3K1 Zutrittskontrollsysteme
Facility Management: Empfangs- und Kontaktzentrum » Ausschreibung » Service-Eingangsvertrag » 3K1 Zutrittskontrollsysteme
Zutrittskontrollsysteme – Nachweis der Betriebsbereitschaft
Ausschreibungsreferenz Nr.: ___________________________
Projekt/Standort: ___________________________
Auftraggeber (bestellende Stelle): ___________________________
Dienstleister (Bieter): ___________________________
Datum der Einreichung: ___________________________
3K1 Zutrittskontrollsysteme im Empfangsdienst
- Einleitung
- Überblick
- Dokumentation
- Betriebsbereitschaft
- Verantwortlichkeiten
- Eskalationsverfahren
- Benutzerunterstützung
- Kontinuierlicher Verbesserungsprozess
- Schlussbemerkung
- Unterschriften
Einleitung
Dieser Nachweis dokumentiert die vollständige Betriebsbereitschaft der Zutrittskontrollsysteme am betreffenden Standort. Er dient dazu, dem Auftraggeber die Zuverlässigkeit, Sicherheit und Einhaltung aller einschlägigen Vorschriften der eingesetzten Zugangskontrollsysteme darzulegen. Gleichzeitig bildet er einen Bestandteil der Angebotsunterlagen und belegt die Vertragserfüllung nach Maßgabe der Leistungsbeschreibung. In den folgenden Abschnitten werden alle relevanten technischen Komponenten, Verantwortlichkeiten und Prozesse beschrieben, die für die Zutrittskontrolle an Empfangs- und Seiteneingängen sowie für Mitarbeiter- und Fremdfirmenzugänge erforderlich sind. Der Geltungsbereich erstreckt sich auf sämtliche Ein- und Ausgänge des Gebäudes, einschließlich Haupt- und Nebeneingängen. Damit wird sichergestellt, dass die Zugangskontrollmaßnahmen in allen relevanten Bereichen umgesetzt werden und die Funktionalität sowie Sicherheit des Systems zu jeder Zeit gewährleistet sind.
Die Zutrittskontrolle besteht aus den folgenden Hauptkomponenten:
Kartenlesegeräte: Elektronische Ausweisleser für kontaktlose Zugangskarten (RFID, Smartcards). Diese sind an allen relevanten Ein- und Ausgangspunkten installiert und ermöglichen durch Auflegen des Ausweises einen kontrollierten Zutritt.
Biometrische Scanner: Ergänzend können biometrische Erfassungssysteme eingesetzt werden (z.B. Fingerabdruck- oder Gesichtserkennungsterminals), um eine weitergehende Authentifizierung zu realisieren. Diese kommen insbesondere an sensiblen Zutrittspunkten zum Einsatz.
Physische Zugangsschranken: Drehkreuze, Schwenktüren und automatische Toranlagen an Haupteingängen und Servicezufahrten, die nur bei validierter Zutrittsfreigabe passieren lassen. Diese Schranken sind mechanisch gesichert und mit elektrischen Antrieben sowie einer Notstromversorgung (z.B. USV) ausgestattet.
Elektronische Schließanlagen: Tür- und Torsteuerungen mit elektrischen Antrieben, die sich nur durch ein Signal des Zutrittskontrollsystems entriegeln. Bei Stromausfällen oder im Notfall sind sie über manuelle Mechanismen freigabefähig.
Zentrales Zutrittsmanagementsystem: Eine redundante Server- und Software-Infrastruktur bildet das Herzstück der Zugangskontrolle. Sie verknüpft alle Leser und Sensoren, steuert Berechtigungen und speichert Protokolldaten. Die Server sind in zwei voneinander unabhängigen Rechenzentren betrieben, um hohe Ausfallsicherheit zu gewährleisten. Eine unterbrechungsfreie Stromversorgung (USV) hält das System bei kurzzeitigen Netzausfällen am Laufen.
Netzwerkinfrastruktur: Geschützte Netzwerk-Switches und Firewalls verbinden alle Komponenten. Diese Infrastruktur ist gegen unbefugten Zugriff abgesichert (z.B. durch VLAN-Trennung und Intrusion-Detection-Systeme) und wird regelmäßig gewartet.
