Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Konzept zur Betreiberverantwortung & Compliance

Facility Management: Betreiberverantwortung » Konzept

Konzept zur Wahrnehmung der Betreiberverantwortung und Compliance

Konzept zur Wahrnehmung der Betreiberverantwortung und Compliance

Die Betreiberverantwortung umfasst sämtliche Sorgfaltspflichten eines Unternehmens im Gebäudebetrieb – von Betriebssicherheit und Gesundheitsschutz über Umweltvorgaben bis hin zu Nutzerbelangen. Sie bezeichnet die rechtliche und organisatorische Verpflichtung des Eigentümers bzw. Betreibers zur ordnungsgemäßen Führung einer Immobilie oder Anlage. Ein wirksames Betriebskonzept im Facility Management (FM) muss diese Pflichten systematisch abbilden und eine lebenszyklusübergreifende, risikobasierte Vorgehensweise verankern.

Zielsetzung: Risiken für Menschen und Sachwerte minimieren, Rechtssicherheit für das Unternehmen schaffen und einen sicheren, effizienten Gebäudebetrieb gewährleisten.

Studien zeigen, dass rund 40 % sicherheitsrelevanter Vorfälle in Unternehmen auf mangelhafte Dokumentation und unzureichende Schulungen zurückzuführen sind. Hier liegt erhebliches Potenzial, Risiken durch strukturierte Konzepte zu reduzieren. Entsprechend wird in diesem Rahmenwerk großer Wert auf Governance-Grundsätze wie klare Rollen, Verantwortlichkeiten und lückenlose Dokumentation gelegt (Stichwort „Dokumentation statt Behauptung“ – was nicht dokumentiert ist, gilt als nicht erfolgt). Das hier entwickelte Konzept für Betreiberverantwortung und Compliance im Facility Management zeigt in seiner Gesamtheit, wie durch systematisches Management aller Pflichten ein sicherer, rechtskonformer und effizienter Gebäudebetrieb erreicht werden kann. Es verbindet Governance-Strukturen, technische Maßnahmen, digitale Werkzeuge und Mensch und Kultur zu einem holistischen Ansatz. Unternehmen, die dieses Konzept umsetzen, minimieren Haftungsrisiken und Ausfallgefahren, verbessern kontinuierlich ihre FM-Leistungen und erfüllen zugleich Anforderungen an Nachhaltigkeit und Transparenz. Kurz gesagt: Sie tragen ihrer Verantwortung als Betreiber vollumfänglich Rechnung – und schaffen damit Mehrwert für alle Stakeholder, von den Mitarbeitern über die Eigentümer bis zur Gesellschaft.

Governance: Betreiberverantwortung und Compliance-Management

Rechtlicher Rahmen: In Deutschland wird die Betreiberverantwortung durch eine Vielzahl von Gesetzen und Verordnungen geprägt. Neben dem Arbeitsschutzgesetz (ArbSchG) und der Arbeitsstättenverordnung (ArbStättV/ASR) sind insbesondere die Betriebssicherheitsverordnung (BetrSichV) – seit 2021 auch Arbeitsmittel- und Anlagensicherheitsverordnung genannt – und untergeordnete Technische Regeln (TRBS) relevant. Weitere einschlägige Vorschriften umfassen u.a. das Produktsicherheitsgesetz (ProdSG), die Gefahrstoffverordnung (GefStoffV) samt Technischer Regeln Gefahrstoffe (TRGS), das Bundes-Immissionsschutzgesetz (BImSchG) mit zugehörigen Verordnungen, das Wasserhaushaltsgesetz (WHG), die Verordnungen zum Explosionsschutz (12. BImSchV, ATEX-Richtlinie) sowie landesrechtliche Vorgaben zum Brandschutz (Bauordnungen, Versammlungsstättenverordnungen) und Unfallverhütungsvorschriften der DGUV. In bestimmten kritischen Bereichen kommen branchenspezifische Regelwerke hinzu – etwa die KRITIS-Verordnung bzw. EU-NIS2-Richtlinie für kritische Infrastrukturen oder im Gesundheitswesen RKI-Richtlinien und der branchenspezifische Sicherheitsstandard (B3S Krankenhaus) für die IT-Sicherheit.

Diese komplexe Vorschriftenlage führt dazu, dass Organisations- und Dokumentationspflichten in großem Umfang auf den Betreiber übertragen werden. Aus FM-Perspektive bedeutet das: Der Gebäudebetrieb muss organisatorisch so aufgestellt sein, dass alle Pflichten sicher erfüllt und lückenlos nachweisbar sind. Zwar können Unternehmen Aufgaben an interne Verantwortliche oder externe Dienstleister delegieren, doch eine völlige Entlastung von der Betreiberverantwortung ist rechtlich nicht möglich. Die Gesamtverantwortung verbleibt immer beim Betreiber/Eigentümer. Selbst wenn Pflichten rechtskonform übertragen werden, trifft den Delegierenden eine Auswahl- und Aufsichtspflicht: Er muss geeignete Beauftragte auswählen, sie ausreichend instruieren und die Aufgabenerfüllung regelmäßig überwachen. Wird dies vernachlässigt, greift die sogenannte Durchgriffshaftung nach §9 OWiG („Handeln für einen anderen“) und §130 OWiG (Aufsichtspflichtverletzung) – d.h. die Unternehmensleitung haftet dann trotz Delegation für Organisationsverschulden im eigenen Betrieb.

In größeren Betrieben kann eine einzelne Person die Vielzahl an Sorgfaltspflichten unmöglich allein erfüllen. Es etabliert sich daher eine Verantwortungskaskade: Die oberste Leitung (Geschäftsführung/Vorstand) trägt die Gesamtverantwortung, delegiert jedoch klar definierte Teilverantwortungen an nachgeordnete Führungskräfte oder Fachexperten (z.B. Abteilungsleiter, Betriebsbeauftragte für bestimmte Bereiche). Die Übertragung von Betreiberpflichten erfolgt schriftlich – etwa durch formale Pflichtenübertragungs-Erklärungen gemäß §9 OWiG und §13 DGUV V1 – und unter Beachtung bestimmter Kriterien. Praktisch bedeutet dies: Der Delegierende haftet weiterhin, wenn er keine angemessene Aufsicht ausübt oder ungeeignete Personen beauftragt. Umgekehrt kann er durch nachweisbare Organisation und Kontrolle seine eigene Haftung deutlich reduzieren.

Governance-Prinzipien: Wichtige Bausteine einer solchen Organisationsstruktur sind:

  • Klare Rollen und Zuständigkeiten: Es muss eindeutig festgelegt sein, wer welche Betreiberpflicht innehat. Bestimmte Funktionen – etwa die verantwortliche Elektrofachkraft (VEFK) für elektrische Anlagen, die Fachkraft für Arbeitssicherheit (SiFa) nach ASiG, Brandschutzbeauftragte, Gewässerschutz- oder Gefahrgutbeauftragte, Datenschutzbeauftragte etc. – sind ausdrücklich zu bestellen und mit Pflichtenheften zu versehen (siehe Kapitel V). Ein Organigramm sowie ein Geschäfts- bzw. Verantwortungsverteilungsplan verdeutlichen, wie die Betreiberverantwortung in der Organisation verankert ist. Jede relevante Pflicht (Arbeits- und Gesundheitsschutz, technische Sicherheit, Brandschutz, Umwelt, IT-Security usw.) wird einer zuständigen Stelle oder Person zugeordnet. Doppelzuständigkeiten oder Lücken gilt es auszuschließen.

  • Verantwortungsmatrix (RACI): In komplexen Strukturen empfiehlt sich eine RACI-Matrix, um für jede wesentliche Aufgabe festzuhalten, wer Responsible (durchführungsverantwortlich) und Accountable (rechenschaftspflichtig) ist, sowie wer beratend einzubeziehen (Consulted) oder zu informieren (Informed) ist. Dies schafft Transparenz und verhindert sowohl Überschneidungen als auch Blindstellen bei Verantwortlichkeiten. Beispiel: Aufgabe „Prüfung ortsveränderlicher Elektrogeräte (DGUV V3)“ – R: Betriebselektriker, A: VEFK, C: externer Sachverständiger, I: Sicherheitsingenieur.

  • Dokumentationsprinzip: Sämtliche Betreiberpflichten und deren Erfüllung müssen schriftlich nachverfolgbar sein. Dazu zählen Prüf- und Wartungspläne, Gefährdungsbeurteilungen, Unterweisungsnachweise, Prüfzertifikate, Wartungsprotokolle und alle weiteren relevanten Nachweise. Eine lückenlose Dokumentation aller durchgeführten Maßnahmen ist unerlässlich, um im Falle einer behördlichen Kontrolle oder eines Unfalls die Erfüllung der Sorgfaltspflichten belegen zu können. Idealerweise werden diese Daten zentral – z.B. in einem CAFM-System – revisionssicher archiviert. Der Grundsatz lautet: „Was nicht dokumentiert ist, gilt als nicht erfolgt.“ So wird ein mögliches Organisationsverschulden aufgrund fehlender Nachweise vermieden. Moderne Computer Aided Facility Management (CAFM) Software erleichtert dies, indem sie z.B. digitale Prüfnachweise, Wartungshistorien und Schulungszertifikate an einem Ort bündelt und bei Audits per Knopfdruck verfügbar macht.

  • Verankerung eines Risikobewusstseins: Jeder Mitarbeiter muss hinsichtlich der für ihn relevanten Sicherheits- und Compliancethemen ausreichend unterwiesen und sensibilisiert sein. Sicherheitskultur und Compliance-Kultur gehen Hand in Hand. Dies umfasst regelmäßige Sicherheitsunterweisungen (ArbSchG §12) ebenso wie spezielle Schulungen (z.B. jährliche Brandschutz- und Evakuierungsübungen, Datenschutz-Trainings, Schulung der Führungskräfte in ihren Pflichten). Nur wenn die Belegschaft die Bedeutung der Betreiberverantwortung versteht und mitträgt, kann das System wirken.

Compliance-Management-System (CMS) – die sechs Organisationspflichten

Um all diese Governance-Anforderungen effizient umzusetzen, wird ein Compliance-Management-System im FM etabliert.

Die sechs Organisationspflichten der Unternehmensführung sind als Kernaufgaben zu erfüllen:

  • Ermittlung aller Risiken und Rechtspflichten: Sämtliche einschlägigen Gesetze, Verordnungen, Normen und Auflagen müssen vollständig identifiziert werden, um nichts zu übersehen. Ein Unternehmen muss seine Betriebspflichten lückenlos aus allen verfügbaren Rechtsquellen ermitteln. Ohne Kenntnis der Pflichten können die Verantwortlichen deren Erfüllung nicht sicherstellen. Ein Compliance-System unterstützt hierbei, indem es aus einer Datenbank von tausenden Vorschriften alle am Standort relevanten Anforderungen filtert und in einem Standort-Pflichtenkataster bereitstellt. So wird der „Dschungel“ an Regelwerken beherrschbar und als digitales Unternehmensgedächtnis verfügbar gemacht.

  • Delegation der Pflichten: Alle ermittelten Betriebspflichten müssen konkret auf verantwortliche Mitarbeiter übertragen werden. Keine Pflicht darf unbelegt bleiben, da ansonsten das Risiko besteht, dass sie im Tagesgeschäft untergeht. Da Vorstände und Geschäftsführer die Vielzahl an Pflichten nicht höchstpersönlich erfüllen können, ist die Delegation essenziell. Durch formal dokumentierte Verantwortungsübertragungen wird festgelegt, welcher Mitarbeiter welche Pflicht an welcher Anlage wie zu erfüllen hat. Ein modernes CMS kann hier Transparenz schaffen: Es generiert z.B. für jeden Verantwortlichen eine individuelle Pflichtenliste (etwa im Intranet abrufbar), sodass kein Mitarbeiter sich auf Unkenntnis seiner Pflichten berufen kann. Die Geschäftsleitung reduziert damit ihr persönliches Haftungsrisiko, denn nicht delegierte Pflichten, die unerfüllt bleiben, würden unmittelbar auf sie zurückfallen. Wichtig ist: Die Delegation entbindet nicht von der Aufsichtspflicht – deshalb folgen die nächsten Schritte.

  • Regelmäßige Aktualisierung der Pflichten: Die Rechtslage und auch die betrieblichen Gegebenheiten ändern sich fortlaufend. Daher müssen die einmal ermittelten Pflichten kontinuierlich aktualisiert werden. Gesetze und Normen werden novelliert, Gerichtsurteile können Pflichten neu interpretieren, und Änderungen im Betrieb (neue Anlagen, Prozesse, Stoffe) schaffen neue Anforderungen. Ein Compliance-System liefert hierfür laufend Updates. Dabei wird ein digitaler Filter genutzt, der nur einschlägige Neuerungen anzeigt (bezogen auf die Branche und den Standort) – das erspart dem Betreiber das mühsame Aussortieren irrelevanter Änderungen. Zum Beispiel wurden im Jahr 2023 über 1.100 Gesetzesänderungen und neue Regelwerke für Unternehmen ausgewertet und zusammengefasst. Durch eine solche Aktualisierungsroutine wird sichergestellt, dass keine neuen Vorschriften unbeachtet bleiben. Auch interne Änderungen (z.B. geänderte Organisationsstrukturen oder Prozesse) fließen hier ein, indem die Gefährdungsbeurteilungen und Pflichtenhefte bei Bedarf angepasst werden.

  • Erfüllung und Umsetzung der Pflichten: Die delegierten Betriebspflichten müssen im Betriebsalltag tatsächlich eingehalten werden. Dies erfordert zum einen, dass die Verantwortlichen ihre Pflichten genau kennen (daher die Wichtigkeit klar formulierter Pflichtenprofile, siehe Punkt 2) und zum anderen ausreichende Ressourcen und Prozesse zur Umsetzung vorhanden sind. Hier kommt das operative FM ins Spiel: Wartungs- und Prüfpläne, Arbeitsanweisungen, Checklisten, Betriebsanweisungen für Mitarbeiter – all dies sind Instrumente, um die Pflichten in die Praxis zu überführen. Jeder Mitarbeiter im Verantwortungsbereich muss wissen, was zu tun ist, wann und wie. Das Konzept verzahnt daher die Pflichten mit den beschriebenen FM-Leistungen: Beispielsweise wird die Pflicht zur jährlichen Prüfung elektrischer Anlagen gemäß DGUV Vorschrift 3 über den Instandhaltungsprozess umgesetzt, die Pflicht zur regelmäßigen Unterweisung der Beschäftigten über die Arbeitsschutzregeln über den Schulungsprozess usw. Ein Compliance-Management-System unterstützt, indem es die Pflichten für die Mitarbeiter so konkret bereitstellt, dass sie ohne weitere Rechtskenntnisse erfüllbar sind. Dadurch wird Compliance vom abstrakten Begriff zur gelebte Praxis.

  • Kontrolle der Pflichterfüllung: Erfahrungsgemäß kann sich ein Unternehmen nicht allein auf das Pflichtbewusstsein seiner Mitarbeiter verlassen. Daher muss die Erfüllung der Betriebspflichten regelmäßig überwacht und kontrolliert werden. Dies ist eine zentrale Aufgabe der Führungsverantwortlichen und ggf. bestellter Beauftragter (z.B. Umweltbeauftragter, Sicherheitsingenieur): Sie führen interne Audits, Begehungen und Reviews durch, um die Einhaltung der Vorgaben zu prüfen. Im Arbeitsschutz etwa schreibt §3 ArbSchV i.V.m. DGUV Vorschrift 2 regelmäßige Überprüfungen der Wirksamkeit von Schutzmaßnahmen vor. Kontrollen haben nicht nur präventiven Charakter, sondern bieten auch rechtliche Vorteile: Nach §6 Abs.4 Umwelthaftungsgesetz wird die Kontrolle von Betriebspflichten durch eine gesetzliche Vermutung ihrer ordnungsgemäßen Einhaltung privilegiert. Das bedeutet, wenn ein Unternehmen nachweisen kann, dass es bestimmte Pflichten systematisch überwacht, wird im Schadensfall zunächst unterstellt, dass es diese Pflichten erfüllt hat – was die Beweisführung erleichtert. Ebenso erlaubt §52a BImSchG es Betriebsleitern, durch geeignete Überwachungsmaßnahmen sicherzustellen, dass Umweltschutzpflichten eingehalten werden. Das Compliance-System bietet Funktionen zur Kontrollplanung und Nachverfolgung: Offene Pflichtverletzungen oder Mängel werden erfasst, Verantwortliche erhalten automatisierte Erinnerungen, und Korrekturmaßnahmen können dokumentiert werden. So behalten Geschäftsführung und Compliance-Office stets den Überblick über den Erfüllungsgrad aller Pflichten.

  • Dokumentation und Nachweisführung: Abschließend ist die Dokumentation aller vorgenannten Schritte von entscheidender Bedeutung. Sämtliche Vorgänge – von der Ermittlung der Pflichten, über Aktualisierungen, Delegationen, Schulungen und Kontrollen – müssen protokolliert werden. Dadurch entsteht ein lückenloser Nachweis auf Vorrat, der im Ernstfall die Erfüllung der Organisationspflichten belegt. Ein IT-gestütztes System dokumentiert automatisch, welcher Mitarbeiter welche Pflicht an welchem Datum erhalten hat, welche Maßnahmen ergriffen und wann sie von wem kontrolliert wurden. Diese Protokolle dienen im Haftungsfall als rettender Beweis („Beweise auf Vorrat“). Die Geschäftsleitung kann zudem über ein Management-Dashboard (Organprotokoll) jederzeit einsehen, dass das Compliance-System im Einsatz ist, welche Änderungen erfolgt sind und dass die Kontrollen stattfinden. Wer all diese Schritte lückenlos nachweisen kann, ist Compliance-Verstößen – und damit der Haftung – praktisch entkommen.

