3C2 Leistungsdokumentationssystem
Facility Management: Empfangs- und Kontaktzentrum » Ausschreibung » Service-Eingangsvertrag » 3C2 Leistungsdokumentationssystem
Leistungserfassungssystem für Empfangsdienst
Allgemeine Informationen
Dokumenttitel: Leistungserfassungssystem – Elektronische Wächterkontrolle & Berichterstattung
Ausschreibungsreferenz Nr.: ___________________________
Projekt / Standort: ___________________________
Auftraggeber: ___________________________
Dienstleister (Bieter): ___________________________
Einreichungsdatum: ___________________________
Das vorliegende Dokument beschreibt das Leistungserfassungssystem – Elektronische Wächterkontrolle & Berichterstattung und dessen Implementierung im Eingangs- und Empfangsbereich eines industriellen Objekts im Rahmen des Facility Managements. Ziel der Einführung dieses Systems ist es, die Transparenz, Effizienz und Nachvollziehbarkeit der Sicherheits- und Empfangsdienstleistungen zu erhöhen sowie eine lückenlose Dokumentation aller relevanten Aktivitäten sicherzustellen. Durch den Einsatz eines elektronischen Wächterkontroll- und Berichtssystems können sämtliche Tätigkeiten der Empfangs- und Sicherheitsmitarbeiter in Echtzeit erfasst und protokolliert werden. Dies dient sowohl der Qualitätssicherung der erbrachten Leistungen als auch der Erfüllung vertraglicher Nachweispflichten gegenüber dem Auftraggeber.
Der Anwendungsbereich des Systems erstreckt sich über alle relevanten Bereiche des Objekts: Es findet Einsatz am Haupteingang und Empfang, an Dienst- und Lieferanteneingängen sowie bei regulären Kontrollrundgängen im Gebäude und auf dem Gelände. Das System unterstützt die Zugangskontrolle, indem es die Anwesenheit des Sicherheitspersonals an definierten Kontrollpunkten nachweist, und es erleichtert das Besuchermanagement durch die digitale Erfassung und Verwaltung von Besuchern und Dienstleistern. Sämtliche sicherheitsrelevanten Ereignisse und Tätigkeiten – von der Besucheranmeldung über Zugangsbuchungen bis hin zu Streifengängen – werden zentral aufgezeichnet.
Bei der Nutzung des Systems wird sichergestellt, dass alle einschlägigen gesetzlichen Bestimmungen sowie Branchenstandards eingehalten werden. Insbesondere erfolgen Datenerfassung und -verarbeitung im Einklang mit der Datenschutz-Grundverordnung (DSGVO) und dem Bundesdatenschutzgesetz. Ferner orientiert sich die Ausgestaltung des Systems an anerkannten Standards der Sicherheits- und Facility-Management-Branche (z.B. an Qualitätskriterien gemäß DIN 77200 für Sicherheitsdienstleistungen), um einen professionellen und rechtskonformen Betriebsablauf zu gewährleisten. Der Dienstleister verpflichtet sich, die im Rahmen der Ausschreibung geforderten Leistungen mit Hilfe dieses Systems transparent und nachweisbar zu erbringen.
- Systemüberblick
- Wächterkontrollverfahren
- Berichtswesen
- Datenschutz
- Verantwortlichkeiten
- Schulung
- Kontinuierliche
- Abschließende
- Unterschriften
Systembeschreibung
Für jeden sicherheitsrelevanten Vorfall, der im Rahmen des Empfangs- und Wachdienstes auftritt, existiert im System ein standardisiertes Dokumentationsverfahren. Sobald ein Mitarbeiter einen Vorfall meldet (sei es ein sicherheitskritisches Ereignis, ein Unfall oder eine Störung), wird ein elektronischer Vorfallsbericht angelegt. Dieser Bericht folgt einer einheitlichen Struktur: Er enthält Angaben zum Zeitpunkt des Vorfalls, zum genauen Ort (ggf. automatisch ermittelt über den gescannten Kontrollpunkt oder manuell eingegeben), eine Beschreibung des Ereignisses durch den Mitarbeiter sowie die Zuordnung einer Kategorie (z.B. „Sicherheit“, „Arbeitssicherheit/Unfall“, „Technische Störung“ etc.). Außerdem werden alle unmittelbar ergriffenen Maßnahmen dokumentiert – etwa Alarmierung von Einsatzkräften, Erste-Hilfe-Leistung, Einleitung von Reparaturen – und der weitere Status des Vorfalls (offen, in Bearbeitung, erledigt) festgehalten. Verantwortliche Personen können dem Bericht Nachträge hinzufügen, z.B. eine Abschlussnotiz, sobald der Vorfall vollständig geklärt ist.
Das System stellt dafür Vorfall-Formulare bzw. Eingabemasken bereit, die vom Personal mit den relevanten Daten ausgefüllt werden. Soweit technisch unterstützt, können dem Vorfallbericht auch Beweismittel angehängt werden. Dies umfasst insbesondere Fotos oder Videos, die der Mitarbeiter vor Ort mit der Gerätkamera aufnehmen kann (z.B. Bilder von einem beschädigten Zaun oder einem unbefugten Fahrzeug). Ebenso können Zeugenaussagen oder sonstige Dateien hinzugefügt werden. Jeder Vorfall erhält automatisch eine eindeutige Vorgangsnummer und einen Zeitstempel, wodurch eine klare Referenz für spätere Nachfragen oder Auswertungen gegeben ist.