Alle installierten Geräte und Systeme entsprechen aktuellen technischen und sicherheitsrelevanten Standards. Die Auswahl erfolgte gemäß Herstellerangaben und einschlägigen Normen, um einen zuverlässigen Dauerbetrieb zu gewährleisten.
Systemfunktionen - Die Zugangskontrollsysteme verfügen über folgende zentrale Funktionalitäten:
Echtzeit-Protokollierung: Jeder Zutritt und Austritt wird minutengenau erfasst. Im Managementsystem sind sämtliche Zugriffsvorgänge mit Zeitstempel, Ausweisdaten (anonymisiert) und Standort des Ereignisses nachvollziehbar. Dadurch entsteht Transparenz, und es lassen sich jederzeit Ereignisse im System rekonstruieren.
Integrationsfähigkeit: Das System ist nahtlos mit bestehenden Besucher- und Zeiterfassungssystemen verbunden. Besuchern und externen Dienstleistern können individuell festgelegte Zugriffsberechtigungen zugewiesen werden. Mitarbeiterdaten und Abwesenheitszeiten aus dem Personalverwaltungssystem werden automatisch mit dem Zutrittssystem synchronisiert, um Berechtigungen dynamisch anzupassen.
Zugriffsberechtigungsverwaltung: Verwaltung von zeitlich, räumlich und rollenbasierten Zugriffsrechten. Zutrittskarten können z.B. nur an bestimmten Wochentagen, nur in festgelegten Gebäudezonen oder nur zu definierten Uhrzeiten freigeschaltet sein. Alle Änderungen an den Berechtigungen werden revisionssicher protokolliert.
Alarm- und Ereignissystem: Bei unautorisierten Zugriffsversuchen (z.B. abgelehnte Karte) oder Manipulationsversuchen wird sofort ein Alarm ausgelöst. Die Sicherheitszentrale und das Facility-Management erhalten umgehend eine Benachrichtigung (z.B. per SMS oder E-Mail). Alle sicherheitsrelevanten Ereignisse werden in einem separaten Log erfasst.
Fernwartung und Updates: Das System erlaubt geschützte Fernzugriffe für Wartungs- und Diagnosezwecke. Software-Updates und Konfigurationsänderungen können zentral ausgerollt werden. Alle Administrationszugriffe und Änderungen werden protokolliert.
Notfallfunktionen: Vorgefertigte Notfallszenarien (z.B. Evakuierungsmodus oder Komplettabriegelung) lassen sich zentral aktivieren. In einem Evakuierungsmodus öffnen sich beispielsweise alle Zutrittstüren automatisch, während bei einer Sicherheitsmeldung alle Zugänge blockiert werden. Diese Verfahren sind dokumentiert und im System hinterlegt.
Der Dienstleister stellt umfassende Dokumentationen für alle Systemkomponenten und -prozesse bereit:
Benutzerhandbücher: Ausführliche Bedienungsanleitungen für alle Hard- und Softwarekomponenten (Lesegeräte, Biometrie-Terminals, Schranken, Managementsoftware). Diese Handbücher enthalten Installationsanleitungen, Konfigurationsdetails und eine Beschreibung der Grundfunktionen.
Betriebsanleitungen: Detaillierte Arbeitsanweisungen für das Empfangs- und Sicherheitspersonal. Sie beschreiben tägliche Abläufe wie Ausweisverwaltung, Zutrittskontrolle bei Besuchern, sowie Notfallverfahren. Diese Anleitungen gewährleisten, dass das Personal alle Vorgänge korrekt und einheitlich durchführt.
Fehlersuch- und Eskalationshandbücher: Schritt-für-Schritt-Leitfäden zur Behebung häufiger Störungen (z.B. Verbindungsabbrüche, Gerätefehler). Sie enthalten Eskalationspfade mit Kontaktinformationen für den technischen Support und Anweisungen, wie Fehlermeldung und -verfolgung ablaufen.
Herstellerunterlagen: Zertifikate, Konformitätserklärungen und technische Datenblätter der verwendeten Geräte (z.B. CE-Kennzeichnungen, EMV-Prüfberichte). Diese Unterlagen belegen die Einhaltung einschlägiger Qualitäts- und Sicherheitsstandards.