Zusammenfassend stellt die Umsetzung dieser sechs Kernaufgaben sicher, dass die Betreiberverantwortung systematisch wahrgenommen wird. Die Einführung eines geeigneten Compliance-Management-Systems bietet dabei wertvolle Unterstützung, indem es die Rechtsflut beherrschbar macht und die Organisation der Pflichten digital abbildet. Im Ergebnis verbessert eine solche Governance-Struktur nicht nur die Rechtssicherheit und Betriebssicherheit, sondern schafft auch Mehrwert durch höhere Effizienz: Pflichten werden nicht dem Zufall überlassen, sondern aktiv gemanagt und optimiert. Die Unternehmensleitung kann so ihrer Sorgfaltspflicht nachkommen, ohne jedes Detail selbst steuern zu müssen – sie hat jedoch jederzeit die Kontrolle und Transparenz über die Compliance im Gebäudebetrieb.

Normen- und Regelwerkslandkarte

Die Compliance-Landschaft im Facility Management ist äußerst umfangreich. Es bedarf einer strukturierten Übersicht, um alle relevanten Vorgaben im Blick zu behalten.

Aufbauend auf den allgemeinen FM-Management-Standards lässt sich eine „Regelwerkslandkarte“ erstellen, gegliedert nach Themenbereichen:

  • Managementsysteme und Qualität: Allgemeine Managementnormen wie ISO 9001 (Qualitätsmanagement), ISO 14001 (Umweltmanagement) und ISO 45001 (Arbeits- und Gesundheitsschutzmanagement) legen Grundprinzipien fest, die auch im FM Anwendung finden (z.B. die Notwendigkeit von Prozessen, Dokumentation, internen Audits). Speziell fürs FM bietet die DIN EN ISO 41001 einen international anerkannten Ordnungsrahmen für ein FM-Managementsystem – sie definiert Anforderungen an die Planung, den Betrieb und die Überprüfung von FM-Leistungen. Ergänzend helfen deutsche Richtlinien der GEFMA (German Facility Management Association): z.B. GEFMA 100 für FM-Begriffsdefinitionen und Grundlagen, GEFMA 200 für eine einheitliche Kostenstruktur (in Anlehnung an DIN 276 und DIN 18960, welche die Lebenszyklus- bzw. Nutzungskosten gliedern), sowie GEFMA 190 „Betreiberverantwortung im FM“, die einen praxisnahen Leitfaden zu gesetzlichen Betreiberpflichten liefert. Letztere Richtlinie fasst systematisch die wichtigsten immobilienbezogenen Pflichten aus ca. 2.000 Gesetzen und Regelwerken zusammen, was einen guten Einstieg in die Thematik bietet. Für das Controlling und Benchmarking gibt es GEFMA 920 ff. – insbesondere GEFMA 925 definiert Kennzahlensysteme für das FM.

  • Arbeitssicherheit und Betreiberpflichten: Hierunter fallen alle gesetzlichen Pflichten, die Sicherheit und Gesundheit im Betrieb betreffen. Zentrale Gesetze sind das ArbSchG (Rahmenvorschrift für Arbeitsschutz), die BetrSichV (mit ihren Anlagen und den Technischen Regeln für Betriebssicherheit, TRBS) und die Arbeitsstättenverordnung (ArbStättV) mit den dazugehörigen Arbeitsstättenregeln (ASR). Sie fordern u.a. Gefährdungsbeurteilungen, sichere Arbeitsmittel, regelmäßige Unterweisungen und angemessene Arbeitsbedingungen. Hinzu kommen zahlreiche Unfallverhütungsvorschriften der DGUV (Deutsche Gesetzliche Unfallversicherung), bspw. DGUV Vorschrift 1 „Grundsätze der Prävention“, DGUV V3 „Elektrische Anlagen und Betriebsmittel“ (die die bekannten Prüffristen für ortsfeste und ortsveränderliche Elektrogeräte enthält) oder DGUV Regel 100-001. Im Brandschutz sind neben den Landesbauordnungen insbesondere Sonderbauverordnungen (für Versammlungsstätten, Verkaufsstätten etc.) relevant, sowie Normen wie DIN 14675 (Aufbau und Betrieb von Brandmeldeanlagen) und DIN 14096 (Brandschutzordnungen). Weitere Beispiele: Für den Betrieb elektrischer Anlagen gelten VDE-Vorschriften (z.B. VDE 0105-100 für den sicheren Betrieb elektrischer Anlagen), für den Explosionsschutz die Gefahrstoffverordnung und ATEX-Richtlinien, für den Umgang mit Druckgeräten die Druckgeräteverordnung bzw. BetrSichV Anhang 2 (Prüfintervalle für überwachungsbedürftige Anlagen), etc. Diese Vielzahl an Vorgaben wird im Konzept in Form einer Compliance-Matrix aufbereitet (siehe Anhang): Sie listet pro Themengebiet die einschlägigen Vorschriften auf, jeweils mit Verweis auf zuständige Rollen und erforderliche Dokumente/Nachweise im Betrieb.

  • Technische Gebäudeausrüstung (TGA) und Instandhaltung: Die sichere und effiziente Bewirtschaftung der technischen Anlagen eines Gebäudes erfordert die Beachtung diverser technischer Normen. So geben die VDI-Richtlinien 3810 und VDI 6200 umfangreiche Empfehlungen zum Betreiben und Instandhalten von Gebäuden und gebäudetechnischen Anlagen. Sie beschreiben Betreiberpflichten z.B. für Aufzüge, Lüftungsanlagen, Türen/Tore, Trinkwasserinstallationen etc. Konkrete Prüfanforderungen stehen in Normen und Regeln wie TRBS 3121 (Betrieb von Aufzugsanlagen – regelt z.B. die Notbefreiung und regelmäßige Prüfungen) oder BetrSichV Anhang 1 (Aufzählung aller prüfpflichtigen Anlagen mit Fristen). Für elektrische Anlagen in medizinischen Bereichen gilt DIN VDE 0100-710, für Sicherheitsbeleuchtungen und Notstromaggregate sind Prüfintervalle in den jeweiligen technischen Normen oder Bauordnungen festgelegt. Auch Herstellerwartungsvorgaben (um Gewährleistungsansprüche zu erhalten) spielen eine Rolle. Das Konzept empfiehlt daher, ein Anlagenkataster aller technischen Assets anzulegen, in dem pro Anlage sämtliche einschlägigen Vorschriften, Prüf- und Wartungsanforderungen hinterlegt sind. Darauf basierend wird ein Wartungsplan erstellt, der alle gesetzlichen und freiwilligen Prüfungen terminiert. Normen der Instandhaltung wie DIN 31051 (Grundlagen der Instandhaltung, Begriffe Wartung/Inspektion/Instandsetzung) oder DIN EN 13306 fließen ein, um einheitliche Begriffsverwendungen und Strategien (z.B. vorbeugende vs. zustandsabhängige Instandhaltung) zu gewährleisten.

  • Umweltschutz, Hygiene und spezifische Sektoren: Je nach Art des Gebäudes und seiner Nutzung kommen weitere Regelwerke hinzu. Betreiber von Gebäuden mit Trinkwasserinstallationen müssen z.B. die Trinkwasserverordnung und VDI/DVGW 6023 (Hygiene in Trinkwasser-Installationen) beachten – insbesondere was die regelmäßige Prüfung auf Legionellen in Großanlagen betrifft. Raumlufttechnische Anlagen in Krankenhäusern unterliegen DIN 1946-4 (Raumlufttechnik für OP-Räume), Laboreinrichtungen ggf. der Biostoffverordnung und speziellen Unfallverhütungsvorschriften. Für Gebäude mit Kälte- und Klimaanlagen ist die ChemKlimaschutzV (Chemikalien-Klimaschutzverordnung, bzgl. Kältemittel) relevant, für Bereiche mit Umgang mit Gefahrstoffen die GefStoffV und zugehörige Technische Regeln Gefahrstoffe (TRGS). Im Umweltbereich regeln das Bundes-Immissionsschutzgesetz und die darauf basierenden Verordnungen (wie 4. BImSchV, 13. BImSchV) Genehmigungspflichten und Überwachungsvorgaben für Anlagen mit Emissionen. Unternehmen in bestimmten Branchen (z.B. Chemie) benötigen Gefahrgutbeauftragte (Gefahrgutbeauftragtenverordnung) oder Störfallbeauftragte (12. BImSchV bei Störfallanlagen). Für all diese Themen stellt das Konzept sicher, dass die jeweiligen Behördenauflagen und Nachweispflichten erfüllt werden (z.B. Prüfberichte nach §29a BImSchG, Emissionsmessungen, Abfallbilanzen nach KrWG usw.).

  • IT, Informationssicherheit und Datenschutz: Da moderne Gebäude stark IT-durchdrungen sind (Stichwort Smart Building, IoT im FM) und häufig personenbezogene Daten verarbeitet werden (z.B. Videoüberwachung, Zugangskontrollsysteme), müssen auch IT-Compliance und Datenschutz berücksichtigt werden. Die EU-DSGVO verpflichtet Betreiber, technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten zu ergreifen (im FM-Kontext relevant etwa bei Besucherdaten, Zeiterfassung oder Smart Office Apps). Das BSI-Gesetz und die KRITIS-Vorgaben (inkl. NIS2) verlangen von Betreibern kritischer Infrastrukturen – z.B. bestimmte Energieversorger, Transport, Gesundheit oder IT-Dienstleister – die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach Stand der Technik (typischerweise nach ISO/IEC 27001). Gebäudeleittechnik und andere Operational Technology (OT) im Gebäudemanagement unterliegen den gleichen Cybersecurity-Bedrohungen wie klassische IT, daher fließen Normen wie IEC 62443 (IT-Security für Automatisierungssysteme) ein.

  • Digitalisierung und Interoperabilität: Um die Vielzahl an Normen und Pflichten effizient zu managen, setzt das Konzept auf Digitalisierung und standardisierte Datenmodelle. Die ISO 19650-Reihe (BIM-Informationsmanagement) definiert Anforderungen an den Umgang mit digitalen Gebäudemodellen von der Planung bis zum Betrieb. Offene Datenformate wie IFC (Industry Foundation Classes) oder COBie erlauben die Übergabe von Gebäudedaten (Räume, Anlagen, Attribute) aus der Bauphase in die Betriebsphase. Im FM-Kontext gewinnen auch Ontologien wie Project Haystack oder Brick Schema an Bedeutung, um IoT-Sensordaten semantisch einheitlich zu beschreiben. Zudem setzen sich Software-Schnittstellenstandards durch, z.B. OpenAPI/REST für die Integration von CAFM-Systemen mit anderen Tools (Energie-Monitoring, Ticket-Systeme etc.).

Anmerkung

Eine vollständige Auflistung aller einschlägigen Normen und Vorschriften sprengt den Rahmen dieses Konzepts.

Organisations- und Rollenmodell im FM-Betrieb

Ein schlüssiges Betriebskonzept muss genau festlegen, wer im täglichen Betrieb welche Pflichten wahrnimmt. Nur so lässt sich die Betreiberverantwortung auf „geeignete Schultern“ verteilen. Das Organisationsmodell definiert daher spezifische Rollen, deren Aufgaben, Befugnisse und Qualifikationsanforderungen klar beschrieben sind.

Nachfolgend die wichtigsten Rollen im technischen und infrastrukturellen Facility Management größerer Unternehmen, inklusive ihrer typischen Pflichten:

  • Verantwortliche Elektrofachkraft (VEFK): Sie ist vom Unternehmer schriftlich beauftragt, die elektrotechnische Sicherheit im Betrieb zu gewährleisten. Die VEFK übernimmt Fach- und Aufsichtsverantwortung für elektrische Anlagen und Arbeitsmittel. Aufgaben: Organisation der wiederkehrenden Prüfungen elektrischer Anlagen und Geräte (z.B. Planung der DGUV V3-Prüfungen), Freigabe von Arbeiten unter Spannung, Festlegung von technischen Standards, Überwachung externer Elektrofirmen und Unterweisung aller Elektrofachkräfte im Unternehmen. Voraussetzungen: Elektroingenieur oder -meister mit mehrjähriger Erfahrung, Zusatzqualifikation und regelmäßige Fortbildungen; Bestellung gem. DIN VDE 1000-10 und DGUV Vorgaben.

  • Brandschutzbeauftragter (BSB): Zuständig für den vorbeugenden, abwehrenden und organisatorischen Brandschutz. Aufgaben: Erstellen und Aktualisieren des Brandschutzkonzeptes, regelmäßige Begehungen und Kontrolle der brandschutztechnischen Einrichtungen (Feuerlöscher, Wandhydranten, Rauchabzüge etc.), Organisation von Räumungsübungen, Schulung der Beschäftigten im Verhalten im Brandfall (Evakuierungshelfer, Feuerlöschtrainings), Koordination mit der örtlichen Feuerwehr und Behörden (Brandschauen). Qualifikation: Fachausbildung zum Brandschutzbeauftragten (z.B. Lehrgang nach vfdb-Richtlinie 12-09/01) und Kenntnisse der relevanten Vorschriften (Landesbauordnung, DIN 14675, Arbeitsstättenregel ASR A2.2 etc.). In vielen Betrieben ist diese Rolle zentral, da Versäumnisse im Brandschutz lebensgefährliche Folgen haben können.

  • Fachkraft für Arbeitssicherheit (Sicherheitsingenieur, SiFa): Berät und unterstützt den Arbeitgeber in allen Fragen des Arbeitsschutzes (Pflicht nach Arbeitssicherheitsgesetz, ASiG). Aufgaben: Durchführung von Betriebsbegehungen und Sicherheitsinspektionen, Unterstützung bei Gefährdungsbeurteilungen gemäß ArbSchG und BetrSichV, Untersuchung von Arbeitsunfällen und Ableitung von Maßnahmen, Organisation des Arbeitsschutzausschusses (ASA), Schulung von Führungskräften in Arbeitsschutz-Themen. Qualifikation: Ingenieur oder Techniker mit Zusatzlehrgang zur Fachkraft für Arbeitssicherheit (über die DGUV/BG). Die SiFa arbeitet eng mit dem Betriebsarzt zusammen (gemeinsam erfüllen sie die Betreuung nach DGUV Vorschrift 2). In großen Betrieben ist die SiFa oft dem HSE-Management (Health, Safety, Environment) oder direkt der Geschäftsleitung zugeordnet, um ihre Unabhängigkeit sicherzustellen.

  • Sicherheitsbeauftragte (§22 SGB VII): Zusätzlich zu der SiFa benennt das Unternehmen (bei mehr als 20 Beschäftigten) freiwillige Sicherheitsbeauftragte aus der Belegschaft. Diese sind keine Weisungsbefugten, sondern unterstützen die Unfallverhütung vor Ort, indem sie Kollegen auf unsichere Verhaltensweisen oder Mängel aufmerksam machen. Sie fungieren als Bindeglied zwischen Mitarbeitern und HSE-Management. Anforderung: hohes Sicherheitsbewusstsein; Ausbildung erfolgt intern durch die SiFa oder BG-Schulungen.

  • Hygienebeauftragte/Hygienefachkraft: In Gebäuden mit besonderen Hygieneanforderungen (Krankenhäuser, Labore, Lebensmittelproduktion) werden spezielle Beauftragte eingesetzt. Beispiele: Trinkwasserhygiene-Beauftragter (nach VDI/DVGW 6023 Kategorie A) für die Überwachung der Trinkwasserqualität und Legionellenprävention; Raumlufttechnische Hygienefachkraft (nach VDI 2047-2 für Rückkühlwerke) zur Kontrolle von Kühltürmen und Verdunstungsanlagen; in Krankenhäusern darüber hinaus Hygiene-Fachpersonal nach KRINKO-Empfehlungen. Aufgaben: Sicherstellen der Einhaltung von Hygieneplänen, Veranlassung regelmäßiger mikrobiologischer Prüfungen (Wasser, Luft), Schulung der Reinigungsteams und Wartung der Filter- und Desinfektionsanlagen.

  • Datenschutzbeauftragter (DSB) und IT-Sicherheitsbeauftragter (CISO/ISB): Sobald im FM personenbezogene Daten verarbeitet werden (z.B. Videoüberwachung, Zeiterfassungssysteme, Besuchermanagement), ist bei größeren Unternehmen ein DSB gesetzlich erforderlich (Art. 37 DSGVO). Aufgaben DSB: Überwachung der Einhaltung der DSGVO und BDSG im Gebäudebetrieb, z.B. Prüfung von Videoüberwachungsanlagen auf Datenschutzkonformität, Erstellung von Datenschutz-Folgeabschätzungen, Schulung der Mitarbeiter in Datenschutzbelangen, Bearbeitung von Auskunftsersuchen. Der Chief Information Security Officer (CISO) oder IT-Sicherheitsbeauftragte kümmert sich um den Schutz der digitalen Infrastruktur des Gebäudes (Zutrittskontrollsystem, Gebäudeleittechnik-Netzwerk, Serverräume). Aufgaben CISO: Entwicklung und Überprüfung von IT-Sicherheitskonzepten gemäß BSI-Grundschutz oder ISO 27001, Durchführung von Notfallübungen (Cyberangriffe), Sicherstellen von Patch-Management und Zugriffsregelungen für alle gebäudebezogenen IT-Systeme. Beide Rollen müssen eng kooperieren, da in Smart Buildings IT-Sicherheit und Datenschutz ineinandergreifen.