Die Vorfalldokumentation unterliegt den Grundsätzen der Revisionssicherheit: Einmal erfasste Berichte können nicht unbemerkt gelöscht oder verändert werden, ohne dass dies nachvollziehbar wäre. Korrekturen oder Ergänzungen werden mit Benutzerkennung und Zeitstempel protokolliert. Der Auftraggeber hat das Recht, diese Vorfalldokumentationen einzusehen und für eigene Berichte (z.B. interne Meldungen oder Versicherungsanzeigen) zu nutzen. Gegebenenfalls werden besonders schwerwiegende Vorfälle zusätzlich gemäß gesetzlichen Vorgaben separat gemeldet (z.B. Arbeitsunfälle an die Berufsgenossenschaft); das System erleichtert solche Meldungen, indem alle Daten bereits strukturiert vorliegen. Insgesamt gewährleistet die strukturierte Vorfalldokumentation, dass jedes sicherheitsrelevante Ereignis formal erfasst, umfassend beschrieben und nachvollziehbar abgewickelt wird.
Funktionen und Fähigkeiten- Das Leistungserfassungssystem verfügt über folgende wesentliche Funktionen und Fähigkeiten, die einen effizienten und sicheren Betrieb gewährleisten:
Zeitgestempelte Aktivitätsaufzeichnung: Jede relevante Aktion wird automatisiert mit einem digitalen Zeitstempel und Benutzerkennungen versehen. Das System protokolliert z.B. Kontrollpunkt-Scans, Türöffnungen, Besucherregistrierungen oder Alarmmeldungen stets mit Datum, Uhrzeit und Identität des ausführenden Mitarbeiters. Dadurch entsteht ein manipulationssicheres, lückenloses Protokoll aller Wach- und Empfangsaktivitäten.
Wachrundgang-Checkpoints und Anwesenheitsnachweis: An definierten Punkten (Checkpoints) im Objekt – einschließlich Empfangsbereich, Zugangstüren, sicherheitskritischen Einrichtungen und Routenpunkten für Patrouillen – muss das Sicherheitspersonal seine Präsenz mittels RFID/NFC-Scan nachweisen. Jeder solche Kontrollpunkt ist im System hinterlegt und mit einer eindeutigen ID versehen. Durch das Scannen wird verifiziert, dass die vordefinierten Rundgänge ordnungsgemäß und vollständig durchgeführt wurden. Dies dient als elektronischer Anwesenheitsnachweis und erfüllt die vertragliche Pflicht, alle Kontrollgänge nachzuweisen.
Echtzeit-Ereignismeldung und Eskalation: Das System ermöglicht die sofortige Meldung von Vorfällen oder Unregelmäßigkeiten in Echtzeit. Über die mobile App können Sicherheitsmitarbeiter sicherheitsrelevante Ereignisse (z.B. Alarmauslösungen, Unfälle, verdächtige Beobachtungen) direkt erfassen und mit Beschreibung, Fotos oder anderen Anhängen an die Leitstelle oder vordefinierte Empfänger übermitteln. Bei kritischen Ereignissen generiert das System automatische Alarme und Eskalationen: Verantwortliche Stellen – etwa der Schichtleiter, der Facility Manager oder eine externe Notruf- und Serviceleitstelle – werden unverzüglich über Push-Nachricht, E-Mail oder SMS informiert, sodass umgehend Maßnahmen eingeleitet werden können. Eskalationsstufen und Meldewege lassen sich individuell konfigurieren, um eine angemessene Reaktion auf jede Art von Vorfall sicherzustellen.
Integration in bestehende Sicherheitsinfrastruktur: Die Wächterkontroll-Software kann mit vorhandenen Zutrittskontroll- und Videoüberwachungssystemen (CCTV) integriert werden, um eine ganzheitliche Sicherheitslösung zu schaffen. Beispielsweise ist es möglich, dass das System die Protokolldaten von Zutrittslesern (z.B. Zeiterfassung am Drehkreuz oder Türzutritt via Chipkarte) mit auswertet oder beim Erfassen eines Vorfalls die zugehörigen CCTV-Kamerabilder für den betreffenden Zeitraum verlinkt. Ebenso kann eine Schnittstelle zu Alarmanlagen oder Brandmeldeanlagen bestehen, sodass entsprechende Alarmereignisse parallel im Wächterkontrollsystem registriert und vom Personal quittiert werden können. Durch diese Integrationsfähigkeit werden alle sicherheitsrelevanten Informationen zentral gebündelt und der Überwachungsprozess am Objekt deutlich effizienter gestaltet.
Kontrollpunktfestlegung
Für eine effektive Überwachung des Objekts legt der Dienstleister in Abstimmung mit dem Auftraggeber alle erforderlichen Kontrollpunkte fest. An diesen elektronischen Kontrollpunkten – etwa im Empfangsbereich, an Ein- und Ausgängen, in Lager- oder Produktionsbereichen, an sicherheitssensiblen Anlagen (Serverraum, Schalträume) sowie entlang der Außenhaut des Gebäudes – werden gut erreichbare RFID- oder NFC-Tags angebracht. Jeder Tag ist eindeutig codiert und im System registriert, inklusive Ortsbeschreibung und ggf. der zu kontrollierenden Anlage oder Tür. Die Platzierung erfolgt so, dass ein lückenloser Rundgang durch alle relevanten Bereiche ermöglicht wird, ohne blinde Flecken.
