstleister proaktiv für einen Ersatz bzw. ein Update sorgen, bevor die Performance oder Sicherheit leidet. Diese Nachrüst- und Aktualisierungspflicht schützt den Auftraggeber davor, während langer Vertragsdauern mit einem veralteten oder unsicheren System arbeiten zu müssen.
Regelmäßige gemeinsame Reviews: Es empfiehlt sich, in bestimmten Intervallen (z. B. jährlich oder halbjährlich) ein gemeinsames Review-Meeting zwischen Auftraggeber und Dienstleister abzuhalten, das sich explizit dem Thema Leistungsdokumentation widmet. In solchen Treffen können die Ergebnisse der bisherigen Audits und Prüfungen besprochen werden, Erfolge und Problemfelder identifiziert und Verbesserungsmaßnahmen vereinbart werden. Beispielsweise, wenn festgestellt wurde, dass es wiederholt zu Lücken in den Aufzeichnungen an Wochenenden kam, könnte man zusätzliche Schulungen oder strengere Kontrollen am Wochenende veranlassen. Oder wenn der Auftraggeber neue Anforderungen hat, können diese frühzeitig kommuniziert und geplant werden. Diese regelmäßigen Reviews fördern die Kultur der kontinuierlichen Verbesserung und zeigen dem Dienstleister, dass der Auftraggeber auf konsequente Einhaltung der Dokumentationspflichten Wert legt. Sie bieten auch die Gelegenheit, Feedback vom Empfangspersonal (indirekt über den Dienstleister) zu berücksichtigen, falls etwa Bedienungsprobleme auftauchen – sodass das System auch anwenderfreundlich bleibt.