  • Umweltbeauftragte/Gefahrgutbeauftragte: In Industrieunternehmen können gesetzlich Umweltbeauftragte erforderlich sein, z.B. ein Immissionsschutz- und Störfallbeauftragter (nach §§ 53, 58a BImSchG) für genehmigungsbedürftige Anlagen oder ein Abfallbeauftragter (KrWG). Diese überwachen die Einhaltung umweltrechtlicher Auflagen, führen interne Audits durch und sind Ansprechpartner für Behörden. Gefahrgutbeauftragte (nach GbV) beraten beim Transport gefährlicher Güter und schulen die Mitarbeiter entsprechend. Oftmals wird diese Expertise extern eingekauft, falls intern nicht vorhanden.

  • Objektleiter / Facility Manager (vor Ort): Diese Rolle – intern oder vom FM-Dienstleister gestellt – ist für die operative Leitung des Gebäudebetriebs zuständig. Der Objektleiter koordiniert sämtliche FM-Services (technisch, infrastrukturell, kaufmännisch) im Objekt und stellt sicher, dass alle Leistungen vertragsgerecht und gesetzeskonform erbracht werden. Aufgaben: Überwachung der Dienstleisterleistung (Qualität, Termine), Budgetkontrolle der Objektkosten, erster Ansprechpartner für Nutzer/Mieter bei Problemen, Umsetzung von Maßnahmen bei Störungen oder Mängeln, Einhaltung der Hausordnung und Sicherheitsvorschriften vor Ort. Der Objektleiter sorgt dafür, dass die oben genannten Fachverantwortlichen (VEFK, BSB, SiFa etc.) zusammenwirken und berichtet an die zentrale FM-Leitung oder direkt an die Geschäftsführung über den Zustand des Objekts. In kritischen Situationen (z.B. Notfälle) leitet er initial die Maßnahmen ein gemäß Notfallplan.

Für jede Rolle wird im Konzept ein Pflichten- und Aufgabenprofil erstellt. Darin sind nicht nur die Aufgaben beschrieben, sondern auch die Entscheidungskompetenzen, Vertretungsregelungen und notwendigen Qualifikationen. Diese Rollenbeschreibungen sind Teil der Organisationsdokumentation und dienen auch als Basis für Schulungen: Jeder Stelleninhaber weiß genau, was von ihm erwartet wird und welche Schnittstellen existieren.

Zur Darstellung komplexer Zusammenhänge wird – wie erwähnt – eine RACI-Matrix verwendet. Sie ordnet beispielhaft allen wesentlichen Betreiberpflichten eine oder mehrere Rollen zu. Dies verhindert Missverständnisse: So kann etwa festgelegt werden, dass die Verkehrssicherungspflicht für Außenanlagen (Winterdienst, Wegesicherung) beim Objektleiter Accountable liegt, während die Ausführung Responsible an einen Dienstleister delegiert ist, der HSE-Manager Consulted wird (bzgl. Unfallprävention) und die Geschäftsführung im Ernstfall Informed wird. Solche Matrizen helfen auch bei der Kommunikation nach außen: Wird ein externer Prüfer oder Auditor tätig, kann man anhand der Matrix sofort darlegen, wer für den betreffenden Bereich zuständig ist.

Kommunikation und Schulung: Die beste Organisationsstruktur nutzt wenig, wenn die Beteiligten nicht ausreichend informiert und qualifiziert sind. Daher legt das Konzept großen Wert auf ein systematisches Schulungsprogramm. Onboarding: Neue Mitarbeiter (ob eigene oder Dienstleister vor Ort) erhalten vor Tätigkeitsaufnahme eine Sicherheitsunterweisung gemäß ArbSchG §12 und eine standortspezifische Einweisung (z.B. Fluchtwege, Notfallkontakte, relevante Verhaltensregeln). Wiederholungsschulungen: Alle Beschäftigten nehmen jährlich an Auffrischungen zu Arbeitssicherheit und Gesundheitsschutz teil; spezifische Trainings (z.B. für Elektrotechnik-Personal, Brandschutzhelfer, Ersthelfer) erfolgen in den gesetzlich geforderten Intervallen. Führungskräfte im FM werden zusätzlich in ihren Organisationspflichten geschult – etwa was ihre Rolle bei der Pflichtenübertragung und -kontrolle ist. Externe Dienstleister werden vertraglich verpflichtet, nur geschultes Personal einzusetzen und dieses ebenfalls an den Betreiberpflichten auszurichten. Ein Kompetenzkataster dokumentiert alle Qualifikationen, Schulungsnachweise und ggf. behördliche Befähigungen (z.B. Sprengstoffschein für Feuerwerker, Aufzugswärter-Prüfung, medizinische Tauglichkeiten). So kann das Unternehmen jederzeit gegenüber Dritten nachweisen, dass es seine Mitarbeiter befähigt hat, die Pflichten zu erfüllen (Teil der Organisationsverantwortung).

Durch diese klar definierte Aufbauorganisation und die gezielte Qualifizierung wird erreicht, dass jede Betreiberpflicht einer geeigneten Person zugeordnet ist und niemand überfordert oder ahnungslos seinen Aufgaben gegenübersteht. Die Haftung der Unternehmensleitung wird dadurch deutlich reduziert: Eine wirksame Pflichtenübertragung mit Kontrolle entlastet gemäß §130 OWiG (Ordnungswidrigkeit einer Aufsichtspflichtverletzung) die Organe, da sie nachweisen können, alle zumutbaren organisatorischen Vorkehrungen getroffen zu haben. Wichtig ist, das Organisations- und Rollenmodell dynamisch zu halten: Veränderungen (neue gesetzliche Pflichten, Wachstum des Unternehmens, neue Technologien) machen regelmäßige Überprüfungen erforderlich. Daher wird im Konzept vorgesehen, die Organisationsdokumentation mindestens jährlich im Rahmen der Managementbewertung zu evaluieren und bei Bedarf anzupassen.

Leistungsmodell und Prozesse im Facility Management

Das Betriebskonzept gliedert die Vielzahl an FM-Leistungen in Module, für die jeweils Ziele, Prozesse, Verantwortlichkeiten, Kontrollmechanismen, Risiken und Kennzahlen festgelegt sind. Dies bildet ein integriertes Leistungsmodell ab. Aufgrund der umfassenden Themenmenge wird im Folgenden exemplarisch das Technische Gebäudemanagement (TGM, insbesondere Instandhaltung) detailliert dargestellt. Weitere Leistungsbereiche – z.B. infrastrukturelles FM (Reinigung, Sicherheitsdienst, Catering), kaufmännisches FM (Flächenmanagement, Vermietung, Verträge) – würden analog behandelt und sind im vollständigen Konzept beschrieben.

Instandhaltung von technischen Anlagen und Gebäudetechnik- Störungen sollen minimiert, Ausfallzeiten vermieden und die Anlagenperformance kontinuierlich verbessert werden.

  • Strategie: Es wird ein Mix aus vorbeugenden und zustandsorientierten Instandhaltungsstrategien verfolgt. Time-Based Maintenance (TBM) stellt sicher, dass regelmäßige Wartungen in festen Intervallen (gemäß Herstellerangaben oder Normvorgaben) erfolgen – z.B. jährliche Inspektion der Heizung, halbjährliche Wartung der Lüftungsanlage etc. Condition-Based Maintenance (CBM) ergänzt dies durch Überwachung des Ist-Zustands: Anlagen werden regelmäßig inspiziert oder durch Sensoren überwacht, um Wartungen nach Bedarf durchzuführen (z.B. Ölanalyse eines Kompressors, Wartung bei Erreichen eines Schwellwerts). Zudem wird, wo möglich, Predictive Maintenance (PdM) eingeführt: KI-gestützte Analysen von Sensordaten (z.B. Schwingungssensoren an Motoren, Temperaturverläufe, Druckkurven) erlauben es, schleichende Verschleißerscheinungen frühzeitig zu erkennen und Wartungen gezielt einzuplanen, bevor ein Ausfall eintritt. So werden ungeplante Stillstände reduziert. Kritische Anlagen werden mittels Risikoanalyse (z.B. FMECA – Failure Mode, Effects and Criticality Analysis) priorisiert, um die richtigen Instandhaltungsintervalle festzulegen. Generell gilt: Sicherheitseinrichtungen (z.B. Brandmeldeanlagen, Notstromversorgung) genießen höchste Priorität und Redundanzen, während weniger kritische Assets mit längerfristigen Zyklen auskommen können.

  • Rechtliche und normative Anforderungen: Betreiber sind verpflichtet, überwachungsbedürftige Anlagen regelmäßig prüfen zu lassen (durch befähigte Personen oder zugelassene Überwachungsstellen). Die BetrSichV (§15) fordert z.B. wiederkehrende Prüfungen für Aufzüge, Druckbehälter, Krane, Ex-Anlagen etc. und die Dokumentation dieser Prüfungen. Auch für „normale“ Arbeitsmittel schreibt BetrSichV auf Basis der Gefährdungsbeurteilung Prüffristen vor. Die DGUV Vorschrift 3 konkretisiert dies für Elektrogeräte und Anlagen (i.d.R. alle 4 Jahre Prüfung ortsfester Anlagen, jährlich ortsveränderliche Geräte). Des Weiteren gelten Herstellerangaben (insb. während der Gewährleistung) sowie branchenspezifische Regeln: Für Heizungsanlagen z.B. die Feuerungsverordnung und KÜO (kehr- und Überprüfungsordnung, Schornsteinfeger), für Klimaanlagen die EU-Verordnung 517/2014 (F-Gase-Verordnung, Dichtheitsprüfungen je nach Kältemittelmenge), für Notstromaggregate regelmäßige Probeläufe und z.B. alle 3 Jahre eine Netzausfallsimulation. Das Konzept stellt sicher, dass alle derartigen Pflichten im Wartungsplan hinterlegt sind. Versäumnisse sind hier unbedingt zu vermeiden, da sie nicht nur Gefahren bergen, sondern auch Bußgelder oder die Stilllegung von Anlagen nach sich ziehen könnten.

  • Prozessgestaltung: Alle technischen Anlagen sind in einem zentralen Anlagenkataster erfasst, das Stammdaten (Typ, Standort, Hersteller, Seriennummer, Inbetriebnahmedatum etc.) sowie die zugehörigen Prüf- und Wartungsvorgaben enthält. Darauf aufbauend wird ein Wartungs- und Prüfplan erstellt, meist mit Unterstützung eines CAFM- oder CMMS-Systems. Dieser Plan listet sämtliche Anlagen mit ihren erforderlichen Maßnahmen und Intervallen. Idealerweise generiert das System automatisch Arbeitsaufträge und Erinnerungen: z.B. „Wartung Kälteanlage 1 – fällig am 30.06., zugewiesen an Techniker XY“. Der Ablauf ist standardisiert: Terminplanung → Durchführung (durch eigenes technisches Personal oder einen Fachfirma-Dienstleister) → Dokumentation der Ergebnisse → Maßnahmenableitung bei Befund.

  • Zur Effizienzsteigerung kommen mobile Lösungen zum Einsatz: Techniker nutzen Tablets/Smartphones mit Checklisten-Apps, um Wartungsschritte vor Ort abzuhaken, Messwerte einzutragen und bei Mängeln direkt Fotos hochzuladen. Die Ergebnisse fließen in Echtzeit ins CAFM zurück. Dadurch wird die Dokumentation nicht nur vollständiger, sondern auch unmittelbar verfügbar. Ein Praxisbeispiel: Nach Einführung einer solchen App-basierten Wartungsdokumentation stieg die Dokumentationsquote auf nahezu 100 %, während zuvor (Papierberichte) immer wieder Lücken auftraten.

  • Dokumentation und Nachweissystem: Zentrales Element ist das Prüf- und Wartungsregister. Hier werden alle durchgeführten Instandhaltungsmaßnahmen mit Datum, verantwortlicher Person, Befund und eventuellen Abweichungen festgehalten. Externe Prüfberichte (z.B. TÜV-Abnahmen, Sachverständigenprotokolle) werden digital angehängt. So entsteht über die Jahre ein lückenloses „Lebenslaufbuch“ jeder Anlage. Für bestimmte sicherheitsrelevante Einrichtungen werden zudem separate Betriebsbücher geführt, etwa das Aufzugsbuch nach BetrSichV, das Kesselbuch für Dampfkessel oder Prüfbücher für Druckbehälter. Auch Störmeldungen fließen in die Dokumentation ein: Es wird ein Störungsregister geführt, in dem alle ungeplanten Ereignisse (Ausfälle, Fehlfunktionen) erfasst sind, inklusive Ursache, Stillstanddauer, Behebung und Kosten. Dieses bildet die Basis für Reliability Analysen (Häufigkeitstabelle der häufigsten Störungen, MTBF/MTTR-Berechnung usw.). Zudem wird ein Ersatzteilmanagement implementiert: Kritische Ersatzteile werden vorrätig gehalten oder es bestehen Lieferverträge, um im Notfall schnell reagieren zu können. Gerade bei älteren Anlagen wird darauf geachtet, rechtzeitig Ersatzinvestitionen zu planen, bevor Ersatzteile nicht mehr verfügbar sind (Obsoleszenz-Management).

All diese Dokumentation hat zwei Zwecke

Zum einen die Haftungsabwehr – im Schadensfall kann nachgewiesen werden, dass alle Prüf- und Wartungspflichten erfüllt wurden (siehe Governance: „Dokumentation als Beweis“). Zum anderen die interne Optimierung – aus der Fülle an Daten können Trends erkannt und Schwachstellen behoben werden (z.B. wenn eine bestimmte Pumpe alle 2 Monate Störungen hat, ist eventuell ein Konstruktionsfehler vorhanden → Austausch durch besseres Modell).

  • Rollen und Verantwortliche: Im Sinne der RACI-Methodik ist typischerweise der Leiter Technik oder der Objektleiter Accountable (A) für die Gesamtinstandhaltung im Objekt. Die Responsible-Rolle (R) für einzelne Wartungs- und Prüfaufgaben liegt bei den ausführenden Technikern bzw. bei Fachfirmen (z.B. Externe für Aufzugswartung, Brandschutzwartungen). Die VEFK ist Accountable für alle elektrotechnischen Prüfprozesse (auch wenn ausgeführt durch andere, zeichnet sie verantwortlich). Der Qualitätsmanager oder CAFM-Administrator kann als Consulted (C) gelten, indem er sicherstellt, dass die Prozesse im System abgebildet und Nachweise vollständig sind. Die Geschäftsleitung und ggf. der Kunde (z.B. Nutzer des Objekts) sind Informed (I) über die Leistung, meist in Form regelmäßiger Berichte.

  • Kontrollmechanismen: Qualität und Compliance der Instandhaltung werden durch ein mehrstufiges Kontrollsystem gesichert. Fachliche Aufsicht: Der Leiter Technik führt Stichprobenkontrollen durch – beispielsweise werden monatlich einige abgeschlossene Wartungsaufträge geprüft, ob die Dokumentation plausibel und vollständig ist. Interne Audits: Mindestens jährlich findet ein internes Audit des Instandhaltungsprozesses statt, entweder durch die eigene Auditabteilung oder externe Auditoren (ggf. im Rahmen der ISO 9001- oder ISO 55001-Zertifizierung). Inventur der Anlagen: Zur Vermeidung von „vergessenen“ Anlagen werden periodisch (z.B. alle 2 Jahre) Begehungen gemacht, um zu prüfen, ob das Anlagenkataster vollständig ist und alle Anlagen erfasst und bedient werden. Berichtswesen: Im Quartals- oder Monatsbericht an das Management werden Kennzahlen der Instandhaltung (siehe unten) reported, mit Ampelindikatoren, sodass Abweichungen sofort sichtbar sind. Sollten Kennzahlen rot sein (z.B. überfällige Prüfungen), erfolgt eine Eskalation nach definiertem Prozess (etwa Meldung an den FM-Leiter und QMB binnen 24h).

  • Leistungskennzahlen (KPIs): Um den Erfolg der Instandhaltung messbar zu machen, werden mehrere KPIs verfolgt. Beispiele: Anlagenverfügbarkeit in %, MTBF/MTTR (Mean Time Between Failures / Mean Time To Repair) für kritische Anlagengruppen, Wartungsquote (Anteil planmäßiger Wartung vs. ungeplante Reparaturen, Ziel: hoher Anteil geplant), Erfüllungsquote Prüfungen (Anteil fristgerecht erledigter Prüfungen, Soll: 100 %), Instandhaltungskostenquote (Instandhaltungskosten im Verhältnis zum Anlagewert oder pro m² Nutzfläche), Störungsdichte (z.B. Anzahl Störungen pro 100 Anlagen und Jahr). GEFMA 925 liefert Benchmark-Werte für einige dieser Kennzahlen, was eine Einordnung erleichtert. Die KPIs werden in einem Dashboard visualisiert; z.B. eine Ampel für die Prüfungs-Erfüllungsquote (grün ab 95 %, gelb 90–95 %, rot <90 %). So erkennt man Trends: Steigt die Störungsdichte über mehrere Quartale, müssen Ursachen analysiert werden (ggf. Alterung der Anlagen, Qualitätsprobleme beim Service etc.).