Basierend auf den Objektanforderungen und Risikoanalysen werden feste Rundgangsrouten definiert. Dabei wird festgelegt, in welcher Reihenfolge und in welchen Zeitintervallen die Kontrollpunkte abzugehen sind. Typischerweise wird ein Patrouillenplan erstellt, der z.B. stündliche Kontrollgänge während der Dienstzeiten am Tag und erweiterte Rundgänge in der Nacht vorsieht. Im Patrouillenplan sind alle Kontrollpunkte mit Soll-Zeiten oder Zeitfenstern hinterlegt. Das Sicherheitspersonal erhält diesen Plan als Vorgabe (in Papierform oder elektronisch über die App), um sicherzustellen, dass alle Bereiche gemäß Vertrag regelmäßig überprüft werden. Der Dienstleister hält einen Kontrollpunktkatalog bereit, in dem alle installierten Kontrollpunkte mit Standort, Zweck und Prüfintervallen dokumentiert sind. Dieser Katalog wird dem Auftraggeber zur Kenntnis gegeben und bei Veränderungen am Objekt (z.B. bauliche Änderungen oder geänderte Sicherheitsanforderungen) in Abstimmung aktualisiert.
Aktivitätsprotokollierung
Das elektronische System erfasst automatisch alle Wach- und Empfangsaktivitäten gemäß dem definierten Rundgangsplan. Bei jedem Rundgang muss der Sicherheitsmitarbeiter die vorgesehenen Kontrollpunkte innerhalb der vorgegebenen Intervalle ansteuern. Jeder Scan eines Kontrollpunkts mittels Handgerät oder Smartphone wird sofort mit Zeitstempel, Datum und der eindeutigen Mitarbeiter-ID im System protokolliert. Auf diese Weise entsteht ein digitales Wachbuch, das alle durchgeführten Kontrollen minutengenau abbildet. Bestimmte Schlüsselstationen können als Pflicht-Checkpoints definiert sein, die der Mitarbeiter keinesfalls auslassen darf; für solche Punkte erzwingt das System beispielsweise eine Scan-Bestätigung zu jeder Schicht.
Neben den Kontrollpunkt-Scans werden auch andere Aktivitäten protokolliert, etwa das Öffnen von Schranken oder Türen am Empfang mittels Mitarbeiterausweis (sofern elektronisch angebunden), die Registrierung eines Besuchers oder die Ausgabe eines Schlüssel oder Ausweises. All diese Vorgänge werden im System zeitlich zugeordnet. Sollte ein Mitarbeiter einen Kontrollpunkt nicht rechtzeitig scannen oder eine Tätigkeit nicht fristgerecht ausführen, wird dies als Ausnahme im Protokoll vermerkt (siehe Abschnitt 3.3). Das lückenlose Protokoll steht berechtigten Nutzern jederzeit zur Einsicht bereit. Der Auftraggeber kann somit bei Bedarf in Echtzeit oder retrospektiv nachvollziehen, wann welcher Bereich kontrolliert wurde und ob alle vertraglich vereinbarten Leistungen erbracht worden sind.
Ausnahmebehandlung und Eskalation
Das System ist so konfiguriert, dass es Abweichungen vom Soll-Ablauf automatisch erkennt und entsprechend reagiert. Verpasste Kontrollpunkte: Sollte ein Sicherheitsmitarbeiter einen vorgesehenen Kontrollpunkt nicht innerhalb des vorgeschriebenen Zeitfensters aufsuchen und scannen, generiert das System umgehend eine Benachrichtigung oder einen Alarm. Diese Meldung wird an definierte Personen weitergeleitet – beispielsweise an den Schichtleiter vor Ort oder an den übergeordneten Objektleiter des Dienstleisters. Der betreffende Vorfall wird zugleich im Dashboard hervorgehoben, sodass bei der nächsten Einsicht sofort erkennbar ist, wo eine Lücke im Rundgang aufgetreten ist. Die zuständige Führungskraft kann daraufhin den Mitarbeiter kontaktieren oder eine Nachkontrolle veranlassen, um die Sicherheit im Objekt aufrechtzuerhalten.
Unregelmäßigkeiten und besondere Vorkommnisse: Neben dem reinen Auslassen von Checkpoints registriert das System auch andere ungewöhnliche Situationen. Bleiben etwa über einen längeren Zeitraum alle Aktivitäten aus (was auf einen ausgefallenen Mitarbeiter oder ein technisches Problem hindeuten könnte), so wird ein Inaktivitäts-Alarm ausgelöst. Gleiches gilt, wenn ein Mitarbeiter Kontrollpunkte in falscher Reihenfolge oder zu früh/zu spät absolviert, sofern dies gegen festgelegte Abläufe verstößt. In all diesen Fällen sind im System Eskalationsstufen hinterlegt: Bei geringfügigen Abweichungen erfolgt zunächst eine einfache Erinnerungs- oder Warnmeldung an den Mitarbeiter (z.B. über die App). Bei gravierenderen Abweichungen – etwa dem wiederholten Verpassen von Kontrollpunkten oder dem Auftreten eines sicherheitsrelevanten Vorfalls – werden sofort Vorgesetzte und gegebenenfalls der Auftraggeber informiert. Die Eskalationskette kann so eingerichtet sein, dass im Ernstfall auch externe Stellen (z.B. Polizei, Feuerwehr oder ein alarmierter Notdienst) automatisch benachrichtigt werden, falls definierte Kriterien erfüllt sind (z.B. Ausbleiben einer Rückmeldung des Wachpersonals nach einer Alarm-Auslösung, sogenannter „Alleinarbeiterschutz“). Alle Ausnahmen und die ergriffenen Maßnahmen werden protokolliert, sodass im Nachgang nachvollziehbar ist, wie auf Abweichungen reagiert wurde. Dieses Ausnahme- und Eskalationsmanagement stellt sicher, dass auch bei Unregelmäßigkeiten umgehend eingegriffen wird und die Sicherheit des Objekts jederzeit gewährleistet bleibt.