Systemdokumentation: Gesamtsystemarchitektur, Netzwerktopologie und Inbetriebnahmeprotokolle. Jede Änderung am System (z.B. Erweiterung um neue Leser, Software-Update) wird in einem Änderungsprotokoll festgehalten. Auch Wartungsprotokolle und Testergebnisse sind Teil dieser Dokumentation.
Nachweis der Betriebsbereitschaft - Systemtests
Die Betriebsbereitschaft aller Komponenten wurde durch umfangreiche Tests sichergestellt.
Vorhandene Nachweise umfassen:
Funktionale Abnahmeprüfungen: Nach Installation erfolgte eine formale Abnahme aller Systeme. Abnahmeprotokolle bescheinigen, dass sämtliche geforderten Funktionen erfüllt sind. Geprüft wurde u.a. die Zutrittsgewährung bei gültigen Ausweisen, die Verweigerung abgelaufener oder gesperrter Ausweise und die ordnungsgemäße Protokollierung aller Vorgänge.
Regelmäßige Funktionstests: In festgelegten Intervallen (z.B. monatlich) werden Funktionstests durchgeführt. Dabei wird überprüft, ob Lesegeräte, Schranken und Software wie erwartet arbeiten. Die Testergebnisse werden in Prüfberichten dokumentiert; es sind keine offenen Mängel festgehalten.
Leistungs- und Stresstests: Belastungstests simulieren Spitzenlastsituationen (etwa zu Stoßzeiten mit vielen gleichzeitigen Zutritten). Gemessen wurden Systemauslastung und Reaktionszeiten. Die Ergebnisse zeigen, dass selbst unter hoher Last die Antwortzeiten innerhalb definierter Grenzwerte liegen.
Integrations- und Schnittstellentests: Die Anbindung an Besuchermanagement- und Zeiterfassungssysteme wurde überprüft. Beispielsweise wurden Testbesuche angelegt und Zutrittsberechtigungen für temporäre Nutzer geprüft. Alle Schnittstellen funktionieren fehlerfrei und übertragen Daten korrekt in Echtzeit.
Dokumentation der Tests: Alle Testläufe sind protokolliert. Zutrittsversuche aus Testreihen (erfolgreich wie gescheitert) wurden im System geloggt. Auszüge dieser Testprotokolle und Software-Logs können eingesehen werden und belegen die ordnungsgemäße Funktion in jeder Testsituation.
Diese Testnachweise dokumentieren, dass die Zugriffssteuerungssysteme betriebsbereit und fehlerfrei arbeiten.
Wartungsnachweise - Ein strukturiertes Wartungskonzept gewährleistet die Langzeitfunktion:
Wartungspläne: Es liegen detaillierte Wartungspläne vor, die alle geplanten Inspektionen und Instandhaltungsmaßnahmen enthalten. Diese orientieren sich an den Vorgaben der Hersteller und den gesetzlichen Anforderungen (z.B. Prüfungen nach Betriebssicherheitsverordnung). Wartungsintervalle (z.B. monatlich, vierteljährlich, jährlich) sind festgelegt und werden eingehalten.
Dokumentation durchgeführter Wartungen: Für jede Wartung wird ein Protokoll erstellt. Dieses enthält Datum, beteiligte Techniker, durchgeführte Arbeiten (z.B. Reinigung der Leser, Test der Notstromversorgung, Softwareaktualisierung) sowie eventuelle Mängelfeststellungen und deren Behebung. Die vollständige Historie der Wartungsarbeiten ist lückenlos dokumentiert.
Prüfbescheinigungen und Zertifikate: Sämtliche vorgeschriebenen technischen Prüfungen (z.B. elektrische Sicherheitsprüfungen, EMV-Tests) wurden durchgeführt. Die entsprechenden Prüfbescheinigungen (z.B. von VDE, TÜV) liegen vor. Damit ist nachgewiesen, dass die Anlage alle relevanten Sicherheitsstandards erfüllt.
Ersatzteilverwaltung: Ein Ersatzteillager für kritische Komponenten (z.B. zusätzliche Leser, Netzteile, Controller) ist vorgesehen. Dadurch kann im Falle eines Ausfalls ein schneller Austausch erfolgen. Verwendete Bauteile sind industrieweite Standards, was die Beschaffbarkeit sicherstellt.