  • Risiken und Notfallplanung: Trotz aller Wartung bleiben Rest-Risiken bestehen – etwa plötzliche Ausfälle ohne Vorwarnung (z.B. Kurzschluss in einer Hauptverteilung) oder menschliches Versagen. Diese Risiken werden im Risikokataster dokumentiert. Für kritische Szenarien gibt es Notfallpläne: z.B. Ausfall der Hauptstromversorgung – hier greift der Notstromplan mit USV und Netzersatzaggregaten; Ausfall der Kühlung im Rechenzentrum – Alarmierung des mobilen Kälteanbieters binnen 2 Stunden etc. Im Bereich Instandhaltung sind vor allem Notfall-Ersatzteile und Redundanzen entscheidend (Redundanzkonzepte gem. EN 50600 im RZ-Betrieb). Eine weitere Maßnahme: Abschluss von Wartungsverträgen mit garantierten Reaktionszeiten (SLA) für wichtige Anlagen, damit im Störungsfall schnell externe Unterstützung verfügbar ist. Das Konzept fordert auch ein Lernen aus Störungen: Jedes größere Ereignis wird durch eine Ursachenanalyse (Root Cause Analysis) nachbereitet, und die Erkenntnisse fließen in Verbesserungsmaßnahmen ein (z.B. Schulung, erhöhte Inspektionsfrequenz, Lagerhaltung eines Ersatzteils etc.).

Hinweis

Die restlichen FM-Leistungsbereiche sind analog strukturiert. Sie behandeln u.a.: Reinigungsmanagement (inkl. Reinigungsstandards DIN EN 13549, Hygienestandards), Sicherheitsdienst und Empfang (inkl. DIN 77200 für Sicherheitsdienstleistungen), Flächen- und Umzugsmanagement (inkl. Workspace-Management in agilen Büroumgebungen), Catering und Serviceleistungen (z.B. Kantine unter Berücksichtigung HACCP), Entsorgungsmanagement (Nachweisführung nach KrWG, Recyclingquoten), Fuhrparkmanagement (Dienstwagen, E-Ladeinfrastruktur) und Nutzerbetreuung (Mieter- und Mitarbeiterzufriedenheit, Helpdesk). Jedes Modul definiert konkrete Prozesse und KPIs (z.B. Reinigungsqualität gemessen durch objektive Kontrollen, Nutzerzufriedenheitsindex aus Surveys etc.).*

Digitalisierung, BIM2FM, Daten- und KI-Nutzung

Die fortschreitende Digitalisierung bietet enorme Chancen, die Betreiberverantwortung effizienter und sicherer wahrzunehmen. Dieses Konzept setzt deshalb stark auf digitale Lösungen und Automatisierung – von Building Information Modeling (BIM) über Internet of Things (IoT) bis zur künstlichen Intelligenz (KI). Die Leitidee lautet: Medienbrüche vermeiden, Informationen in Echtzeit nutzen und Entscheidungen datenbasiert treffen.

  • BIM-gestützter Gebäudelebenslauf (BIM2FM): Bereits in der Planungs- und Bauphase wird festgelegt, welche Informationen für den späteren Betrieb benötigt werden (sogenannte Auftraggeber-Informations-Anforderungen, AIA, nach ISO 19650). Im Rahmen eines BIM-Abwicklungsplans wird definiert, wie die digitale Übergabe erfolgen soll. Ziel ist ein konsistentes As-Built-BIM-Modell, das dem FM übergeben wird. Offene Formate wie IFC oder COBie ermöglichen, dass relevante Gebäudedaten (Raumdaten, Anlagendaten, Wartungsanleitungen, Garantiedauern etc.) in das CAFM importiert werden. So entsteht zum Betriebsstart ein digitales Abbild des Gebäudes mit sämtlichen Asset-Informationen. Im Betrieb kann das BIM-Modell weiter genutzt werden: z.B. für Augmented Reality Wartung (Techniker sehen via Tablet im Modell die genaue Position von Bauteilen hinter Verkleidungen), für Umbauplanungen (Kollisionsprüfungen bei Nachrüstungen) oder für Energiesimulationen. Wichtig ist, BIM-Daten aktuell zu halten – Änderungen im Bestand (Umbauten, Austausch von Anlagen) sollten ins Modell zurückfließen. Daher empfiehlt das Konzept, BIM-Modelle auch im Bestand als „lebende Modelle“ weiterzuführen, zumindest für kritische Bereiche.

  • IoT-Sensorik und Smart Building: Moderne Gebäude sind mit einer Vielzahl von Sensoren ausgestattet – von klassischen Gebäudeleitsystem-Sensoren (Temperatur, Druck, Durchfluss in HKL-Anlagen) bis zu IoT-Geräten (Raumbelegungssensoren, Luftgütesensoren, Smart Metering für Strom/Wasser). Diese Sensoren liefern Echtzeitdaten, die für die Betreiberverantwortung äußerst wertvoll sind. Beispielsweise erlauben Schwingungssensoren an Lüftungsmotoren eine Vibrationsanalyse, aus der KI-Algorithmen Lagerverschleiß erkennen (Predictive Maintenance, s.o.). Präsenzsensoren in Räumen können mit der Klimasteuerung verknüpft werden, um nur bei Belegung zu lüften/heizen – das spart Energie und erhöht die Nachhaltigkeit. Smart Meter liefern Lastgangdaten von Strom, mit denen Lastspitzen identifiziert und z.B. durch intelligente Steuerung reduziert werden können (Peak Shaving). Das Konzept sieht eine IoT-Plattform vor, die all diese Sensordaten sammelt (ggf. über Middleware oder das GLT-System) und für Analysen bereitstellt. Durch Anomalieerkennung können Störungen oder ineffiziente Betriebsweisen früh erkannt werden: z.B. ein Wasserleck wird sofort detektiert, wenn ein ungewöhnlicher Durchfluss auftritt; oder ein Lüftungsventil, das klemmt, fällt durch veränderte Kennlinien im Regelverhalten auf. Dieser “digitale Hausmeister” entlastet das Personal und erhöht die Reaktionsgeschwindigkeit. Zusätzlich wird vorgeschlagen, IoT zur automatischen Nachweisdokumentation einzusetzen: Beispiel Prüfungen – ein smarter Feuerlöscher könnte via Sensor melden, wann er zuletzt inspiziert wurde; Notbeleuchtungen testen sich selbst und berichten ihren Status an die Zentrale. So wird die Dokumentation teilweise automatisiert, was wiederum dem Grundsatz der Nachweisbarkeit dient.

  • CAFM als Datendrehscheibe: Das Computer Aided Facility Management (CAFM)-System fungiert als zentrales Nervensystem des Konzepts. Hier laufen die Daten aus BIM, IoT, ERP (z.B. Kosten aus der Buchhaltung), Personalverwaltung (Schulungsdaten) etc. zusammen. Über definierte Schnittstellen (APIs) werden die Systeme integriert. Beispielsweise kann das CAFM die Zählerstände aus dem Energiedaten-Management automatisiert übernehmen, Wartungsaufträge auslösen, wenn ein Betriebsstundenzähler einen Schwellwert überschreitet, oder Tickets aus dem Helpdesk priorisieren, wenn sie sicherheitsrelevant sind. Dashboards im CAFM erlauben es, jederzeit Kennzahlen zur Betreiberverantwortung einzusehen: Offenstehende Prüfungen, in Verzug geratene Unterweisungen, aktuelle Energieverbräuche gegenüber Zielwerten etc. Darüber hinaus bietet das System Workflows, um Freigaben oder Eskalationen zu steuern (z.B. Freigabe eines Ausnahmebetriebs einer Anlage durch die VEFK, inkl. digitaler Signatur; Eskalation an den Vorgesetzten, wenn ein Mangel nicht fristgerecht behoben wurde). Ein besonderer Fokus liegt auf der Audit-Sicherheit: Das CAFM hält alle relevanten Dokumente bereit und versieht sie mit Änderungsverlauf (Audit-Trail). Bei einem externen Audit (z.B. ISO 45001) kann man dem Auditor temporären lesenden Zugriff auf bestimmte Bereiche geben oder on-demand Reports erstellen (z.B. Liste aller Prüfungen der letzten 12 Monate inkl. Ergebnisse). Dies macht Audits effizienter und transparenter.

  • Künstliche Intelligenz (KI) im FM: Über die bereits erwähnte prädiktive Analyse hinaus gibt es weitere KI-Anwendungen. Sprach- und Chatbots können im Service Desk eingesetzt werden: Mitarbeiter oder Nutzer melden per Chat ein Problem („Raum zu kalt“) und ein KI-gestützter Bot kann anhand der hinterlegten Wissensdatenbank erste Hilfe leisten oder automatisch ein Ticket mit korrekter Kategorisierung erstellen. KI kann auch bei der Texterkennung (OCR) helfen – etwa beim automatischen Auslesen von Prüfberichten oder Wartungsprotokollen, die als PDF vorliegen, um die relevanten Daten ins CAFM zu übernehmen. In der Planung helfen Optimierungsalgorithmen, z.B. bei der Reinigungsroutenplanung (Minimierung der Laufwege) oder bei der Personaldisposition (Urlaubsplanung vs. Prüfplan). Selbst im Energiemanagement kommen KI-Modelle zum Einsatz, um Prognosen für den Verbrauch zu erstellen oder um Anomalien (die auf Defekte hinweisen) zu identifizieren. Wichtig ist, KI immer unterstützend einzusetzen – die letztliche Entscheidung liegt (gerade im sicherheitskritischen Bereich) weiterhin beim Menschen. Aber KI kann Routineaufgaben abnehmen und die Datenflut vorstrukturieren.

  • Interoperabilität und Standards: Damit all die genannten digitalen Tools zusammenspielen, setzt das Konzept auf offene Standards und Schnittstellenmanagement. Schon bei der Beschaffung von Systemen wird gefordert, dass diese über APIs oder gängige Datenaustauschformate verfügen. Beispielsweise soll eine Wartungsfachfirma ihre Prüfberichte nicht papierhaft schicken, sondern idealerweise über ein Webportal direkt ins System einpflegen können. Standards wie BACnet (für die Gebäudeautomation) und OPC UA (für Maschinen- und Anlagenkommunikation) ermöglichen es, Geräte verschiedener Hersteller in ein einheitliches Leitsystem zu integrieren. Für die semantische Vereinheitlichung von Begrifflichkeiten kann eine FM-Daten-Ontologie verwendet werden – z.B. dass in allen Systemen ein „Raum“ die gleiche ID hat wie im BIM, oder dass Sensoren nach einheitlichem Schema benannt sind (vgl. Project Haystack Tags). Das Konzept empfiehlt auch die Verwendung von IDs (Information Delivery Specifications) im BIM-Prozess, um genau festzulegen, welche Daten wann an wen geliefert werden müssen. Insgesamt wird ein „Single Source of Truth“-Ansatz verfolgt: Daten werden einmal erhoben und dann vielfach genutzt, Redundanzen werden vermieden.

Ein nicht zu vernachlässigender Aspekt ist die IT-Sicherheit dieser Digitalisierung. Ebenso spielt Datenschutz eine Rolle, wenn z.B. IoT-Sensoren Bewegungsprofile erheben oder die Nutzung von Flächen tracken. Hier sind Privacy-by-Design und Anonymisierung/Pseudonymisierung zu beachten (die DSGVO konform gestalten). Dennoch: Richtig eingesetzt, führt die Digitalisierung zu erheblichen Effizienzgewinnen und verbessert die Compliance. Prozesse, die früher manuell oder auf Papier durchgeführt wurden, laufen nun automatisiert und überwacht ab. Das entlastet die Verantwortlichen und gibt ihnen zugleich bessere Steuerungsmöglichkeiten. Zudem wird ein Kulturwandel gefördert: Entscheidungen basieren mehr auf Daten und Fakten und weniger auf Bauchgefühl. Beispielsweise kann die Budgetplanung für Instandhaltung mit realen Zustandsdaten und Fehlerstatistiken untermauert werden, was auch gegenüber dem Management eine bessere Argumentation ermöglicht.

IT-/OT-Sicherheit im Gebäudebetrieb

Die zunehmende Vernetzung im FM – Stichwort Smart Building – erfordert ein ebenso konsequentes Sicherheitsmanagement in Bezug auf Informationstechnik (IT) und Operational Technology (OT). Unter OT versteht man dabei die technischen Steuersysteme, die direkt die Anlagen und Prozesse steuern (z.B. Gebäudeleittechnik, SPS-Steuerungen von Aufzügen oder Lüftungen). Ein erfolgreicher Cyberangriff auf diese Systeme kann zu realen Schäden führen (Heizungsausfall im Winter, Öffnen von Türen für Unbefugte, etc.), weshalb IT/OT-Security integraler Bestandteil der Betreiberverantwortung ist.

Zonierung nach IEC 62443: Angelehnt an die Normenreihe IEC 62443 für industrielle Automatisierungssysteme verfolgt das Konzept ein Defense-in-Depth-Modell. Konkret wird das Gebäudenetzwerk in Sicherheitszonen unterteilt: - Büro-IT-Zone (Office-Netz, PCs, Server für allgemeine Anwendungen), - Gebäudeautomationszone (GLT-Server, BACnet-Netz, IoT-Hub), - Feldgerätezone (SPSen, Sensoren/Aktoren, Steuerungen vor Ort).

Zwischen diesen Zonen stehen Firewalls und segmentierte Switches, die nur definierte Verkehre erlauben. Beispielsweise darf vom Internet aus keinesfalls direkt auf die GLT zugegriffen werden – Fernzugriff erfolgt nur über ein sicheres VPN mit Multi-Faktor-Authentifizierung. Die GLT selbst darf nur zu notwendigen Diensten in die Feldgerätezone kommunizieren (z.B. Steuerbefehle an Klimaregler), umgekehrt melden die Feldgeräte nur an definierte Datensammler. Eine solche Segmentierung verhindert, dass ein Angreifer, der z.B. einen Büro-PC kompromittiert, unmittelbar auf die Aufzugsteuerung durchgreifen kann. Zudem werden Intrusion Detection Systeme (IDS) an den Zonengrenzen eingesetzt, um untypische Aktivitäten zu erkennen (z.B. wenn plötzlich große Datenpakete aus der GLT ins Internet gehen, was auf Malware hindeuten könnte).

  • ISMS und Compliance-Vorgaben: Das gesamte FM-IT-System wird in das Unternehmens-Informationssicherheits-Managementsystem (ISMS) integriert. Falls das Unternehmen z.B. ISO/IEC 27001 zertifiziert ist, gelten die gleichen Prozesse (Risikoanalyse, Patch-Management, Notfallmanagement) auch für die gebäudebezogene IT. Für kritische Einrichtungen (z.B. Energie, Wasser, Rechenzentren) greift die NIS2-Richtlinie, die u.a. Meldepflichten für erhebliche IT-Sicherheitsvorfälle binnen 24 Stunden vorsieht und Mindeststandards an die Security stellt. Bereits seit 2015 fordert §8a BSI-Gesetz von KRITIS-Betreibern, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von IT-Störungen zu treffen – was in regelmäßigen Audits geprüft wird. Das Konzept übernimmt diese Anforderungen auch für nicht-KRITIS-Betriebe als Best Practice. Verträge mit IT-Dienstleistern (z.B. für Cloud-basierte FM-Software oder externe Rechenzentren) beinhalten Auftragsverarbeitungs-Vereinbarungen und Security-Klauseln (Einhaltung anerkannter Standards, Auditrechte, Verpflichtung zu Sicherheitsupdates etc.). Nicht zuletzt spielt Awareness eine Rolle: FM-Mitarbeiter werden in Cybersecurity geschult (z.B. keine unbekannten USB-Sticks verwenden, Phishing-Mails erkennen), insbesondere jene, die Zugang zu den OT-Systemen haben.

  • Technische Schutzmaßnahmen: Alle Systeme werden konsequent aktuell gehalten. Es gibt ein Patch-Management-Konzept, das sowohl klassische IT (Server, Datenbanken, Arbeitsstationen) als auch OT (z.B. SPS-Firmware, SCADA-Software) umfasst. Herstellerupdates für GLT-Komponenten werden zeitnah eingespielt, sofern getestet – hier ist oft eine Herausforderung, dass OT-Updates langsamer erfolgen, um die Stabilität nicht zu gefährden. Deshalb sind virtuelle Patching-Mechanismen (Absicherung über Firewalls, wenn ein Patch nicht sofort geht) vorgesehen. Weiterhin werden Sichere Konfigurationen umgesetzt: Default-Passwörter von Geräten werden sofort geändert, ungenutzte Ports und Dienste deaktiviert (Prinzip „Secure by Default“). Der Zugriff von außen auf Systeme (Fernwartung durch Hersteller, Remote Desktop ins Gebäude) erfolgt nur nach Freigabeverfahren: z.B. muss der Dienstleister anrufen, bekommt ein temporäres Passwort oder ein Zeitfenster geöffnet und alles wird protokolliert. Auch Protokollierung/Logging ist ein wesentliches Element: Wichtige Systeme schreiben ihre Logfiles auf einen zentralen Security Information and Event Management (SIEM)-Server, der automatisiert nach bekannten Angriffsmustern sucht.