Tagesberichte
Der Dienstleister erstellt täglich einen strukturierten Bericht über die im vergangenen 24-Stunden-Zeitraum erbrachten Empfangs- und Sicherheitsleistungen. Dieser Tagesbericht enthält eine Zusammenfassung aller registrierten Aktivitäten am Empfang und bei den Kontrollrundgängen. Im Einzelnen werden darin aufgeführt: die absolvierten Rundgänge mit Angabe der jeweiligen Uhrzeiten der Kontrollpunkt-Scans und des verantwortlichen Mitarbeiters, eine Liste aller im Verlauf des Tages gemeldeten Vorfälle (inklusive Kurzbeschreibung und getroffener Maßnahmen) sowie besondere Vorkommnisse oder Abweichungen vom Normalbetrieb. Auch durchgeführte Dienste wie z.B. Zutrittskontrollen bei Besuchern oder Fahrzeugen am Eingang können hier quantitativ dargestellt werden (z.B. „Anzahl Besucher angemeldet: X“).
Jeder Tagesbericht wird vom Schichtleiter oder einer verantwortlichen Person des Dienstleisters auf Plausibilität geprüft, gegengezeichnet und dem Auftraggeber in geeigneter Form bereitgestellt. In der Regel erfolgt die Bereitstellung elektronisch – entweder über das Systemdashboard mit gesichertem Login oder per automatisiertem E-Mail-Versand an definierte Empfänger beim Auftraggeber. Der Bericht steht zeitnah (üblicherweise am nächsten Werktag für den Vortag) zur Verfügung, sodass der Auftraggeber kurzfristig Einblick in die abgelaufene Schicht bzw. den vergangenen Tag erhält. Tagesberichte gewährleisten eine hohe Transparenz im täglichen Betrieb und ermöglichen es dem Auftraggeber, etwaige Unregelmäßigkeiten sofort anzusprechen oder gezielte Weisungen für den Folgetag zu erteilen
Monatliche Leistungsberichte
Zusätzlich zur täglichen Berichterstattung wird monatlich ein umfassender Leistungsbericht erstellt. In diesem Monatsbericht werden die Daten und Ergebnisse des elektronischen Wächterkontrollsystems über den gesamten Berichtsmonat zusammengefasst und ausgewertet. Der Bericht enthält eine aggregierte Darstellung zentraler Kennzahlen (KPIs – Key Performance Indicators) zur Leistung des Empfangs- und Wachdienstes.
Dazu zählen unter anderem:
Einhaltungsquote der Rundgänge: Prozentualer Anteil der planmäßig durchgeführten Kontrollpunkte im Verhältnis zu den vorgegebenen Soll-Rundgängen. Hier wird ausgewiesen, inwieweit das Sicherheitspersonal die festgelegten Kontrollpläne erfüllt hat (z.B. „98% aller vorgesehenen Kontrollpunkte wurden innerhalb der Toleranzzeiten abgedeckt“).
Anzahl und Art der Vorfälle: Gesamtsumme der im Monat gemeldeten sicherheitsrelevanten Vorfälle, aufgegliedert nach Kategorien (z.B. technischer Alarm, medizinischer Zwischenfall, unbefugter Zutrittsversuch, etc.) sowie eine Bewertung ihrer Schweregrade. Zudem wird dokumentiert, wie diese Vorfälle abgearbeitet wurden (Reaktionszeiten, getroffene Gegenmaßnahmen).
Reaktions- und Bearbeitungszeiten: Falls das System entsprechende Daten erhebt, werden Zeiten zwischen Auftreten eines Vorfalls und dessen Quittierung/Bearbeitung durch das Personal ausgewertet. Diese Kennzahl gibt Aufschluss über die Schnelligkeit der Reaktionskette.
Personalstärke und Einsatzzeiten: Der Monatsbericht kann auch statistische Informationen über die im Berichtszeitraum geleisteten Stunden im Empfangs- und Sicherheitsdienst, Schichtstärken und eventuelle Abwesenheiten enthalten, soweit dies für die Leistungsbewertung relevant ist.
Anhand dieser und ggf. weiterer KPIs wird die Dienstleistungsqualität bewertet. Der Monatsbericht enthält eine kurze Analyse bzw. Kommentierung durch den Dienstleister, in der besondere Trends oder Auffälligkeiten hervorgehoben werden. Beispielsweise wird vermerkt, ob es im Berichtsmonat zu einer Häufung bestimmter Vorfallsarten kam oder ob gegenüber dem Vormonat Verbesserungen bzw. Verschlechterungen in der Einhaltungsquote aufgetreten sind. Ebenso werden etwaige Maßnahmen zur Prozessoptimierung angegeben, die der Dienstleister aufgrund der Ergebnisse ergriffen hat oder vorschlägt.
