Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

DIN EN IEC 62820-3-2 VDE 0830-91-3-2:2019-04 Gebäude-Sprechanlagen

Facility Management: Organisationsentwicklung » Normen » VDE » DIN EN IEC 62820-3-2 VDE 0830-91-3-2: Gebäude-Sprechanlagen

DIN EN IEC 62820-3-2 VDE 0830-91-3-2: Gebäude-Sprechanlagen

DIN EN IEC 62820-3-2 VDE 0830-91-3-2:2019-04 Gebäude-Sprechanlagen

Die Norm DIN EN IEC 62820-3-2 (VDE 0830-91-3-2):2019-04 definiert Anwendungsrichtlinien für Gebäude-Sprechanlagen mit gehobenen Sicherheitsanforderungen (ASBIS). Sie beschreibt die grundlegenden Anforderungen für Gebäude, die erhöhte Sicherheits- und Gefahrenabwehrbedürfnisse haben – zum Beispiel öffentliche Einrichtungen, kritische Infrastruktur, Behörden und sensible Firmengelände. Der Fokus liegt darauf, eine zuverlässige Kommunikation in Gefahrensituationen zu gewährleisten und die Sprechanlage in bestehende Sicherheits- und Betriebssysteme zu integrieren.

Für das Facility Management (FM) ist dieses Regelwerk von zentraler Bedeutung, da es eine strukturierte Vorgehensweise für Planung, Inbetriebnahme, Betrieb und Wartung der Sprechanlage vorgibt. Durch klare Vorgaben zu Aufbau, Prüfungen und Dokumentation werden stabile und nachvollziehbare Abläufe über den gesamten Lebenszyklus unterstützt. Die normgerechte Sprechanlage stellt sicher, dass im Notfall ein funktionsfähiger Sprachkanal besteht, Verantwortlichkeiten eindeutig geregelt sind und die Anlage in allen Phasen (von Planung bis Außerbetriebnahme) betreut wird.

DIN EN IEC 62820-3-2 Gebäude-Sprechanlagen

Anwendungsbereiche und Gebäudekontexte

Diese Norm gilt für Sprechanlagen in Gebäuden mit erhöhten Sicherheitsanforderungen. Dazu zählen insbesondere Behörden, Gerichte, Flughäfen, Krankenhäuser, Verkehrs- und Versorgungszentralen, Rechenzentren sowie Anlagen der kritischen Infrastruktur. Auch in öffentlich zugänglichen Gebäuden mit hohem Besucheraufkommen (z. B. Universitäten, Veranstaltungszentren) oder in Unternehmen mit sicherheitsrelevanten Bereichen kommt sie zur Anwendung.

Die Sprechanlage dient im Wesentlichen der Kommunikation bei Zutrittskontrolle, Assistenzanfragen und Not- bzw. Gefahrensituationen. Typische Szenarien sind etwa: Besucher am Haupteingang klären Zutrittsanfragen mittels Türsprechanlage; Personen in Not rufen über Notrufterminals um Hilfe; Instandhalter melden technische Störungen über Sprecheinrichtungen. Die Anlage unterstützt in all diesen Fällen den definierten Betriebsablauf durch schnelles Gegensprechen, Alarmierung oder Durchsagen.

Lebenszyklusphasen der Sprechanlage

Der Standard deckt den gesamten Lebenszyklus der Sprechanlage ab: Planung → Installation → Inbetriebnahme → Übergabe → Betrieb → Wartung → Änderungsmanagement. Aus FM-Sicht bildet er damit das Governance-Rückgrat, wie die Sprechanlage spezifiziert, abgenommen und dauerhaft betrieben wird. Für jede Phase werden Verantwortlichkeiten, Dokumentationspflichten und Prüfkriterien festgelegt. So sichert das FM, dass die Anlage nach der Installation fachgerecht funktioniert, in den regulären Betrieb übernommen wird und über Jahre hinweg zuverlässig eingesetzt werden kann.

Die Sprechanlage erfüllt unterschiedliche Kommunikationsaufgaben im Gebäude:

  • Notfall- und Gefahrenkommunikation: In Gefahrensituationen (z. B. Überfall, Brand, medizinischer Notfall) wird ein vorrangiger Sprachkanal bereitgestellt. Die Anlage ermöglicht eine sofortige Verbindung zwischen der betroffenen Person und der Sicherheitszentrale oder Leitstelle. Eingehende Notrufe werden automatisch erkannt und auf definierte Empfänger geleitet, wobei der Empfang bestätigt wird, um keine Nachlässigkeit zuzulassen.

  • Zutritts- und Empfangskommunikation: Besucher oder Lieferanten melden sich an Eingangsstellen (Türsprechstellen, Pförtner) und klären Zugangsanfragen. Dabei spricht ein Mitarbeiter (z. B. im Empfang oder Sicherheitsdienst) über die Sprechanlage mit dem Besucher, prüft dessen Berechtigung und gewährt bei Bedarf Zutritt. Diese Funktion unterstützt die Zugangskontrolle und Identitätsprüfung.

  • Alltägliche Betriebs-Kommunikation: Hierunter fallen Routinegespräche ohne unmittelbaren Sicherheitsbezug, etwa Service- oder Informationsanrufe (z. B. Paketlieferung, Hausmeisternotizen). Für solche Zwecke kann das System wie eine normale Gegensprechanlage oder Telefonanlage genutzt werden, allerdings ohne die Dringlichkeitsstufen der Notfallkommunikation.