  • Eine oft unterschätzte Gefahr ist die Lieferkettensicherheit: Das Konzept achtet darauf, nur Hardware/Software von vertrauenswürdigen Herstellern zu verwenden und bei Beschaffung Sicherheitskriterien zu berücksichtigen (etwa ISO 27001-Zertifizierung des Anbieters, keine bekannten Backdoors, Herkunft des Produkts, Supportdauer). Beispielsweise kann bei IoT-Sensoren gefordert werden, dass diese TLS-Verschlüsselung für die Kommunikation unterstützen und regelmäßig Firmware-Updates erhalten.

  • Notfallvorsorge (Cyber Incident Response): Trotz aller Prävention muss ein Plan bestehen, wie auf Cybervorfälle reagiert wird. Das Konzept integriert daher einen Notfallplan IT in das Business Continuity Management. Darin sind Szenarien beschrieben wie „Gebäudeleittechnik ausgefallen durch Ransomware“ oder „Zutrittskontrollsystem gehackt“. Konkrete Maßnahmen: Betroffene Systeme isolieren (z.B. vom Netz trennen), auf Ersatzprozesse umschalten (Notöffnung von Türen mit mechanischen Schlüsseln; manuelles Steuern der Lüftung über Feldbedienebene etc.), Hinzuziehen von Spezialisten (Incident Response Team, forensische Analyse), Information der Geschäftsführung und ggf. Melden an Behörden (BSI, Landesdatenschutzbeauftragter, je nach Vorfall). Ebenso wichtig: Backups! Von allen kritischen Systemen (Datenbanken des CAFM, Konfigurationsdateien der GLT, Programmierung der SPSen) werden regelmäßig Backups erstellt und sicher (und getrennt) aufbewahrt. Im Ernstfall können damit Systeme neu aufgesetzt werden. Die Notfallpläne werden periodisch geübt – z.B. einmal jährlich ein Tabletop-Test Cyberangriff: Hierbei spielt man simuliert durch, was zu tun wäre, wer welche Entscheidung trifft, und wo ggf. Lücken sind.

  • Kultur und Verantwortlichkeiten: IT/OT-Sicherheit ist letztlich auch eine Frage der Unternehmenskultur. Das Konzept fördert eine Kultur, in der Sicherheit „by design“ mitgedacht wird: Wenn neue Anlagen geplant werden, sitzt der IT-Sicherheitsbeauftragte mit am Tisch, um Anforderungen einzubringen. Mitarbeiter melden Vorfälle oder Unsicherheiten sofort ohne Angst vor Konsequenzen (Fehlermeldekultur). Durch Schulungen wird ein Verständnis geschaffen, dass z.B. das USB-Laden des Handys an einer Steuerung oder das Anschließen eines privaten Laptops an das Firmen-WLAN erhebliche Risiken birgt.

Insgesamt ergänzt dieses IT/OT-Sicherheitskapitel die Betreiberverantwortung um die digitale Dimension. Wo früher vielleicht nur der klassische Arbeitsschutz und Brandschutz im Fokus standen, muss heute ebenso an Cyberangriffe und Datensicherheit gedacht werden. Die rechtlichen Grundlagen – von DSGVO bis KRITIS – machen klar, dass Versäumnisse hier ebenfalls zu Haftungsfällen führen können. Dieses Konzept stellt sicher, dass auch auf diesem Feld Compliance herrscht und der Gebäudebetrieb gegen moderne Gefahren gewappnet ist.

Sourcing-Strategie und Vertragsmanagement

Ein strategisches Betriebskonzept muss festlegen, welche Leistungen inhouse erbracht werden und welche an externe Partner vergeben werden (Make-or-Buy). Diese Entscheidung beeinflusst maßgeblich, wie Pflichten gesteuert und kontrolliert werden. Das Konzept beleuchtet daher die Sourcing-Optionen und gibt Empfehlungen für eine rechtssichere Gestaltung von FM-Verträgen unter Beachtung der Betreiberverantwortung.

  • Eigenleistung vs. Fremdvergabe: Grundsätzlich gilt: Kritische Kernaufgaben, die eng mit der Haftung des Betreibers verknüpft sind, sollten nur dann extern vergeben werden, wenn der Dienstleister hochqualifiziert und zuverlässig ist und der Auftraggeber dennoch Kontrollmöglichkeiten behält. Oft verbleiben z.B. sicherheitsrelevante Aufgaben gerne im Haus: Betrieb der Sicherheitsleitstelle, Wartung der produktionsnahen Technik in Industriebetrieben, Betreuung von Rechenzentrums-Infrastruktur oder Hygiene in Krankenhäusern. Demgegenüber werden standardisierte Leistungen wie Unterhaltsreinigung, Catering oder Gartenpflege häufig aus Kosten- und Spezialisierungsgründen ausgeschrieben. Das Konzept bewertet jeden Leistungsbereich nach Kritikalität und Kernkompetenz: Leistungen, die das Kerngeschäft des Unternehmens tangieren oder hohe Risiken bergen (z.B. Stromversorgung in einem Rechenzentrum), tendieren zu Eigenleistung oder intensiver Steuerung; Leistungen, die klar definierte Marktstandards haben (z.B. Büroreinigung), eignen sich besser zur Fremdvergabe. Mischmodelle sind häufig: z.B. Übernahme des operativen Betriebs durch einen FM-Dienstleister, aber Sicherstellung der Betreiberverantwortung durch einen internen „Compliance Manager FM“ auf Auftraggeberseite, der die Pflichtenwahrnehmung prüft.

  • Vertragsmodelle: Bei Fremdvergabe ist ein sauber formuliertes Vertragswerk entscheidend. Der Vertrag sollte Leistungsbeschreibungen enthalten, die präzise den Umfang und Standard der verlangten Leistungen definieren. Hier haben sich Musterleistungsverzeichnisse bewährt (z.B. VDMA 24186 für Wartungsleistungen TGA, oder SIA 113 für Instandhaltung). Zudem werden im Vertrag Service Level Agreements (SLAs) vereinbart: Konkrete Zielvorgaben, die der Dienstleister erreichen muss, mit passenden Kennzahlen. Beispiele: maximale Reaktionszeit bei Störungen (z.B. 2h bei Aufzugsbefreiung), Verfügbarkeitsgarantien (etwa 99,9 % Uptime für kritische Anlagen im Jahresmittel), Qualitätskennzahlen (Reinigungsqualität gemessen nach dem Schulnotenprinzip, ≤1,5 im Mittel). Das Konzept rät zu einem Bonus-Malus-System: Erfüllt der Dienstleister die SLAs übererfüllt (z.B. bessere Kennzahlen als gefordert), kann ein Bonus bezahlt werden; bei Unterschreitung gibt es Abzüge. So werden Anreize für proaktive Leistung geschaffen. Ein weiterer Punkt ist die Vertragsdauer und Verlängerungsoption: Lange Vertragslaufzeiten bieten Kontinuität, aber man sollte regelmäßige Überprüfungsklauseln einbauen – z.B. jährliche Performance-Gespräche, nach denen ggf. nachjustiert wird.

  • Betreiberverantwortung in Verträgen: Wichtig ist, dass im Vertrag eindeutig geregelt wird, welche Betreiberpflichten delegiert werden – und in welchem Umfang. Der Betreiber bleibt rechtlich in der Verantwortung, aber er kann Dienstleister verpflichten, bestimmte Pflichten stellvertretend wahrzunehmen. Dies sollte detailliert aufgeführt sein (z.B. „Der AN übernimmt die Prüf- und Wartungspflichten gemäß BetrSichV für die ihm anvertrauten Anlagen und gewährleistet die Einhaltung aller Prüffristen. Er stellt dem AG alle Prüfprotokolle unverzüglich zur Verfügung.“). Zudem sollte der Dienstleister verpflichtet werden, nur geeignetes und unterwiesenes Personal einzusetzen, alle einschlägigen Vorschriften zu kennen und einzuhalten, und den AG bei Behördenkontakt zu unterstützen. Ein Übernahmemanagement (Transition) zu Vertragsbeginn ist ebenfalls vertraglich festzulegen: Der Dienstleister muss alle notwendigen Informationen vom bisherigen Betreiber erhalten (Anlagenlisten, Wartungshistorie, Gefährdungsbeurteilungen etc.) – dafür sorgt der AG. Gleichzeitig muss der Dienstleister initial eine Bestandsaufnahme machen und dem AG berichten, ob Mängel oder Nachholbedarfe bestehen (damit diese behoben und vertraglich ggf. ausgeklammert werden können).

  • Kontrolle und Monitoring der Dienstleister: Auch nach der Vergabe muss der Betreiber kontrollieren. Das Konzept sieht regelmäßige Jour fixe mit Dienstleistern vor (z.B. monatliche Leistungsbesprechung, quartalsweise Management-Meeting). Hier werden KPI-Reports des Dienstleisters diskutiert, Probleme adressiert und Verbesserungen vereinbart. Der AG sollte sich vertraglich Auditrechte sichern: Er darf angekündigt oder spontan Prüfungen durchführen (z.B. Qualitätstests Reinigung, Sicherheitsübungen mit dem Wachdienst). Bei sicherheitskritischen Leistungen (z.B. Wartung von Brandmeldeanlagen) kann der AG einen unabhängigen Sachverständigen hinzuziehen, der stichprobenartig die Arbeit des Dienstleisters überprüft. Solche Meta-Kontrollen sind Teil der eigenen Aufsichtspflicht des Betreibers. Die Ergebnisse fließen in eine Lieferantenbewertung ein. Im Falle von Mängeln oder SLA-Verfehlungen wird ein formaler Prozess gestartet (Abmahnung, Frist zur Mängelbehebung, ggf. Austausch von Personal durch den Dienstleister oder Vertragskündigung in letzter Instanz). Im Idealfall etabliert man aber eine partnerschaftliche Zusammenarbeit mit dem Dienstleister, um Probleme gemeinsam zu lösen – getreu dem Motto "vertrauen, aber kontrollieren".

  • Vertragsende und Wechsel: Da FM-Verträge oft befristet sind (z.B. 3-5 Jahre mit Verlängerungsoption), muss auch an das Vertragsende gedacht werden. Ein sauber geregeltes Exit-Management verhindert Wissensverluste. Der Dienstleister ist verpflichtet, bei Vertragsende alle Dokumentationen, Schlüssel, Zugangsdaten etc. an den AG oder den Nachfolger zu übergeben. Zudem sollte eine Mitarbeiterübernahmeklausel geprüft werden – gerade bei sicherheitsrelevanten Bereichen kann es sinnvoll sein, dass der neue Dienstleister qualifiziertes Personal übernimmt (Stichwort Betriebsübergang nach §613a BGB), um Know-how zu erhalten. Oft wird eine Kooperationsphase vereinbart, in der der alte und neue Dienstleister einige Wochen zusammenarbeiten, um einen reibungslosen Übergang sicherzustellen (und der Betreiber moderiert dies). Auch haftungsrechtlich relevant: Eventuell unerkannte Mängel aus der alten Dienstleisterperiode müssen zeitnah erfasst werden, damit der neue Dienstleister nicht dafür verantwortlich gemacht wird – daher die Empfehlung einer gemeinsamen Zustandsbegehung zum Stichtag.

  • Öffentliche Aufträge und besondere Vergaberegeln: Falls es sich beim Betreiber um einen öffentlichen Auftraggeber handelt, sind die Vergabeverordnung (VgV) und ggf. sektorspezifische Vorschriften zu beachten. Bereits in der Ausschreibung können Nachhaltigkeitsaspekte (Umwelt, Soziales) berücksichtigt werden. Das Konzept stellt sicher, dass in den Leistungsbewertungen nicht nur der Preis, sondern auch Qualitäts- und Compliancemerkmale eingehen. Beispielsweise könnte man einen Bieter fragen: „Wie stellen Sie die Einhaltung der Betreiberpflichten sicher? Haben Sie ein eigenes Compliance-System?“ – und dies bei der Bewertung positiv berücksichtigen. In Zeiten von ESG ist es zudem opportun, Dienstleister auf Nachhaltigkeit zu verpflichten (z.B. Einsatz von ökologischen Reinigungsmitteln, E-Fahrzeuge für Servicefahrten etc.).

Durch kluge Wahl zwischen Eigenleistung und Fremdvergabe und ein stringentes Vertrags- und Partnermanagement sorgt das Konzept dafür, dass die Betreiberverantwortung auch im Outsourcing-Fall lückenlos erfüllt wird. Der Betreiber übergibt zwar operativ Aufgaben, behält aber steuernd die Zügel in der Hand. So lassen sich Kosten- und Spezialisierungsvorteile der Fremdvergabe nutzen, ohne die Compliance zu gefährden. Eine Grafik im Anhang illustriert exemplarisch die Verantwortungsverteilung zwischen Auftraggeber und Auftragnehmer bei verschiedenen Sourcing-Modellen (z.B. Komplettoutsourcing vs. partielle Vergabe).

Leistungskennzahlen (KPIs) und Benchmarking

Um die Performance des FM-Betriebs transparent zu machen und kontinuierlich zu verbessern, definiert das Konzept ein System von Key Performance Indicators (KPIs). Diese Kennzahlen sind eng mit den Zielen der Betreiberverantwortung verknüpft – Sicherheit, Verfügbarkeit, Wirtschaftlichkeit, Nachhaltigkeit – und ermöglichen eine objektive Messung und Steuerung.

  • KPI-Auswahl und Definition: Pro Leistungsbereich werden relevante KPIs festgelegt. Dabei wird Wert auf präzise Definitionen gelegt, um Missverständnisse zu vermeiden. Beispielsweise: „Wartungsabschlussquote“ = Anteil der planmäßigen Wartungsaufträge, die im geplanten Zeitraum erfüllt wurden, berechnet als (erledigte Wartungen / geplante Wartungen) × 100 %. Oder: „Reinigungsqualität-Index“ = Durchschnittsnote der Reinigungsqualität aus objektiven Kontrollen, Skala 1 (sehr gut) bis 5 (mangelhaft). Ziel: ≤ 2,0.“ Jede Kennzahl wird dokumentiert mit Datenquelle, Erfassungsmethodik (manuell, automatisch aus System), Frequenz (monatlich, quartalsweise) und Verantwortlichem für die Datenerhebung. Dadurch wird sichergestellt, dass alle Beteiligten das gleiche Verständnis von den KPIs haben.

  • Verknüpfung mit Kosten- und Leistungsstrukturen: Es empfiehlt sich, Kennzahlen auch in Bezug auf Kostenstrukturen (nach DIN 18960/GEFMA 200) zu setzen. Beispielsweise kann man Instandhaltungskosten pro m² Hauptnutzfläche erfassen und mit Benchmarks ähnlicher Gebäude vergleichen. Oder Energiekosten pro Mitarbeiter, Reinigungsaufwand pro m², etc. So wird sichtbar, ob das eigene Gebäude im Branchenvergleich effizient betrieben wird. Interne Benchmarks zwischen verschiedenen Liegenschaften des Unternehmens können Best Practices aufzeigen (warum ist Standort A kostengünstiger als B? – liegt es an modernerer Technik, besseren Verträgen, effizienterer Organisation?). Durch die Vereinheitlichung der Kosten- und Leistungsdefinitionen nach GEFMA-Standards wird überhaupt erst eine Vergleichbarkeit hergestellt.

  • Zielwerte und Ampelsystem: Für die wichtigsten KPIs werden Soll-Werte oder Toleranzbereiche festgelegt, in Abstimmung mit der Geschäftsleitung. Diese können sich aus strategischen Zielen ableiten (z.B. „10 % CO₂-Reduktion jährlich“) oder aus externen Benchmarks (z.B. durchschnittliche Nebenkosten pro m² Bürofläche gemäß FM-Benchmark-Report). Um die Interpretation zu erleichtern, nutzt man Ampeldarstellungen: Grün = Ziel erreicht, Gelb = im akzeptablen Band, Rot = Handlungsbedarf. Beispiel: Ziel Verfügbarkeitsrate Rechenzentrum ≥ 99,99 % (ca. 52 Minuten Downtime p.a.). Liegt der Wert aktuell bei 99,95 % (über 4h Ausfall), wäre Ampel rot, weil über Zielwert. Diese Visualisierung hilft, in Management-Meetings schnell die kritischen Bereiche zu identifizieren.

  • Dashboard und Reporting: Alle KPIs laufen in einem FM-Performance-Dashboard zusammen, das zumindest monatlich aktualisiert wird. Dieses Dashboard ist digital (z.B. im CAFM oder BI-Tool) aufrufbar. Es bietet verschiedene Sichten: Eine Gesamtübersicht für die Geschäftsführung (mit aggregierten Kennzahlen wie Gesamtbetriebskosten vs. Budget, Anzahl meldepflichtiger Unfälle YTD, Kundenzufriedenheitsindex), aber auch Detailanalysen für die FM-Leitung (z.B. separate Darstellung pro Leistungsmodul oder pro Liegenschaft). Ein Beispiel-Dashboard könnte enthalten: Tortendiagramm der Kosten nach Hauptkostenarten, Balkendiagramm der Energieverbräuche der letzten 12 Monate mit Wetterbereinigung, Ampelstatus der Prüfpflichten (grün = alles im Plan, rot = x Prüfungen überfällig) usw. Im regelmäßigen Reporting (z.B. Quartalsbericht FM) werden diese KPIs erläutert und Maßnahmen bei Abweichungen beschrieben.