Der monatliche Leistungsbericht wird dem Auftraggeber in schriftlicher Form (digital als PDF oder über das Dashboard abrufbar) bis zu einem im Vertrag definierten Termin (z.B. jeweils zum 5. Werktag des Folgemonats) vorgelegt. Er dient als Grundlage für regelmäßige Besprechungen zwischen Auftraggeber und Dienstleister, in denen die Servicequalität und etwaige Anpassungsbedarfe erörtert werden. Durch diese langfristige Auswertung wird sichergestellt, dass der Sicherheitsdienst kontinuierlich den vertraglichen Vorgaben entspricht und eventuelle Abweichungen frühzeitig erkannt und behoben werden.
Vorfalldokumentation
Für jeden sicherheitsrelevanten Vorfall, der im Rahmen des Empfangs- und Wachdienstes auftritt, existiert im System ein standardisiertes Dokumentationsverfahren. Sobald ein Mitarbeiter einen Vorfall meldet (sei es ein sicherheitskritisches Ereignis, ein Unfall oder eine Störung), wird ein elektronischer Vorfallsbericht angelegt. Dieser Bericht folgt einer einheitlichen Struktur: Er enthält Angaben zum Zeitpunkt des Vorfalls, zum genauen Ort (ggf. automatisch ermittelt über den gescannten Kontrollpunkt oder manuell eingegeben), eine Beschreibung des Ereignisses durch den Mitarbeiter sowie die Zuordnung einer Kategorie (z.B. „Sicherheit“, „Arbeitssicherheit/Unfall“, „Technische Störung“ etc.). Außerdem werden alle unmittelbar ergriffenen Maßnahmen dokumentiert – etwa Alarmierung von Einsatzkräften, Erste-Hilfe-Leistung, Einleitung von Reparaturen – und der weitere Status des Vorfalls (offen, in Bearbeitung, erledigt) festgehalten. Verantwortliche Personen können dem Bericht Nachträge hinzufügen, z.B. eine Abschlussnotiz, sobald der Vorfall vollständig geklärt ist.
Das System stellt dafür Vorfall-Formulare bzw. Eingabemasken bereit, die vom Personal mit den relevanten Daten ausgefüllt werden. Soweit technisch unterstützt, können dem Vorfallbericht auch Beweismittel angehängt werden. Dies umfasst insbesondere Fotos oder Videos, die der Mitarbeiter vor Ort mit der Gerätkamera aufnehmen kann (z.B. Bilder von einem beschädigten Zaun oder einem unbefugten Fahrzeug). Ebenso können Zeugenaussagen oder sonstige Dateien hinzugefügt werden. Jeder Vorfall erhält automatisch eine eindeutige Vorgangsnummer und einen Zeitstempel, wodurch eine klare Referenz für spätere Nachfragen oder Auswertungen gegeben ist.
Die Vorfalldokumentation unterliegt den Grundsätzen der Revisionssicherheit: Einmal erfasste Berichte können nicht unbemerkt gelöscht oder verändert werden, ohne dass dies nachvollziehbar wäre. Korrekturen oder Ergänzungen werden mit Benutzerkennung und Zeitstempel protokolliert. Der Auftraggeber hat das Recht, diese Vorfalldokumentationen einzusehen und für eigene Berichte (z.B. interne Meldungen oder Versicherungsanzeigen) zu nutzen. Gegebenenfalls werden besonders schwerwiegende Vorfälle zusätzlich gemäß gesetzlichen Vorgaben separat gemeldet (z.B. Arbeitsunfälle an die Berufsgenossenschaft); das System erleichtert solche Meldungen, indem alle Daten bereits strukturiert vorliegen. Insgesamt gewährleistet die strukturierte Vorfalldokumentation, dass jedes sicherheitsrelevante Ereignis formal erfasst, umfassend beschrieben und nachvollziehbar abgewickelt wird.
Datenschutz und Datensicherheit
Der Umgang mit Daten im Rahmen des elektronischen Wächterkontroll- und Berichtssystems erfolgt strikt nach den geltenden Datenschutzgesetzen. Personenbezogene Daten – wie Namen der Mitarbeiter, Standortdaten der Kontrollpunkte, Zeitstempel der Aktivitäten oder Besucherdaten – werden nur in dem Umfang erhoben und verarbeitet, der zur Vertragserfüllung und Sicherheit des Objekts erforderlich ist (Datenminimierung). Sämtliche Datenverarbeitungen sind auf Rechtsgrundlagen gestützt (etwa Erfüllung des Vertrags und Wahrung berechtigter Sicherheitsinteressen) und werden transparent dokumentiert.
Zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit der Daten sind umfangreiche technische und organisatorische Maßnahmen getroffen. Die Datenübertragung zwischen den mobilen Geräten, den Kontrollpunkten und dem Serversystem erfolgt verschlüsselt (z.B. mittels TLS-Protokoll), um ein Abfangen oder Verändern der Informationen auszuschließen. Die zentralen Server, auf denen die Systemsoftware betrieben wird, befinden sich in einem hochsicheren Rechenzentrum innerhalb der EU (vorzugsweise in Deutschland) und unterliegen strengen Zugangs- und Zugriffskontrollen. Regelmäßige Sicherheitsupdates, Firewalls und Malware-Schutz sind implementiert, um unbefugte Zugriffe und Cyber-Risiken zu minimieren.