Diese Wartungsunterlagen belegen, dass alle Systeme regelmäßig instandgehalten und kontinuierlich betriebsfähig gehalten werden.
Normen- und Datenschutzkonformität - Die Zugangskontrollanlage entspricht allen relevanten rechtlichen und normativen Vorgaben:
Datenschutz (DSGVO): Alle Zutrittsdaten werden gemäß Datenschutz-Grundverordnung verarbeitet. Es werden nur notwendige personenbezogene Daten gespeichert (z.B. Ausweis-ID statt Name). Ein Datenschutzkonzept regelt Zweckbindung, Datenspeicherung und Löschfristen. Die Protokolldaten sind verschlüsselt abgelegt, und nur befugtes Personal darf darauf zugreifen. Die Anlage ist beim Datenschutzbeauftragten registriert und Teil des Datenschutzverzeichnisses.
IT- und Sicherheitsstandards: Das System wird nach ISO/IEC 27001-Grundsätzen betrieben (oder einem gleichwertigen Informationssicherheitsmanagement). Die Kommunikation zwischen Lesegeräten und Servern ist durchgängig verschlüsselt (TLS). Relevante Industriestandards (z.B. EN 60839-11-1 für Zutrittskontrolle) wurden bei der Systemauswahl berücksichtigt. Soweit vorhanden, wurden VdS- oder BSI-Zertifizierungen genutzt, um die Sicherheit zu untermauern.
Arbeitsschutz und Betriebssicherheit: Alle technischen Einrichtungen sind gemäß der Betriebssicherheitsverordnung installiert und geprüft. Zutrittsbereiche sind zugänglich und sicher gestaltet (z.B. ausreichend beleuchtet, frei von Stolperfallen). Notausgänge und manuelle Öffnungsmöglichkeiten entsprechen den Arbeitsstättenrichtlinien. Gefährdungsbeurteilungen liegen vor und sind in die Planung eingeflossen.
Normen und Zertifizierungen: Verwendete Hardware trägt CE-Kennzeichnung und erfüllt RoHS-/WEEE-Vorgaben. Die Dokumentation der Hersteller bestätigt die normgerechte Auslegung der Anlage. Für das Qualitätsmanagement werden ISO-9001-Prinzipien angewandt. Auf Wunsch können Audit-Berichte (z.B. gemäß ISO 9001/27001 oder VdS) vorgelegt werden.
Die Beteiligten übernehmen folgende Rollen:
Empfangs- und Eingangspersonal: Zuständig für den täglichen Betrieb an den Zutrittspunkten. Dazu gehört die Ausgabe und Kontrolle von Ausweisen, die Erstellung von Besucherausweisen und die grundsätzliche Überprüfung der Ausweissysteme. Kleinere Störungen (z.B. Geräte-Neustart, Reinigung der Leseflächen) werden vom Empfangspersonal selbständig vorgenommen. Alle sicherheitsrelevanten Vorfälle (z.B. verlorene Ausweise, Fehlermeldungen) werden dokumentiert und an die Führungsebene gemeldet.
Facility- und Sicherheitsmanagement: Überwacht den Gesamtbetrieb der Zugangskontrolle. Aufgaben sind die Auswertung der Zutrittsstatistiken, die Erstellung von Sicherheitsreports und die Koordination bei Notfällen (z.B. Alarmweiterleitung an Feuerwehr oder Rettungsdienste). Bei sicherheitsrelevanten Ereignissen leitet das Sicherheitsmanagement die Gegenmaßnahmen ein und informiert die Geschäftsführung.
IT- und Techniksupport: Verantwortlich für die technische Betreuung der Systeme. Dies umfasst Installation und Konfiguration von Hard- und Software, Netzwerkpflege, sowie regelmäßige Updates. Der IT-Support stellt die Systemverfügbarkeit sicher und dient als 2nd-Level-Support. Im Störungsfall analysiert das Technikteam die Fehlerursache und kooperiert mit den Herstellern, um eine rasche Behebung zu gewährleisten.