  • Management-by-Facts: Die Kennzahlen dienen nicht nur der Kontrolle, sondern vor allem der Steuerung. Daher wird ein PDCA-Zyklus (Plan-Do-Check-Act) implementiert: In der Planungsphase werden Ziele gesetzt (Plan), das FM-Team führt die Leistungen durch (Do), anschließend werden die Ergebnisse mit KPIs gemessen (Check), und wo Soll-Ist-Abweichungen auftreten, werden Verbesserungsmaßnahmen definiert (Act). Dieser Kreis schließt sich in regelmäßigen Performance-Review-Meetings. Beispielsweise könnte ein Energieeffizienzboard quartalsweise tagen, um die Energiekennzahlen zu überprüfen. Stellen sie fest, dass der Stromverbrauch pro m² steigt (rot), wird analysiert (etwa mehr Geräte angeschafft? ineffiziente Anlagenlaufzeiten?) und Gegenmaßnahmen beschlossen (Optimierung der Steuerung, Investition in effizientere Geräte). Beim nächsten Treffen wird geprüft, ob die Maßnahmen wirken (Kennzahl wieder grün?).

  • Benchmarking: Ein Blick über den Tellerrand motiviert zusätzlich. Das Konzept schlägt vor, an Benchmarking-Initiativen teilzunehmen – entweder intern (Vergleich aller eigenen Standorte) oder extern (via Verbände wie GEFMA oder externe Berater, teils gibt es FM-Benchmarkclubs). So erfährt man, ob z.B. die eigenen Instandhaltungskosten im oberen Quartil liegen oder ob die Ausfallquote der Aufzüge ungewöhnlich hoch ist. Natürlich muss man dabei auf vergleichbare Rahmenbedingungen achten (Alter der Gebäude, Ausstattung, Nutzung). Aber Benchmarks können helfen, „unentdeckte Schwächen“ zu identifizieren oder Best Practices zu übernehmen (wenn andere deutlich besser sind, was machen sie anders?).

  • Kennzahlen und Compliance: Interessanterweise lassen sich auch „weiche“ Ziele, wie die Einhaltung der Betreiberverantwortung, in Kennzahlen ausdrücken. Man könnte z.B. einen Compliance-Score einführen: Anteil der erfüllten Compliance-Aufgaben im Plantermin, Anzahl auditrelevanter Abweichungen pro Audit, etc. So wird die abstrakte Rechtssicherheit etwas greifbarer. Eine Kennzahl könnte sein: „Umsetzungsgrad der internen Auditempfehlungen (%)“ – sie zeigt, ob Mängel schnell behoben werden. Oder: „Anzahl der Tage, die ein Prüfprotokoll maximal auf sich warten ließ“ – um zu sehen, wie zeitnah Dokumentation erfolgt.

Es schaffen KPIs Objektivität und Transparenz. Für die Geschäftsführung werden Leistungen sichtbar und bewertbar („Was bringt uns das FM?“). Für das FM-Team selbst dienen sie als Frühwarnsystem und Motivator. Das Konzept stellt im Anhang einen KPI-Katalog bereit mit Definitionen, möglichen Zielwerten und typischen Benchmark-Spannen. Damit wird gewährleistet, dass das Betreiberkonzept nicht nur Absichtserklärungen enthält, sondern messbar und damit steuerbar ist.

Nachhaltigkeit und ESG-Aspekte im Gebäudebetrieb

Neben Sicherheit und Kosten rückt heute die Nachhaltigkeit immer stärker in den Fokus der Betreiberverantwortung. Unternehmen werden an ihren ESG-Leistungen (Environment, Social, Governance) gemessen, wozu der Gebäudebetrieb einen wesentlichen Beitrag leistet. Dieses Konzept integriert Nachhaltigkeitsziele in die Betriebsprozesse, sodass Compliance und Nachhaltigkeit Hand in Hand gehen.

  • Klimaschutz und Energieeffizienz: Gebäude sind für einen großen Teil des Energieverbrauchs und der CO₂-Emissionen verantwortlich. Der Gesetzgeber fordert daher verstärkt Einsparmaßnahmen (z.B. Gebäudeenergiegesetz, EED-Richtlinie). Das Konzept sieht vor, ein systematisches Energiemanagement nach ISO 50001 zu etablieren. Darin werden Energiekennzahlen (z.B. kWh/m², PUE-Wert bei Rechenzentren) erfasst, Zielwerte definiert und regelmäßige Reviews durchgeführt. Konkrete Maßnahmen: Optimierung der Anlageneffizienz (Pumpen mit Frequenzumrichter, Wärmerückgewinnung in Lüftungsanlagen), energetische Sanierungen (bessere Dämmung, Fenstertausch), Umstieg auf Erneuerbare Energien (Solarstrom, Grünstrom-Einkauf, Geothermie). Über Life-Cycle-Cost-Berechnungen wird sichergestellt, dass Investitionen in Effizienz sich langfristig rechnen. Beispielsweise kann die Umstellung auf LED-Beleuchtung zwar initial Kosten verursachen, aber durch 50–70 % Stromersparnis und lange Lebensdauer eine Amortisation nach wenigen Jahren erreichen. Die Erfolge im Energiemanagement werden gemessen und berichtet: Eine jährliche CO₂-Bilanz (Carbon Footprint) des Gebäudebetriebs wird erstellt, die auch für Nachhaltigkeitsberichte (CSR-Reporting) genutzt wird. Hier zahlt sich gute Arbeit doppelt aus: weniger Emissionen bedeuten oft auch weniger Kosten, und das Unternehmen erfüllt die Anforderungen der EU-Taxonomie für nachhaltige Wirtschaftstätigkeiten, was zukünftig Einfluss auf Finanzierung und Rating haben kann.

  • Umwelt- und Ressourcenschutz: Über Energie hinaus werden weitere Umweltaspekte berücksichtigt. Wasserverbrauch: In Gebäuden mit hohem Wasserbedarf (Sanitär, Kühlung, Prozesse) werden wassersparende Technologien eingesetzt (z.B. Armaturen mit Sensorsteuerung, Wasseraufbereitung und Kreislaufsysteme). Abfallmanagement: Ziel ist es, Abfall zu vermeiden und zu recyceln. In Bürogebäuden werden z.B. konsequent Mülltrennungssysteme eingeführt, elektronische Akten reduzieren Papiermüll. Hazardous Waste (Sondermüll aus Wartungen wie neonhaltige Lampen, Chemikalien) wird ordnungsgemäß entsorgt und Mengen überwacht. Emissionen: Falls relevant (z.B. Notstrom-Diesel, Kälteanlagen), werden Emissionen wie NOx, LHKW überwacht und unter Grenzwerten gehalten. Nachhaltige Beschaffung: Im FM-Einkauf werden Kriterien angesetzt, z.B. ökologische Reinigungsmittel, FSC-zertifiziertes Papier, energiesparende Geräte bevorzugt. Viele Unternehmen setzen heute eigene ESG-Kriterien für Lieferanten – das Konzept unterstützt dies, indem es der Einkaufsabteilung entsprechende Vorgaben liefert (etwa Checklisten bei Ausschreibungen für Dienstleister: Zertifikate wie ISO 14001, Soziales wie Zahlung fairer Löhne etc.). Somit wirkt die Betreiberverantwortung auch in die Lieferkette hinein.

  • Soziale Aspekte (S im ESG): Der Gebäudebetrieb hat unmittelbare Auswirkungen auf die Menschen – Mitarbeiter, Nutzer, Besucher. Arbeitsschutz und Gesundheit: Gesetzliche Anforderungen decken bereits viel ab (siehe Arbeitsschutzmanagement), doch es geht darüber hinaus: Das Konzept fördert z.B. betriebliches Gesundheitsmanagement (ergonomische Arbeitsplätze, ausreichend Frischluft und Tageslicht, Lärmschutz in Büros). Raumklima-Kennzahlen wie CO₂-Level oder thermischer Komfort werden erfasst und optimiert – Studien zeigen, dass ein gutes Innenraumklima die Produktivität steigert und Krankheitsausfälle senkt. Nutzerzufriedenheit: Regelmäßige Mieter- bzw. Mitarbeiterbefragungen zum Facility Service (Sauberkeit, Raumkomfort, Servicequalität) sind Teil des Qualitätsmanagements. Hohe Zufriedenheit ist nicht nur „nice to have“, sondern bindet Talente ans Unternehmen und fördert eine positive Arbeitsatmosphäre. Barrierefreiheit: Betreiber haben auch eine soziale Verantwortung, Gebäude inklusiv zu gestalten – neben gesetzlichen Vorgaben (z.B. Behindertengleichstellungsgesetz, DIN 18040) werden in diesem Konzept auch praktische Maßnahmen unterstützt (Rampe statt nur Treppe, visuelle und akustische Signale, behindertengerechte Toiletten etc.). Mitarbeiter der Dienstleister: Auch bei Fremdpersonal achtet der Betreiber auf Sozialstandards – etwa, indem im Reinigungsvertrag vorgeschrieben wird, dass der Dienstleister Tariflöhne zahlt und regelmäßige Pausen gewährt. Denn schlechte Arbeitsbedingungen können indirekt wiederum zu Ausfällen und Qualitätsproblemen führen, was letztlich auch den Betreiber trifft.

  • Governance und nachhaltige Unternehmensführung: Die G (Governance)-Dimension von ESG umfasst auch die Compliance-Strukturen, die hier im ganzen Konzept ausgearbeitet sind (Compliance-Management, Risikoüberwachung, Ethik). Darüber hinaus betont dieses Kapitel die Transparenz: Größere Unternehmen unterliegen der CSR-Berichtspflicht und müssen ihre Nachhaltigkeitsleistung offenlegen (z.B. nach GRI-Standards oder EU Corporate Sustainability Reporting Directive). Das FM liefert hierzu wesentliche Kennzahlen (Energiemengen, Emissionen, Arbeitsschutzkennzahlen). Durch die systematische Datensammlung im FM kann der Nachhaltigkeitsbericht solide untermauert werden. Auch Stakeholder-Kommunikation (z.B. gegenüber Mietern, Anwohnern, Öffentlichkeit) profitiert: Ein Notfall wie ein Umweltschaden (z.B. Heizölaustritt) kann reputationsschädlich sein – die beste Prävention ist, solche Vorfälle durch gute Organisation zu vermeiden, aber falls doch etwas passiert, zu zeigen, dass man vorbereitet war und verantwortungsvoll gehandelt hat.

  • Zertifizierungen und Labels: Viele Unternehmen streben heute Gebäudezertifizierungen an, die auch den Betrieb einschließen, wie DGNB In-Use, LEED O+M (Operations & Maintenance) oder BREEAM In-Use. Dieses Konzept erleichtert solche Zertifizierungen, da es bereits die meisten geforderten Prozesse implementiert (z.B. Verbrauchsmonitoring, Nutzerzufriedenheitsbefragungen, Wartungsmanagement). Beispielsweise verlangt DGNB In-Use den Nachweis eines funktionierenden Betreiberorganisationssystems, definierte Verantwortlichkeiten, und Monitoring von Performance-Kennzahlen – all das ist hier gegeben. Ein zertifiziertes nachhaltiges Gebäude kann wiederum Marketingvorteile und einen höheren Immobilienwert bedeuten.

Insgesamt trägt eine nachhaltige Betriebsführung nicht nur zur Erfüllung gesetzlicher Pflichten (wie z.B. Energiesparauflagen) bei, sondern auch zur Zukunftsfähigkeit des Unternehmens. Klimawandel und Ressourcenknappheit erfordern ein Umdenken – und der FM-Bereich kann hier einen großen Beitrag leisten. Das Konzept untermauert dies mit konkreten Zielen (CO₂-Reduktion, Recyclingquote etc.) und Maßnahmen. So wird die Betreiberverantwortung um die Komponente erweitert, nicht nur rechtssicher, sondern auch umwelt- und sozialverträglich zu handeln. Dies reduziert langfristig Risiken (z.B. Energiepreisrisiken, Haftungsrisiken bei Umweltverstößen) und steigert den gesellschaftlichen Wertbeitrag des Unternehmens.

Risiko- und Notfallmanagement, Business Continuity

Trotz aller Vorsorgemaßnahmen können unvorhergesehene Ereignisse eintreten – seien es Unfälle, technische Defekte oder Naturkatastrophen. Ein integrales Betriebskonzept muss daher auch das Risiko- und Notfallmanagement abdecken. Dies dient zweierlei: Zum einen der Prävention (Risiken erkennen und reduzieren), zum anderen der Resilienz (im Ereignisfall handlungsfähig bleiben).

  • Risikomanagement-Prozess: Angelehnt an ISO 31000 und gute Unternehmensführung wird ein strukturierter Risikomanagementprozess etabliert. Zunächst werden im Rahmen von Workshops und Analysen alle relevanten Risiken identifiziert. Dazu zählen: Sicherheitsrisiken (Arbeitsunfälle, Brand, Einbruch), technische Risiken (Stromausfall, IT-Systemausfall, Ausfall einer kritischen Anlage wie Kühlung im Rechenzentrum), Umweltrisiken (Überschwemmung, Unwetter, Umweltunfall wie Chemikalienaustritt) sowie organisatorische Risiken (Personalausfall kritischer Mitarbeiter, Streik). Jedes identifizierte Risiko wird bewertet – meist mit einer Risikomatrix aus Eintrittswahrscheinlichkeit und Schadensausmaß (z.B. skaliert auf 5x5). Daraus ergibt sich eine Priorisierung. Risiken oberhalb einer festgelegten Akzeptanzgrenze werden aktiv behandelt. Für diese werden Risikosteuerungs-Maßnahmen definiert und Verantwortliche benannt. Beispielsweise: Risiko „Starkregen flutet Keller“ – Maßnahme: sensiblen Bereich abdichten, Pumpensümpfe installieren, regelmäßige Reinigung der Dachabläufe; Risiko „Totalausfall IT-Netzwerk“ – Maßnahme: zweiter redundanter Leitungsweg, USV für Server, Cloud-Backup. Alle Risiken und Maßnahmen werden in einem Risikokataster dokumentiert und mindestens jährlich im FM-Board überprüft (ähnlich einer Managementbewertung). Diese vorausschauende Betrachtung ist Teil der Betreiberverantwortung, da einige Gefahren (wie Naturereignisse) zwar nicht vollständig vermeidbar sind, aber durch vorausschauende Planung abgemildert werden können.

  • Notfall- und Gefahrenabwehrpläne: Für hochkritische Szenarien, die trotz aller Prävention eintreten können, werden detaillierte Notfallpläne erarbeitet. Beispiele: Brand im Gebäude, Bombendrohung, Gasleck, Ausfall der Stromversorgung, Amoklage, Pandemie. In jedem Plan wird definiert: - Auslösekriterien: Wann wird der Plan aktiviert? (z.B. Brandmeldealarm, behördliche Warnung, Ausfall > X Minuten) - Alarmierung: Wen gilt es zu alarmieren? (Feuerwehr, interne Einsatzkräfte, Krisenstab, externe Stellen) - Aufgaben und Verantwortlichkeiten: Eine Checkliste pro Rolle (z.B. Empfang: Feuerwehr einweisen; Sicherheitsdienst: Bereich räumen; Objektleiter: Krisenstab informieren und Lage beurteilen; PR-Abteilung: vorbereitete Pressemitteilung aktivieren). - Kommunikation: Interne Notfallnummern, Durchsagen, Warn-Apps, sowie externe Kommunikation (Behörden, Presse, Angehörige). - Ressourcen: Verfügbare Hilfsmittel (Notfallkoffer, Ersatzteile, Notstromgenerator, Erste-Hilfe-Material, Sandsäcke etc.). - Evakuierung/Verlagerung: Wenn relevant, Evakuierungswege, Sammelplätze, Ausweichquartiere (z.B. Partnergebäude, Home-Office-Regelungen). - Dokumentation: Meldeformulare, Unfallaufnahmebögen, wer schreibt das Ereignisprotokoll.

Diese Pläne werden übersichtlich dargestellt (Kurzfassung als Alarmplan an zentralen Stellen ausgehängt, ausführliche Version im Intranet/Handbuch). Insbesondere ein Evakuierungsplan nach Arbeitsstättenregel ASR A2.3 wird erstellt und die Flucht- und Rettungspläne im Gebäude entsprechend aktualisiert. Für den Fall eines Personenschadens liegen zudem Prozesse zur Unfallmeldung an Behörden (DGUV, Amt für Arbeitsschutz) bereit.