Ein rollenbasiertes Berechtigungskonzept stellt sicher, dass nur autorisierte Personen Zugang zu den jeweiligen Daten haben. So kann z.B. ein einzelner Sicherheitsmitarbeiter nur seine eigenen Einsatzinformationen über die App einsehen, während Schichtleiter erweiterte Rechte für ihre Teamdaten haben. Der Auftraggeber oder dessen Vertreter erhalten Leserechte für alle relevanten Berichte und Protokolle, jedoch ohne in die operativen Daten eingreifen zu können. Jede Abfrage oder Änderung von sensiblen Einstellungen wird im System protokolliert, um später nachvollziehen zu können, wer wann welche Daten eingesehen oder administriert hat.
Besonderes Augenmerk liegt auf der Speicherung und Löschung der erfassten Daten. Das System speichert die Wach- und Zugangsdaten für eine vordefinierte Dauer, die vertraglich vereinbart und datenschutzrechtlich zulässig ist. Typischerweise werden detaillierte Bewegungs- und Personaldaten nach Ablauf von z.B. 3 bis 6 Monaten automatisch anonymisiert oder gelöscht, sofern keine weitergehende Aufbewahrungspflicht besteht. Aggregierte Auswertungsdaten (ohne Personenbezug) können für Trendanalysen länger vorgehalten werden, sofern mit dem Auftraggeber abgestimmt. Backups der Systemdaten werden verschlüsselt erstellt und getrennt aufbewahrt, um im Desaster-Fall eine Wiederherstellung zu ermöglichen – auch hier unterliegen die Backup-Daten denselben Datenschutzstandards. Der Dienstleister stellt dem Auftraggeber auf Wunsch die erforderlichen Informationen zur Verfügung (z.B. ein Verzeichnis der Verarbeitungstätigkeiten oder eine Vereinbarung zur Auftragsverarbeitung), um die DSGVO-Compliance nachzuweisen.
Insgesamt wird durch diese Maßnahmen sichergestellt, dass das elektronische Leistungserfassungssystem höchsten Datenschutz- und Datensicherheitsanforderungen entspricht. Die Privatsphäre der Mitarbeiter und Besucher bleibt gewahrt, und die sensiblen Sicherheitsdaten des Objekts sind vor Missbrauch geschützt.
Eine klare Definition der Rollen und Zuständigkeiten stellt den reibungslosen Betrieb des Systems sicher:
Empfangspersonal: Das Empfangs- bzw. Pfortenpersonal nutzt das System im täglichen Betrieb zur Unterstützung der Zugangskontrolle und Besucherregistrierung. Es sorgt dafür, dass eintreffende Besucher, Lieferanten und Gäste im System erfasst werden (inklusive Ausgabe von Besucherausweisen, falls vorgesehen) und unterstützt ggf. die Sicherheitsmitarbeiter, indem es besondere Vorkommnisse am Empfang direkt im System vermerkt. Zudem achtet das Empfangspersonal darauf, dass die technischen Einrichtungen am Empfang (Stationen, Terminals) einsatzbereit sind, und meldet etwaige Störungen unverzüglich weiter.
Sicherheitsmitarbeiter (Wachpersonal): Die vor Ort eingesetzten Sicherheitskräfte (Wachdienst) sind für die Durchführung der Kontrollrundgänge und die Bedienung des Wächterkontrollsystems verantwortlich. Sie haben die Aufgabe, alle im Rundgangsplan vorgesehenen Kontrollpunkte fristgerecht zu scannen und dabei das mobile Lesegerät bzw. die App ordnungsgemäß zu verwenden. Ferner melden sie über das System alle sicherheitsrelevanten Ereignisse unverzüglich und vollständig. Das Wachpersonal führt damit das elektronische Wachbuch und stellt sicher, dass sämtliche Ereignisse und Feststellungen (z.B. verschlossene Türen, gefundene Mängel, besondere Vorkommnisse) erfasst sind. Es obliegt den Sicherheitsmitarbeitern, die im Training vermittelten Abläufe einzuhalten und bei technischen Problemen oder Unklarheiten umgehend den Vorgesetzten oder Support zu informieren.
Facility Manager / Objektverantwortlicher: Der vom Auftraggeber benannte Facility Manager (bzw. Objektleiter) überwacht die korrekte Anwendung des Systems und die Einhaltung der vertraglich vereinbarten Sicherheitsprozesse. Er verfügt über Administrator- oder Managementzugriff auf das Systemdashboard, prüft regelmäßig die generierten Berichte und protokollierten Daten und vergleicht diese mit den vertraglichen Vorgaben (Soll-Ist-Abgleich). Bei Auffälligkeiten – etwa wiederholten Verzögerungen im Rundgang oder gehäuften Vorfällen – spricht er diese mit dem Dienstleister ab, initiiert gegebenenfalls Korrekturmaßnahmen und überwacht deren Umsetzung. Der Facility Manager fungiert zudem als Schnittstelle zum Auftraggeber-Management und berichtet intern über die Leistung des Sicherheitsdienstleisters. In vielen Fällen ist er auch in Abstimmung mit dem Dienstleister für die Anpassung des Sicherheitskonzepts verantwortlich, falls Änderungen im Objekt (z.B. neue Gebäudeteile, geänderte Öffnungszeiten) dies erfordern.