Auftraggeber (Besteller): Genehmigt und verwaltet die Zutrittsberechtigungen von Mitarbeitern und Fremdfirmen. Führt in festgelegten Abständen Audits und Systemabnahmen durch, um die Vertragserfüllung zu überprüfen. Der Auftraggeber stellt dem Dienstleister notwendige Informationen (z.B. Personalstammdaten, Ände...
Tabelle 1: Verantwortlichkeiten
| Rolle | Aufgaben |
|---|---|
| Empfangspersonal | Ausgabe und Kontrolle von Ausweisen, erste Fehlerbehebung (z.B. Geräte-Neustart), Vorkommnisse protokollieren. |
| Facility-/Sicherheitsmanagement | Systemüberwachung, Auswertung der Zutrittsprotokolle, Koordination bei Alarmen und Notfällen. |
| IT- und Techniksupport | Installation, Wartung und Updates der Systeme, Verwaltung der Netzwerkinfrastruktur, 2nd-Level-Support. |
| Auftraggeber (Besteller) | Genehmigung und Verwaltung von Zugriffsrechten, Durchführung von Audits und Abnahmen, Bereitstellung benötigter Daten. |
Folgende Abläufe sind für Störfälle definiert:
Fehlgeschlagene Zutrittsversuche: Bei einem fehlerhaften Zutrittsversuch (z.B. ungültige Karte, Biometriefehler) prüft das Empfangspersonal zunächst offensichtliche Ursachen (richtige Karte, korrektes Ablegen). Kann das Problem nicht sofort behoben werden, wird der Vorfall im System protokolliert und an den Techniksupport gemeldet. Ein standardisiertes Vorfallprotokoll wird ausgefüllt. Wiederholte Fehlversuche lösen sofortige Alarmmeldungen aus.
Temporärer Zutritt: Für berechtigte Besucher oder Notfälle wird ein temporärer Zugang ermöglicht. Das Empfangspersonal erstellt hierfür zeitlich begrenzte Zutrittsausweise oder aktiviert eine Ausnahmeregelung im System. Jeder temporäre Zutritt wird dokumentiert und nach Ablauf der definierten Dauer automatisch deaktiviert.
Manuelle Türöffnung: Bei Ausfall der automatischen Zutrittskontrolle (z.B. Stromausfall oder Systemabsturz) ist autorisiertem Personal eine manuelle Türöffnung gestattet. Diese erfolgt stets nach Absprache mit der Schicht- oder Sicherheitsleitung. Zeitpunkt und Grund der manuellen Öffnung werden protokolliert, um eine lückenlose Nachverfolgung zu ermöglichen.
Eskalationspfad: Kann eine Störung nicht sofort behoben werden, gilt folgender Eskalationsplan:
1st-Level (Empfang): Überprüfung der Stromversorgung und Netzwerkverbindungen, Neustart der betroffenen Geräte. Sofern möglich, Umschalten auf Notstromversorgung.
2nd-Level (Facility/Security & IT): Detaillierte Fehleranalyse mittels Systemlogs, Remote-Diagnose, Kontaktaufnahme mit Geräteherstellern. Bei Bedarf kann ein Techniker vor Ort eingesetzt werden.
3rd-Level (Hersteller/Externer Dienst): Hinzuziehen des Hersteller-Supports oder externer Fachfirmen unter dem bestehenden Wartungsvertrag, falls die internen Maßnahmen nicht ausreichen.
Vorfallbericht und Kommunikation: Für sicherheitsrelevante Ereignisse (z.B. unautorisierter Zutrittsversuch) existiert ein standardisiertes Meldungsformular. Dieses enthält alle relevanten Angaben (Zeit, Ort, beteiligte Personen, Ereignisdetails) und wird an das Facility Management sowie ggf. an den Datenschutzbeauftragten weitergeleitet. In regelmäßigen Besprechungen werden alle Vorfälle ausgewertet, um systematische Fehlerquellen zu identifizieren und Verbesserungsmaßnahmen abzuleiten.
Der Dienstleister gewährleistet gezielte Schulungs- und Supportangebote:
Einweisung bei Dienstantritt: Neues Empfangs- und Eingangspersonal erhält vor Einsatzbeginn eine umfassende Schulung. Inhalte sind die Bedienung der Zutrittsgeräte, Ausweisausgabe, Routinen bei Zutrittsproblemen sowie datenschutzrechtliche Aspekte. Schulungsunterlagen (z.B. Präsentationen, Handouts) werden bereitgestellt.