  • Business Continuity Management (BCM): Während Notfallpläne den unmittelbaren Ereignisfall managen, befasst sich BCM mit der Aufrechterhaltung bzw. Wiederherstellung der betrieblichen Funktionen nach einem schweren Zwischenfall. Dies erfolgt im Einklang mit ISO 22301 (Business Continuity). Zunächst werden sog. Business Impact Analysen (BIA) durchgeführt: Welche Geschäftsprozesse hängen vom Gebäudebetrieb ab, und welche maximal tolerierbaren Ausfallzeiten (MTA / RTO = Recovery Time Objective) haben sie? Beispielsweise: IT-Services dürfen max. 2 Stunden ausfallen, Produktion max. 1 Tag, Büroarbeitsplätze evtl. 1 Woche verkraftbar (im Homeoffice weiterarbeitbar). Basierend darauf entwickelt man Wiederanlaufpläne. Einige Strategien: - Redundante Infrastruktur: z.B. zweites Rechenzentrum an anderem Standort (bei Brand des Haupt-RZ übernimmt das Backup-RZ). - Ausweichflächen: Verträge mit Coworking-Anbietern oder anderen eigenen Standorten, um im Notfall Büros nutzen zu können. - Mobiles Inventar: Ein Pool an Laptops, Mobiltelefonen etc., um kurzfristig Ersatz-Arbeitsplätze einzurichten. - Kernteam-Strategie: Festlegen, welche Mitarbeiter kritisch sind und im Notfall bevorzugt ausgestattet werden (Key User Liste). - Notbetrieb: Definition, wie das Gebäude im Minimalbetrieb laufen kann – z.B. Heizung manuell auf Frostschutz, wenn Leittechnik ausfällt; Zutritt manuell durch Wachdienst.

  • Das BCM-Konzept ist eng mit dem FM verzahnt, denn Gebäuderessourcen sind oft Voraussetzung für Geschäftsprozesse. Entsprechend sitzt die FM-Leitung im Krisenstab des Unternehmens. Dieser Stab tritt bei größeren Schadenslagen zusammen (Geschäftsführung, FM, IT, HSE, ggf. PR). Der FM liefert Lagebilder (Gebäudeschäden, Infrastrukturstatus) und steuert die technischen Maßnahmen.

  • Übungen und Schulungen: Ein Notfallplan ist nur so gut wie seine erprobte Umsetzung. Daher sind regelmäßige Notfallübungen verpflichtend. Mindestens einmal im Jahr wird eine unangekündigte Räumungsübung durchgeführt (ggf. gemäß ASR A2.3 sogar vorgeschrieben). Auch Teilübungen sind sinnvoll: z.B. Fire-Drill nur für Brandschutzhelfer oder eine Schaltübung für das Notstromaggregat. Der Krisenstab führt Table-Top-Übungen durch, bei denen man Szenarien simuliert und die Kommunikation & Entscheidungen trainiert. Nach jeder Übung findet eine Nachbesprechung (Debriefing) statt, um aus Fehlern zu lernen. Die Lessons Learned fließen in die Überarbeitung der Pläne ein (kontinuierliche Verbesserung). Mitarbeiter werden geschult, wie sie sich im Notfall verhalten sollen – über Unterweisungen, Merkblätter („Im Brandfall – Ruhe bewahren, Alarm auslösen, Gebäude verlassen über ...“) oder E-Learning-Module.

  • Kontrolle und Aktualität: Auch das Notfallkonzept unterliegt Audits. Versicherer oder Behörden führen gelegentlich angekündigte Prüfungen durch (z.B. Brandschutzschau durch die Feuerwehr, Prüfung der Notstromversorgung durch die Aufsichtsbehörde). Intern sollte mindestens jährlich ein Check erfolgen: Sind alle Notfallkontakte noch aktuell? Wurden neue Risiken (z.B. Lithium-Batteriespeicher im Keller) berücksichtigt und in die Pläne integriert? Auch die technische Notfallausrüstung wird inspiziert: Sind Feuerlöscher und Brandmelder einsatzbereit? Funktionieren Notleuchten im Batteriebetrieb? Sind die Erste-Hilfe-Kästen gefüllt? Solche Checks können in das CAFM als wiederkehrende „Wartungen“ eingestellt werden.

Durch dieses umfassende Risiko- und Notfallmanagement kann der Betreiber sicherstellen, dass er im Krisenfall vorbereitet ist. Das schützt Leib und Leben, minimiert Sachschäden und Ausfallzeiten und kann im Ernstfall sogar über die Existenz des Unternehmens entscheiden (man denke an Großbrände oder monatelange Betriebsunterbrechungen). Zugleich erwarten auch Gesetzgeber und Gerichte, dass ein umsichtiges Unternehmen Notfallvorsorge betreibt – es gehört gewissermaßen zur guten Governance. In der Summe rundet dieses Kapitel das Betreiberkonzept ab, indem es die Fähigkeit einschließt, auch mit Unvorhergesehenem professionell umzugehen.

Branchenspezifische Vertiefungen und Besonderheiten

Die zuvor beschriebenen Grundsätze gelten im Kern für alle Branchen – jedoch gibt es sektorale Unterschiede, die eine spezifische Anpassung des Betriebskonzepts erfordern. In einer Habilitationsarbeit ist es üblich, auf solche Spezifika einzugehen. Daher enthält das vollständige Konzept separate Kapitel/Anlagen für ausgewählte Branchen, beispielsweise Gesundheitswesen, Rechenzentren, Industrieproduktion und Büroimmobilien.

Hier ein kurzer Überblick:

  • Gesundheitswesen (Krankenhäuser, Kliniken): Die Betreiberverantwortung im Krankenhaus ist hochkomplex. Neben den allgemeinen Pflichten treten z.B. hygienerechtliche Vorgaben (Infektionsschutzgesetz, RKI-Richtlinien für Krankenhaushygiene) und medizinprodukterechtliche Aspekte hinzu. Das Konzept berücksichtigt etwa, dass raumlufttechnische Anlagen in OPs streng nach DIN 1946-4 und HTM-03-01 (UK) betrieben werden müssen, inkl. regelmäßiger Partikelmessungen zur Reinheitsklasseneinhaltung. Viele technische Anlagen wie Sterilisatoren, Bettenaufzüge, medizinische Gase haben Sondervorschriften. Notstrom ist kritisch: Die DIN VDE 0100-710 fordert innerhalb von 0,5 Sekunden eine unterbrechungsfreie Umschaltung der Stromversorgung für lebenserhaltende Systeme. Entsprechend gibt es hier meist USV-Anlagen und Netzersatzanlagen in hoher Redundanz. Auch die Betreiberorganisation unterscheidet sich: Ein Krankenhaus hat z.B. einen Medizintechnik-Beauftragten (für alle Medizinprodukte, Wartung und Sicherheit dieser Geräte) sowie oft einen Hygienebeauftragten Arzt und Hygienefachpersonal, die eng mit dem FM zusammenarbeiten. Bei all dem muss der Krankenhausbetreiber die Betriebssicherheit auch in kritischen Situationen gewährleisten – daher fließen Krankenhaus-spezifische Regelungen (z.B. die Krankenhaus-Betriebsverordnung einiger Bundesländer, Empfehlungen der DGUV für Klinikbetriebe) in das Konzept ein. Ein branchenspezifischer Anhang zeigt Checklisten, etwa für „Pflichten im OP-Bereich“ (Raumklasse, Überdruckhaltung, Sterilluft-Filterwechsel etc.) oder „Prüfintervalle in Zentralsterilisation“.

  • Rechenzentren und IT-Infrastruktur: In Rechenzentren steht die Verfügbarkeit an oberster Stelle. Das Konzept orientiert sich an der Klassifizierung nach EN 50600 bzw. Tier I–IV: Je nach erforderlichem Niveau werden Redundanzen vorgesehen (N+1, 2N). Für Tier III/IV ist z.B. vorgeschrieben, dass Wartungen keine Unterbrechung verursachen dürfen – was organisatorisch höchste Disziplin erfordert. Die Betreiberverantwortung umfasst hier auch physische Sicherheit (Zugang nur für berechtigte Personen, Brandfrüherkennung mit Ansaugsystemen, Löschanlagen mit Inertgas) und klimatische Stabilität (Rackkühlung, Doppelboden-Überwachung). KPIs wie PUE (Power Usage Effectiveness) und WUE (Water Usage Effectiveness) werden eng verfolgt, da Energieeffizienz aus Kosten- und Nachhaltigkeitsgründen entscheidend ist. Speziell zu regeln ist, wer im 24/7-Betrieb welche Entscheidungen trifft – viele RZ haben einen Critical Facilities Manager. Zudem sind RZ oft KRITIS, sodass die ISO 27001/BSI-Grundschutz Implementierung Pflicht ist (inkl. Notfallübungen für Cyberangriffe, siehe Kapitel VIII). Ein branchenspezifisches Beispiel im Konzept zeigt, wie ein Ausfall einer USV simuliert wird und welche Eskalationsschritte greifen (Alarme, Lastabwurf unwichtiger Verbraucher, Hochfahren Ersatz-USV etc.). Auch Vertragsaspekte mit Colocation-Kunden werden beleuchtet (SLA für Stromkühlung etc.).

  • Produzierende Industrie (Chemie, Pharma, Maschinenbau): In Industriebetrieben überschneiden sich klassische Betreiberpflichten mit prozessspezifischen Pflichten. Eine Chemieanlage z.B. hat Betreiberpflichten aus dem BImSchG (Emissionen), StörfallVO (Gefahrenabwehr), WHG (Gewässerschutz bei Lagerung wassergefährdender Stoffe) etc. Das Konzept stellt klar, wo die Grenzlinie zwischen Anlagenbetreiber (im Sinne der Produktion) und Gebäudebetreiber verläuft – oftmals ist das der gleiche Rechtsträger, aber organisatorisch unterschiedliche Abteilungen. Wichtig ist die Koordination: z.B. müssen Wartungsarbeiten an haustechnischen Anlagen mit der Produktion abgestimmt werden (Stichwort: Permit-to-Work-Verfahren für Arbeiten in Ex-Bereichen oder bei laufender Produktion). Das branchenspezifische Kapitel beschreibt etwa das Freigabesystem für Wartungen in Anlagen (z.B. Anlagen-stillsetzen, entleeren, freimessen durch die Produktion, dann Freigabe an FM-Techniker für Wartung einer Dampfkesselanlage). Ebenso werden zusätzliche Rollen beleuchtet, wie der Betriebsingenieur oder Anlagenverantwortliche nach VDE 0105-100 (der im Industriekontext oft die VEFK-Funktion in sich trägt, aber auch für Produktionsanlagen). Auch Fremdfirmenmanagement ist hier kritisch: Es sind oft viele externe Monteure im Werk – ohne strikte Regeln (Sicherheitsbriefing, Permit, Aufsicht) steigt das Unfallrisiko. Das Konzept integriert daher ein robustes Contractor Management (z.B. Registrierung aller Fremdfirmen im System, Nachweis Unterweisung vor Toröffnung, „Arbeitsfreigabeschein“ für kritische Arbeiten wie Heißarbeiten oder Behältereinstieg).

  • Verwaltungs- und Büroimmobilien: In Bürogebäuden sind die Risiken tendenziell geringer als in Industrie oder Klinik – der Fokus liegt hier stärker auf Nutzerkomfort und Flexibilität. Trends wie New Work und Activity Based Working stellen neue Anforderungen an das FM: Flächen werden vielfach genutzt, es gibt Shared Desks, vielfältige Services (Fitnessraum, Kinderbetreuung etc.). Die Betreiberverantwortung zeigt sich hier z.B. bei der Gewährleistung von Arbeitsschutz in modernen Bürokonzepten (ausreichend Bildschirmarbeitsplätze ergonomisch gestalten, Lärmschutz trotz Großraumbüro, ausreichende Lüftung auch bei hoher Belegungsdichte). Zudem ist Technik im Alltag sichtbar: Smarte Buchungssysteme für Räume, App-basierte Meldungen von Facility Issues, etc. Das Konzept muss sicherstellen, dass Datenschutz und IT-Security hier greifen (kein Tracking der Mitarbeiter ohne Rechtsgrundlage, Schutz der Buchungsdaten). Ein weiterer Punkt ist die Mobilität: Büro-Campi haben oft eine Infrastruktur mit Parkhaus, E-Ladestationen, Fahrradgaragen – Betreiberpflichten können hier von der StVZO (für Parkhäuser) bis zur Ladesäulenverordnung (Eichrecht bei Ladestationen) reichen. Ein Praxisfall im Konzept illustriert, wie ein großes Beratungsunternehmen sein Flächenmanagement optimiert hat: Durch Sensoren zur Raumauslastung und eine App zur Arbeitsplatzbuchung konnte die gemittelte Auslastung um 20 % gesteigert werden, was ermöglichte, zwei Etagen anzumieten statt drei – enorme Kosteneinsparung. Gleichzeitig wurden aber auch Regeln für das FM daraus abgeleitet (z.B. Reinigungszyklen an Nutzungsdaten koppeln, d.h. Räume nur reinigen, wenn genutzt).

Jede branchenspezifische Ausarbeitung im Anhang enthält

Eine Übersicht der zusätzlich relevanten Vorschriften (z.B. KRINKO-Liste im Krankenhaus, VCI-Empfehlungen in der Chemie, BSI B3S für Krankenhäuser/Rechenzentren). - Angepasste Rollen/RACI-Tabellen (z.B. IT-Leiter als Accountable für RZ-Infrastruktur, Laborleiter als Verantwortlicher für Laborsicherheit). - Branchentypische KPIs (z.B. Patientensturzquote im Krankenhaus-FM, Overall Equipment Effectiveness OEE in produktionsnaher Instandhaltung). - Best Practices und Fallbeispiele.

Dies verdeutlicht, dass das Konzept flexibel ist und auf verschiedene Realitäten zugeschnitten werden kann. Die Grundstruktur (Kapitel I–XI) bildet den generischen Rahmen, während Kapitel XII sicherstellt, dass die Spezifika nicht außer Acht gelassen werden. Schließlich kann die Betreiberverantwortung je nach Geschäftsmodell sehr unterschiedlich aussehen – ein Krankenhausbetreiber hat andere Schwerpunkte als ein Immobilieninvestor eines Bürohauses. Universell ist jedoch der Anspruch, dass alle Pflichten bekannt, delegiert, eingehalten, kontrolliert und dokumentiert werden (die „sechs Pflichten“ gelten überall) – nur die Art der Pflichten variiert.

Wirtschaftlichkeit und Reifegrad des FM-Managements

Ein umfassendes Betreiberkonzept muss nicht nur rechtlich und organisatorisch stimmig sein, sondern sich auch wirtschaftlich tragen. In diesem Kapitel wird aufgezeigt, wie professionelle Betreiberverantwortung langfristig Kosten spart und den Wert einer Immobilie erhält oder steigert. Zudem wird bewertet, wo auf dem Weg zu einem optimierten FM-System das Unternehmen steht (Reifegradanalyse).

  • Lebenszykluskosten-Ansatz: Anstatt isoliert auf Jahresbudgets zu schauen, legt das Konzept die Total Cost of Ownership (TCO)-Betrachtung zugrunde. Das bedeutet, bei jeder Entscheidung werden die langfristigen Kostenfolgen mit betrachtet. Beispiel: Der Ersatz einer alten Lüftungsanlage durch eine moderne mit Wärmerückgewinnung verursacht Investitionskosten, führt aber zu geringeren Strom- und Wärmekosten sowie weniger Ausfällen – über 10–15 Jahre kann das günstiger sein als den Altbestand „durchzuschleppen“. Die DIN 18960 und ISO 15686-5 liefern Methoden, solche Lebenszykluskosten zu berechnen. Das Konzept fordert bei Investitionsentscheidungen im Gebäudebetrieb immer eine Wirtschaftlichkeitsrechnung mit mindestens 5–10 Jahres-Horizont (je nach Objekt). Dadurch werden Billiglösungen, die später teuer werden, vermieden. Gleichzeitig hilft dieser Ansatz, bei der Geschäftsführung für Maßnahmen zu werben: Wenn man zeigen kann, dass striktere Wartung zwar das Instandhaltungsbudget um 10 % erhöht, aber die Anlagenausfallkosten um 30 % senkt, ist das ein gutes Argument.

  • Effizienzpotenziale identifizieren: Wo lassen sich im FM-Betrieb Kosten senken, ohne die Sicherheit oder Qualität zu kompromittieren? Das Konzept sieht mehrere Hebel: - Personal und Prozesse: Durch klar definierte Prozesse und ggf. Automatisierung können Personalkapazitäten effizienter eingesetzt werden. Ein CAFM reduziert z.B. den administrativen Aufwand für Planung und Dokumentation – das FM-Team kann sich mehr um proaktive Optimierung kümmern. - Bündelung und Einkauf: Zentrale Rahmenverträge (etwa für Wartung über mehrere Standorte, oder für Verbrauchsmaterial) bringen Mengenrabatte. - Energie- und Ressourcenmanagement: Jeder eingesparte kWh, jeder Kubikmeter Wasser, den man vermeidet, spart Kosten. Hier gilt es, die „low hanging fruits“ zu ernten (Optimierung der Betriebszeiten, Beseitigung von Leckagen, Schulung der Nutzer zum Energiesparen) und dann gezielt in Effizienzprojekte zu investieren (wie LED, bessere Dämmung – siehe Nachhaltigkeitskapitel). - Flächenmanagement: Ungenutzte Flächen sind Kosten ohne Nutzen. Durch intelligente Planung (Stichwort Desk Sharing, Optimierung von Flächen pro Mitarbeiter) kann man Mietflächen reduzieren oder mehr Leute auf gleicher Fläche unterbringen. Das Konzept nennt hier Zielwerte (z.B. <20 m² pro Arbeitsplatz in modernen Büros, inkl. Gemeinschaftsflächen). - Vorbeugung statt Reparatur: Kostenstudien zeigen, dass ungeplante Ausfälle oft um ein Vielfaches teurer sind (Produktionsausfall, Eilbeschaffung von Ersatzteilen, Folgeschäden) als eine gute präventive Instandhaltung. Daher lohnt es sich, in Wartung und Inspektion zu investieren – das senkt den OPEX auf Dauer. - Versicherungsmanagement: Eine gut organisierte Betreiberverantwortung kann auch Versicherungsprämien positiv beeinflussen. Einige Versicherer gewähren Rabatte, wenn z.B. ein zertifiziertes Sicherheitsmanagement vorliegt oder Sprinkleranlagen vorhanden sind. Das Konzept schlägt eine enge Zusammenarbeit mit dem Versicherer vor (periodische Risk Surveys, Umsetzung von Empfehlungen), um im Schadensfall auch keine Kürzungen wegen „grob fahrlässiger Verletzung von Obliegenheiten“ zu riskieren.