Auftraggeber (Kontrollinstanz): Der Auftraggeber bzw. die von ihm autorisierten Vertreter (z.B. Sicherheitsbeauftragter, Quality Manager oder Objektleiter auf Kundenseite) haben eine überwachende Funktion. Sie können über Einsichtsrechte im System die Einhaltung der vertraglich vereinbarten Leistungen kontrollieren. In regelmäßigen Abständen – etwa monatlich oder quartalsweise – nehmen sie an Review-Terminen mit dem Dienstleister teil, in denen die Berichte des Systems gemeinsam ausgewertet werden. Der Auftraggeber definiert außerdem die Rahmenbedingungen (z.B. welche KPIs im Fokus stehen, welche Alarmierungswege gewünscht sind) und hat das Recht, bei festgestellten Mängeln oder Abweichungen angemessene Maßnahmen einzufordern. Letztlich obliegt dem Auftraggeber die Abnahme der Dienstleistungen und die Bestätigung, dass das System zur Leistungserfassung wie vereinbart eingesetzt wird. Er stellt sicher, dass eventuelle Rückmeldungen aus seiner Organisation (z.B. von Mitarbeitern vor Ort, die mit dem Empfang oder Sicherheitsdienst interagieren) an den Dienstleister kommuniziert werden, um gemeinsam die Servicequalität zu optimieren.
Schulung und Benutzerunterstützung
Ein erfolgreicher Einsatz des elektronischen Wächterkontrollsystems setzt voraus, dass alle Beteiligten mit der Technik und den Prozessen vertraut sind.
Der Dienstleister implementiert daher ein umfassendes Schulungs- und Supportprogramm:
Initiale Schulung: Vor der Aufnahme des Live-Betriebs wird sämtliches beteiligtes Personal geschult. Die Schulungsmaßnahmen umfassen einerseits das Sicherheitspersonal (Wachkräfte) und das Empfangspersonal des Dienstleisters, andererseits – falls gewünscht – auch Vertreter des Auftraggebers, die Einblick in das System erhalten sollen (z.B. der Facility Manager oder verantwortliche Kontrollpersonen). Im Rahmen der Schulung werden die Funktionen des Systems praxisnah vermittelt: Die Mitarbeiter lernen das Scannen der Kontrollpunkte, die Durchführung von Rundgängen gemäß Plan, das Melden von Vorfällen über die mobile App sowie die Nutzung des Dashboards zur Betrachtung von Berichten. Ebenso werden Hinweise zur Datensicherheit und zum richtigen Umgang mit den Geräten gegeben (z.B. Schutz der Zugangsdaten, regelmäßige Synchronisation der Gerätedaten). Jeder Mitarbeiter erhält leicht verständliche Benutzerhandbücher oder Kurzanleitungen zur späteren Referenz. Abschließend wird die erfolgreiche Teilnahme der Mitarbeiter an der Schulung dokumentiert.
Fortlaufende Trainings: Um eine gleichbleibend hohe Kompetenz im Umgang mit dem System sicherzustellen, bietet der Dienstleister regelmäßig Auffrischungsschulungen und Weiterbildungsmaßnahmen an. Insbesondere bei Systemaktualisierungen oder Einführung neuer Funktionen werden alle Nutzer zeitnah informiert und bei Bedarf geschult. Neue Mitarbeiter, die im Empfangs- oder Wachdienst eingesetzt werden, erhalten vor eigenständiger Nutzung des Systems ebenfalls eine umfassende Einweisung. Zudem können in Abstimmung mit dem Auftraggeber gemeinsame Übungen durchgeführt werden (z.B. Simulation eines sicherheitsrelevanten Vorfalls, der über das System gemeldet wird), um die Reaktionswege zu trainieren.
Technischer Support: Der Dienstleister stellt einen zuverlässigen Benutzersupport sicher. Bei Fragen zur Bedienung oder technischen Problemen steht dem Auftraggeber und den Mitarbeitern ein Helpdesk bzw. eine Support-Hotline zur Verfügung – üblicherweise 24/7 erreichbar, da das System rund um die Uhr im Einsatz ist. Anfragen werden in der Regel in Deutsch (und bei Bedarf in Englisch) beantwortet. Der Dienstleister garantiert definierte Reaktionszeiten für die Entstörung: Kritische Systemausfälle (z.B. Server nicht erreichbar, Ausfall aller Lesegeräte) werden unverzüglich bearbeitet und in der Regel innerhalb kurzer Frist behoben. Weniger dringliche Probleme (z.B. Fehler in Auswertungsreports) werden innerhalb der vereinbarten Fristen analysiert und behoben. Für die Hardware (mobile Geräte, Kontrollpunkte, Terminals) organisiert der Dienstleister regelmäßig Wartung und bei Bedarf Austausch. NFC-Tags oder Batterien werden proaktiv geprüft und rechtzeitig ersetzt, um Ausfällen vorzubeugen. Über alle Wartungs- und Supportfälle führt der Dienstleister Protokoll, das auf Wunsch dem Auftraggeber eingesehen werden kann.
Kontinuierliche Verbesserung
Der Dienstleister verfolgt einen Ansatz der kontinuierlichen Verbesserung im Einsatz des Empfangs- und Sicherheitsdienstes und des zugrundeliegenden Wächterkontrollsystems.