Notfallübungen: Mindestens halbjährlich werden Praxisszenarien (z.B. Stromausfall, Totalausfall der Zutrittsanlage, Alarm) geübt. Dabei liegt der Fokus auf der manuellen Notöffnung und der Kommunikationskette im Notfall. Die Übungen werden ausgewertet und dokumentiert.
Fortbildungsmaßnahmen: Einmal jährlich erhalten alle zuständigen Mitarbeiter eine Auffrischungsschulung. Diese umfasst Updates zu Systemfunktionen, geänderte Sicherheitsprotokolle und aktuelle gesetzliche Regelungen (z.B. Datenschutz). Die Teilnahme wird protokolliert.
Benutzerdokumentation und Support: Dem Personal stehen jederzeit zugängliche Anleitungen (Quick-Reference Guides) zur Verfügung (z.B. Kurzanleitung „Verfahren bei verweigertem Zutritt“). Ein 24/7-Helpdesk ermöglicht das Melden dringender Störungen. Über ein Ticket-System oder eine Hotline können Notfälle sofort an den Techniksupport eskaliert werden.
Feedback-Mechanismen: Rückmeldungen des Empfangspersonals werden systematisch erfasst (z.B. in regelmäßigen Feedback-Runden oder mittels Umfragen). Verbesserungsvorschläge und erkannte Mängel fließen direkt in den kontinuierlichen Verbesserungsprozess ein.
Der Dienstleister verfolgt einen kontinuierlichen Optimierungsansatz:
Regelmäßige Systemaktualisierungen: Software- und Firmware-Updates für alle Komponenten werden zeitnah eingespielt. Vor der Einführung in die Produktivumgebung erfolgen ausführliche Tests. Sicherheits-Patches werden gemäß einem definierten Zeitplan angewendet.
Technologie-Scouting: Technologische Innovationen im Bereich Zutrittssicherheit (z.B. mobile Zugangslösungen via Smartphone, KI-basierte Videoüberwachung, IoT-Sensorik) werden fortlaufend beobachtet. Geeignete Neuerungen werden auf ihre Anwendbarkeit geprüft und gegebenenfalls in den Modernisierungsplan übernommen.
Feedback-basierte Optimierung: Analyse der Vorfallstatistiken und des Anwenderfeedbacks zur Identifikation von Schwachstellen. Darauf aufbauend werden Abläufe optimiert (z.B. Anpassung von Alarmparametern, Verbesserung der Benutzerführung).
Leistungsmonitoring: Kennzahlen wie Systemverfügbarkeit (Uptime), durchschnittliche Reaktionszeit bei Störungen und Anzahl der Fehlermeldungen werden kontinuierlich überwacht. In regelmäßigen Service-Reviews mit dem Auftraggeber werden diese Leistungsindikatoren ausgewertet und bei Bedarf neue Zielwerte festgelegt.
Interne Audits: Geplante Audits (z.B. halbjährlich) prüfen die Einhaltung aller beschriebenen Prozesse. Erkenntnisse aus den Audits führen zu konkreten Korrekturmaßnahmen, die dokumentiert und nachverfolgt werden.
Dokumentiertes Change-Management: Jede Änderung im System oder in den Abläufen wird formell beantragt, geprüft und dokumentiert. Betroffene Dokumente werden aktualisiert. So bleibt jederzeit nachvollziehbar, welche Anpassungen vorgenommen wurden.
Schlussbemerkung
Der Dienstleister bestätigt hiermit, dass alle beschriebenen Zutrittskontrollsysteme vollständig installiert, geprüft und betriebsbereit sind. Die aufgeführten Maßnahmen und vorgelegten Nachweise garantieren eine dauerhafte Funktionalität und Sicherheit der Zugangssysteme. Es wird zugesichert, dass der Empfangs- und Zugangsdienst jederzeit effizient und zuverlässig betrieben wird und den aktuellen gesetzlichen sowie vertraglichen Vorgaben entspricht. Mit dieser Erklärung bekräftigt der Anbieter sein langfristiges Engagement für eine dauerhaft sichere und effiziente Gestaltung des Empfangs- und Zutrittsdienstes.