  • Reifegradmodell: Um einzuschätzen, wo das Unternehmen in Sachen FM-Exzellenz steht, wird ein Reifegradmodell verwendet. Orientiert an gängigen Modellen (z.B. GEFMA 100-1 oder CMMI-Ansätze für Prozesse) lassen sich etwa 5 Stufen definieren: 1. Initial/Ad-hoc: FM agiert überwiegend reaktiv, dokumentiert wenig, hängt stark von Einzelpersonen ab. 2. Regelbasiert: Es gibt erste Standardverfahren, Wartungspläne, aber noch keine Integration, vieles papierbasiert. 3. Definiert: Prozesse sind dokumentiert, ein CAFM ist im Einsatz, Großteil der Pflichten systematisch abgedeckt. Compliance wird erreicht, aber Optimierung noch begrenzt. 4. Gesteuert: Kennzahlen werden genutzt, Optimierung läuft, FM ist in Unternehmenssteuerung eingebunden, weitgehend proaktiv. 5. Optimiert/Exzellent: FM ist voll integriert, nutzt modernste Mittel (IoT, KI), betreibt kontinuierliches Verbesserungsmanagement, ist Benchmark für andere.

Das Unternehmen im Beispiel sei aktuell auf Stufe 3 („definiert“) – es hat schon ein System eingeführt, aber es gibt noch Potenziale in der datengesteuerten Steuerung. Das Konzept zeigt auf, welche Schritte zum nächsten Reifegrad nötig sind: z.B. Einführung eines ganzheitlichen KPI-Systems (Übergang zu Stufe 4), oder Integration von KI-basierten Tools (Übergang zu Stufe 5). Diese Analyse hilft, Investitionen zu priorisieren. Oft lässt sich auch quantifizieren, was ein Reifegrad-Sprung bringt – etwa Reduktion von Ausfallzeiten um X %, höhere Kundenzufriedenheit um Y %, etc.

  • Kosten-Nutzen-Betrachtung von Compliance: Einwände aus der Praxis sind manchmal: „Dieses ganze Compliance-Management kostet doch nur Geld und bringt nichts ein.“ Dem hält das Konzept eine klare Kosten-Nutzen-Analyse entgegen. Die Kosten der Nicht-Compliance können enorm sein: Arbeitsunfälle (menschliches Leid, Produktionsstillstand, Schadenersatzforderungen), Brände (Sachschäden, Betriebsunterbrechung, Imageverlust), Umweltschäden (Sanierungskosten, Strafen), Datenlecks (Bußgelder DSGVO). Demgegenüber sind die Kosten präventiver Maßnahmen meist gering. Das Konzept rechnet z.B. vor: Kosten jährliche Sicherheitsunterweisung pro Mitarbeiter ~1 Stunde Arbeitszeit; Kosten eines schweren Unfalls: mehrere 100.000 € plus evtl. strafrechtliche Konsequenzen. Oder: Kosten Brandschutzwartung pro Jahr ein paar Tausend Euro; Kosten eines Großbrands: Millionen. Solche Vergleiche, untermauert durch Statistiken (z.B. GDV-Schadensstatistiken), zeigen eindrücklich den Return on Prevention. Zudem wird argumentiert, dass ein gutes Organisationssystem Unsicherheitskosten senkt: Weniger Ad-hoc-Einsätze, weniger Feuerwehrfahrten wegen Fehlalarmen, weniger Rechtsberatungsaufwand bei Verträgen, weil Standardisierung hilft.

  • Wertsteigerung der Immobilie: Professionelles FM trägt dazu bei, den Wert einer Immobilie zu erhalten. Beispielsweise eine Liegenschaft, die gut instandgehalten ist, hat weniger Instandsetzungsstau – bei einem Verkauf erzielt sie einen besseren Preis, weil der Käufer weniger Risikoabschlag rechnet. Auch Zertifikate (LEED, DGNB) oder anerkannte Management-Zertifizierungen (ISO 55001 Asset Management) können den Wert bzw. die Vermietbarkeit erhöhen, weil Mieter bzw. Investoren zunehmend auf ESG und Qualität achten. Das Konzept hebt hervor, dass Compliance im FM auch Teil der Corporate Governance ist – das Rating von Unternehmen (z.B. durch ESG-Ratingagenturen) berücksichtigt, ob ein Unternehmen systematisch Risiken managt. Skandale wegen Vernachlässigung der Betreiberpflichten (wie Legionellen-Ausbrüche oder tödliche Unfälle durch marode Anlagen) können erheblichen Reputationsschaden verursachen, was sich an der Börse oder im Geschäft niederschlägt.

  • Controlling und Budgetierung: Abschließend werden die Mechanismen beschrieben, wie Wirtschaftlichkeit regelmäßig überwacht wird. Das FM erhält im Unternehmen meist ein Budget (Betriebskostenbudget, Investitionsbudget für Bau/Instandsetzung). Durch das hier vorgestellte Kennzahlensystem kann das FM sein Budget fundiert planen (auf Basis historischer Daten und prognostizierter Änderungen). Abweichungen werden monatlich im Bericht an Controlling begründet (z.B. Mehrkosten wegen außerplanmäßiger Instandsetzung X) und gegenfinanziert oder zur Freigabe beantragt. Die Transparenz schafft Vertrauen: Das Management sieht, dass FM kein „Cost Center ohne Kontrolle“ ist, sondern proaktiv gesteuert wird. So werden nötige Mittel eher bewilligt, weil man belegen kann, wofür und mit welchem Nutzen.

In Summe ist klar, dass gute Organisation nicht teuer, sondern im Gegenteil kosteneffizient ist. Ein gewisses Anfangsinvest (in Software, Schulung, evtl. Personal) amortisiert sich durch Schadensvermeidung, Prozessoptimierung und strategischen Mehrwert. Dies klar darzustellen, hilft insbesondere in der Kommunikation mit der obersten Leitung: Betreiberverantwortung ist nicht nur Pflichterfüllung, sondern betriebswirtschaftlich sinnvoll. Das Konzept untermauert diese Aussagen mit aktuellen Studien und Beispielen und schließt damit den Kreis zwischen Compliance und Performance.

Implementierung des Konzepts und Change Management

Ein Konzept bleibt Theorie, wenn es nicht erfolgreich in die Praxis überführt wird. Gerade umfassende Änderungen – wie die Einführung eines Compliance-Management-Systems im FM – erfordern ein durchdachtes Change Management.

  • Projektplanung und Stakeholder Engagement: Zunächst wird ein Implementierungsprojekt aufgesetzt, idealerweise mit Unterstützung durch das Top-Management (Sponsor z.B. aus Geschäftsführung). Ein Projektteam wird gebildet, bestehend aus FM-Leitung, HSE-Manager, IT-Vertreter (für CAFM/BIM), ggf. Betriebsrat und bei Bedarf externen Beratern (z.B. für Schulungen). In der Startphase erfolgt eine Ist-Analyse: Welche Elemente des Konzepts sind schon vorhanden, wo bestehen Lücken? Oft gibt es ja bereits Teile – z.B. Wartungspläne existieren, aber nicht digital; oder Schulungen werden gemacht, aber nicht dokumentiert. Diese Analyse erfasst auch die „Pain Points“ aus Sicht der Mitarbeiter (z.B. Beschwerden über zu viel Papierkram) und aus Sicht der Führung (z.B. unklare Verantwortlichkeiten, Unsicherheit bei Audits). Darauf aufbauend erstellt das Team einen Implementierungsfahrplan (Gantt-Chart), der Arbeitspakete und Meilensteine definiert. Beispiele: „Bis Q2: CAFM-System ausschreiben und auswählen“, „Bis Q3: Organigramm mit Rollen und Pflichten fertig, Pflichtenübertragungen schriftlich erteilt“, „Bis Q4: Schulung aller Führungskräfte zum neuen System“. Dieser Plan wird vom Top-Management freigegeben – das ist wichtig, um Ressourcen und Priorität zu sichern.

  • Kommunikation des Wandels: Ein zentraler Erfolgsfaktor ist die offene und frühzeitige Kommunikation. Die Mitarbeiter müssen wissen, warum diese Veränderungen stattfinden. Das Konzept empfiehlt, eine Kommunikationsstrategie aufzusetzen: Kick-off Veranstaltungen, regelmäßige Newsletter, vielleicht ein Slogan für die Initiative (z.B. „Sicher & Smart: FM 2025“). Wichtig ist, Erfolge sichtbar zu machen und Bedenken ernst zu nehmen. Gerade langjährige Mitarbeiter könnten skeptisch sein („Warum brauchen wir jetzt eine neue Software, es ging doch auch so“). Hier helfen Praxisbeispiele und eventuell auch Piloten: Man kann einzelne Teile des Konzepts erst in einem Bereich testen. Z.B. Einführung digitaler Wartungsdokumentation erst in der Haustechnik-Abteilung A, aus den Erfahrungen lernen, dann roll-out auf alle Standorte. So lassen sich Kinderkrankheiten beheben und Multiplikatoren aufbauen.

  • Schulung und Qualifizierung: Parallel zur technischen/organisatorischen Umsetzung laufen umfangreiche Schulungen. Diese sollten rollenspezifisch erfolgen: - Top-Management: Awareness-Workshop zu Betreiberhaftung, Vorstellung der sechs Organisationspflichten, Verantwortlichkeiten der Führung (damit dort Commitment entsteht). - Mittleres Management (Facility Manager, Objektleiter, Abteilungsleiter): Intensivschulungen zu ihren neuen Pflichten (z.B. wie Pflichtenmatrix lesen, was tun bei Pflichtenverletzungen, Dokumentationsanforderungen) und zu den neuen Tools (Bedienung CAFM, Reporting-Tools). - Operatives Personal: Schulung in der Nutzung der mobilen Apps, neuen Checklisten, geänderten Prozessen (z.B. Melden von Risiken). - Dienstleister: Auch diese sollten einbezogen werden – etwa durch gemeinsame Workshops, in denen die neuen Qualitätsmaßstäbe vermittelt werden. Evtl. müssen Dienstleistermitarbeiter auf die CAFM-Schnittstelle trainiert werden, falls sie Einträge machen sollen.

  • Ein bewährtes Vorgehen ist „Train-the-Trainer“: Man bildet zunächst eine kleine Gruppe interner Trainer (Multiplikatoren) aus – z.B. pro Standort ein erfahrener Techniker, der dann seine Kollegen schult, oder pro Thema (Arbeitsschutz, CAFM) je ein Verantwortlicher. Das schafft Akzeptanz, weil Schulungen auf Augenhöhe durch Kollegen oft besser ankommen als externe Vorträge.

  • Pilot- und Testphasen: Wie erwähnt, in einem größeren Unternehmen bietet es sich an, das Konzept schrittweise auszurollen. Beispielsweise könnte man Modul VII (Digitalisierung) in einem Leuchtturmprojekt an einem neuen Gebäude ausprobieren, während man Modul III (Governance) direkt überall umsetzt. Wichtig ist, Erfolgskriterien für die Piloten festzulegen (z.B. „digitale Wartung in Gebäude X erhöht Dokumentationsrate >95% und spart 10% Zeit“) und diese zu messen. Positive Pilotresultate sollten intern publik gemacht werden („In Standort A haben wir bereits XYZ erreicht – das rollen wir nun konzernweit aus“), um Momentum zu erzeugen.

  • Integration in bestehende Systeme: Die Einführung eines Compliance-Systems bedeutet oft, dass bestehende Dokumente und Prozesse angepasst werden müssen. Das Konzept sieht vor, ein zentrales Betriebshandbuch oder FM-Manual zu erstellen, das alle neuen Regelungen enthält. Oft gab es zuvor vielleicht verteilte Einzelregelungen (Arbeitsanweisungen, veraltete Organigramme etc.) – diese werden konsolidiert. Für Übergangsphasen kann es sinnvoll sein, alte und neue Systeme parallel laufen zu lassen (z.B. noch drei Monate parallel die Papier-Checkliste führen, bis wirklich jeder mit der App umgehen kann). Ein planvolles Datenmigration-Konzept sorgt dafür, dass bestehende Daten (Anlagenlisten, Wartungshistorie) nicht verloren gehen, sondern ins neue System übernommen werden – idealerweise bereinigt man diese Daten in dem Zuge (Qualitätsoffensive: Dubletten entfernen, Felder vervollständigen etc.).

  • Controlling der Umsetzung: Das Konzept schlägt die Einrichtung eines Lenkungsausschusses vor, der den Fortschritt überwacht (bestehend aus Sponsor, Projektleiter, Teilprojektleitern). Dieser trifft sich z.B. monatlich. Es wird ein Implementierungs-KPI-Set definiert: z.B. „% der Mitarbeiter geschult“, „Anzahl delegierter Pflichten im System erfasst“, „Mängel im letzten Audit vs. behoben“. So sieht man objektiv, ob das Projekt on track ist. Bei Abweichungen – etwa wenn ein Teilprojekt hängt (z.B. Software liefert nicht rechtzeitig) – können im Lenkungskreis Entscheidungen getroffen werden (mehr Ressourcen, Prioritäten ändern, Lieferant mahnen etc.). Ein begleitendes Risikomanagement fürs Projekt identifiziert Risiken wie „Widerstand der Belegschaft“ oder „Budget überschritten“ und trifft Gegenmaßnahmen (z.B. zusätzlichen Change Manager einbinden, Nachverhandlung mit Lieferanten).

  • Kulturelle Verankerung: Langfristig erfolgreich ist das Konzept nur, wenn es Teil der Unternehmenskultur wird. Die Führungskräfte müssen mit gutem Beispiel vorangehen – also z.B. im Management-Meeting auch mal nachfragen „Haben wir dazu alles dokumentiert?“, oder Lob aussprechen, wenn Mitarbeiter vorbildlich einen Gefahrenschwerpunkt gemeldet haben. Das Konzept regt an, Anreize zu setzen: z.B. jährliche Auszeichnung „Sicherer Standort des Jahres“ basierend auf KPIs (keine Unfälle, alle Prüfungen on time, gute Ideen eingebracht). Ebenso könnte man zielvereinbarungstechnisch relevant machen, dass Bereichsleiter einen Teil ihrer Boni an FM-Compliance knüpfen (sofern dies ins System passt). Ein anonymer Ideen-/Meldeprozess (Whistleblower-Hotline für Sicherheitsmängel) kann etabliert werden, um eine offene Fehlerkultur zu fördern. Die Botschaft soll sein: Lieber einen Missstand melden und beheben, als vertuschen. Denn das kommt letztlich allen zugute.

  • Kontinuierliche Verbesserung: Nach der Implementierungsphase (die je nach Ausgangslage 1-2 Jahre dauern kann) geht das Projekt in Regelbetrieb über. Das heißt, es wird eine Verantwortlichkeit im Organigramm geschaffen für das Betreiben und Weiterentwickeln des Compliance-Systems – oft ein Compliance-Beauftragter FM oder der QMB. Dieser koordiniert fortan die Updates (z.B. Aktualisierung des Pflichtenregisters bei neuen Gesetzen – sofern man kein externes System wie „Recht im Betrieb“ nutzt, das dies übernimmt), organisiert jährliche Reviews der Prozesse und moderiert die Lessons Learned Workshops. Dadurch bleibt das System aktuell und lebendig.

  • Es sei betont: Veränderungsmanagement braucht Geduld und Beharrlichkeit. Anfangs mag es Widerstände geben („Mehr Bürokratie!“ ruft vielleicht mancher Techniker). Doch wenn die Vorteile spürbar werden – weniger Stress bei Audits, klarere Zuständigkeiten, glattere Abläufe – schwenkt die Stimmung meist um. Führungskräfte berichten dann oft, dass sie besser schlafen, weil sie wissen, dass alles geregelt und dokumentiert ist. Dieser Kulturwandel hin zu einem „Compliance-Bewusstsein“ unter allen Mitarbeitern ist der eigentliche Erfolg. Das Unternehmen wird resilienter, sicherer und effizienter – und die Betreiberverantwortung ist nicht mehr lästige Pflicht, sondern gelebter Bestandteil der Unternehmensführung.