Die im laufenden Betrieb gewonnenen Erkenntnisse und Daten werden regelmäßig herangezogen, um Optimierungspotenziale zu identifizieren:
Datenauswertung und Audits: In festgelegten Intervallen (z.B. monatlich oder quartalsweise) wertet der Dienstleister gemeinsam mit dem Auftraggeber die Systemdaten aus. Anhand der Berichte (siehe Abschnitt 4) werden Trends analysiert: z.B. Zeiten mit erhöhtem Besucheraufkommen, wiederkehrende Schwachstellen oder häufige Vorfallsarten. Zusätzlich können Qualitätsaudits durchgeführt werden, bei denen stichprobenartig die Genauigkeit der Datenerfassung und die Wachsamkeit des Personals überprüft werden (etwa durch Testbesuche oder kontrollierte Simulation von Ereignissen). Die Ergebnisse dieser Auswertungen und Audits werden dokumentiert und mit dem Auftraggeber besprochen.
Maßnahmen und Anpassungen: Werden aufgrund der Analysen Verbesserungsmöglichkeiten erkannt, setzt der Dienstleister entsprechende Maßnahmen um. Dies kann z.B. eine Anpassung der Rundgangintervalle bedeuten (etwa häufiger an besonders kritischen Stellen, seltener an weniger risikoreichen Orten, sofern vertretbar) oder die Verstärkung des Personals zu Stoßzeiten am Empfang. Auch technische Maßnahmen sind denkbar: Sollten sich etwa bestimmte Kontrollpunkte als ungünstig positioniert erweisen (weil sie häufig übersehen werden), wird ihre Platzierung optimiert. Alle Änderungen am Sicherheitskonzept oder -ablauf werden in Absprache mit dem Auftraggeber vorgenommen, dokumentiert und fließen als Update in das Leistungserfassungssystem ein (z.B. Aktualisierung des Kontrollpunktkatalogs oder Anpassung der Eskalationsregeln).
Feedbackschleifen: Der Dienstleister ermutigt sowohl das eigene Personal als auch den Auftraggeber, fortlaufend Feedback zur Systemnutzung und zu den Abläufen zu geben. Hinweise des Empfangs- oder Wachpersonals (die täglich mit dem System arbeiten) – etwa zu Bedienungsfreundlichkeit der App oder zu wiederkehrenden Problemen – werden ernst genommen und ausgewertet. Ebenso werden Rückmeldungen des Auftraggebers oder der Standortmitarbeiter (z.B. Abteilungsleiter im Objekt, die mit dem Empfang kommunizieren) berücksichtigt. Auf Basis dieses Feedbacks wird das Schulungsprogramm angepasst, oder es werden Verbesserungsvorschläge an den Hersteller der Systemsoftware herangetragen, sofern es um die Softwarefunktionalität geht.
Systemweiterentwicklung: Das eingesetzte Wächterkontroll- und Berichtssystem wird technisch auf dem neuesten Stand gehalten. Der Dienstleister arbeitet eng mit dem Systemanbieter zusammen, um regelmäßige Software-Updates und Upgrades einzuspielen, die Fehlerbehebungen, Sicherheitsverbesserungen oder neue Features enthalten. Vor der Einführung größerer Änderungen wird der Auftraggeber informiert. Geplante Erweiterungen – beispielsweise die Integration zusätzlicher Module (etwa Besucher-Voranmeldesysteme oder Ausweisdrucker) – werden in Abstimmung mit dem Auftraggeber getestet und implementiert. So wird sichergestellt, dass das System mit den wachsenden Anforderungen Schritt hält und stets den aktuellen Sicherheitsstandards und technologischen Möglichkeiten entspricht.
Abschließende Erklärung
Der Dienstleister bestätigt hiermit sein uneingeschränktes Engagement für eine transparente, zuverlässige und den Vertragsvorgaben entsprechende Erbringung der Empfangs- und Sicherheitsdienstleistungen. Das in diesem Dokument dargelegte elektronische Wächterkontroll- und Berichtssystem wird gemäß den beschriebenen Spezifikationen implementiert und betrieben, um eine lückenlose Leistungserfassung sicherzustellen. Dadurch kann der Auftraggeber jederzeit nachvollziehen, dass alle vereinbarten Sicherheitsmaßnahmen eingehalten werden und eventuelle Vorfälle ordnungsgemäß dokumentiert sind.
Mit der Umsetzung dieses Systems übernimmt der Dienstleister die Verantwortung für eine erhöhte Rechenschaftspflicht (Accountability) seines Sicherheitspersonals sowie für die Einhaltung der geforderten Qualitätsstandards. Alle Mitarbeiter werden angehalten, die im System erfassten Prozesse strikt zu befolgen, wodurch die Vertragserfüllung kontinuierlich überwacht und nachgewiesen werden kann. Der Dienstleister versichert ferner, dass er die gesetzlichen Bestimmungen, insbesondere im Bereich Datenschutz und Arbeitssicherheit, jederzeit einhält und regelmäßige Kontrollen durchführt, um Compliance sicherzustellen.
Abschließend bekräftigt der Dienstleister, dass die Implementierung des elektronischen Leistungserfassungssystems integraler Bestandteil seines Angebots ist, um die geforderte Leistung im Empfangs- und Eingangsservice zum Nutzen des Auftraggebers transparent und qualitativ hochwertig zu erbringen. Dieses Dokument und die darin beschriebenen Maßnahmen gelten als verbindliche Grundlage für die Zusammenarbeit und werden vom Dienstleister gewissenhaft umgesetzt.
Unterschriften & Bestätigungen
Für den Auftraggeber (Vertragspartner):
Name: ___________________________
Position: ___________________________
Unterschrift: ________________________
Datum: ____________________________
Für den Dienstleister (Bieter):
Name: ___________________________
Position: ___________________________
Unterschrift: ________________________
Datum: ____________________________