Diese funktionale Trennung sorgt dafür, dass jeder Anruf entsprechend seinem Zweck behandelt wird. Im FM-Dokument werden die Abläufe klar geregelt, sodass beispielsweise Notrufe stets vorrangig sind und an die korrekten Ansprechpartner gehen, während Alltagsthemen standardisiert abgearbeitet werden.

Rahmenbedingungen, Annahmen und Voraussetzungen

Die Planung der Sprechanlage basiert auf einer Risikobewertung, aus der Schutzziele abgeleitet werden. Es werden keine pauschalen Lösungen vorgeschrieben; vielmehr sind Schutzbedarf, Eintrittswahrscheinlichkeit von Störfällen und mögliche Folgen zu ermitteln. Auf dieser Grundlage werden Sicherheits- und Leistungsanforderungen sowie der passende Sicherheitsgrad festgelegt. Dabei wird implizit angenommen, dass unterstützende organisatorische Maßnahmen vorhanden sind: etwa geschultes Personal (z. B. Sicherheitsdienst), klare Einsatzpläne und Notfallhandbücher.

Die Anlage funktioniert nicht isoliert. Sie steht typischerweise in Verbindung mit anderen Systemen wie Brandmelde-, Zutrittskontroll- oder Alarmsystemen. Diese Schnittstellen müssen bei der Planung berücksichtigt werden. Ebenfalls Voraussetzung ist ein bereitgestelltes Reaktionskonzept: Wer bearbeitet eingehende Rufe, welche Ressourcen stehen für den Notfall zur Verfügung, und wie werden Eskalationen (z. B. Nicht-Reaktion auf einen Notruf) gehandhabt. FM stellt sicher, dass diese betrieblichen Randbedingungen definiert sind, damit die Anlage im vorgesehenen Kontext wirksam bleibt.

Funktion der Normreferenzen

Normative Verweise sind Hinweise auf andere Vorschriften oder Normen, die ergänzende Anforderungen, Begriffsdefinitionen oder Prüfverfahren enthalten. Sie verknüpfen das Sprechanlagensystem mit übergeordneten Regelwerken und garantieren so die Kompatibilität im Gesamtsystem. Beispielsweise können verweisene Normen Anforderungen für Notrufsysteme, Telekommunikationsanlagen oder Elektroinstallationen enthalten, die ebenfalls eingehalten werden müssen. Auf diese Weise stellt die Referenzierung sicher, dass alle relevanten gesetzlichen und technischen Vorgaben (z. B. Sicherheitszertifikate, Bauvorschriften) in die Planung und den Betrieb einfließen.

Bedeutung für FM-konforme Umsetzung und Abnahme

Für das FM wird aus den normativen Verweisen konkret: Alle geforderten Inhalte und Begriffe müssen in Beschaffungsunterlagen, Abnahmeprüfungen und Betriebshandbüchern berücksichtigt werden. Verweist eine Norm auf bestimmte Funktionstests oder Dokumentationspflichten, werden diese in die Prüfprotokolle und die Übergabeunterlagen aufgenommen. Bei der Ausschreibung werden die referenzierten Normanforderungen als technische Spezifikationen formuliert. Bei der Inbetriebnahme dienen sie als Grundlage für Abnahmeprüfungen (z. B. Funktion von Notrufmodi, Leitstellenanbindung). So sorgt FM dafür, dass keine Anforderungen „nur bibliographisch“ stehenbleiben, sondern aktiv umgesetzt, geprüft und dokumentiert werden.

Damit alle Beteiligten einheitliche Begriffe verwenden, werden hier wesentliche Begriffe knapp definiert:

  • Gebäudesprechanlage (ASBIS): System zur Sprachkommunikation in Gebäuden mit gehobenen Sicherheitsanforderungen. Es ermöglicht bidirektionalen Sprechverkehr zwischen Rufstellen und Empfangsstelle(n).

  • Notrufkommunikation: Vorrangiger Sprachkanal, der in Gefahrensituationen aktiviert wird und ohne Verzögerung zur Leitstelle oder Sicherheitszentrale leitet.

  • Zutrittskommunikation: Gegensprechen bei Zutritts- oder Besuchsanfragen (z. B. an Eingangstüren), zur Identitätsprüfung und Freigabe.

  • Sicherheitsgrad: Kategorisierung der Sprechanlage (z. B. Grad 1, 2, 3) basierend auf Risikoeinstufung; bestimmt die strengen Anforderungen an Prüfung und Verfügbarkeit.

  • Rufstelle: Hardware-Einheit, an der Nutzer (Mitarbeiter, Besucher) einen Ruf auslösen können (z. B. Türstation, Notruf-Taste).

  • Empfangsstelle: Arbeitsplatz oder Konsole, an der das Sicherheitspersonal oder Empfangspersonal Anrufe entgegennimmt (z. B. Sicherheitsleitzentrale, Empfangstheke).

  • Technisches Risikomanagement (TRM): Fachstelle oder Prozedur zur technischen Risikoanalyse und Festlegung von Schutzzielen sowie zugehörigen Maßnahmen.

  • Organisatorisches Risikomanagement (ORM): Maßnahmen und Prozesse (Schulungen, Abläufe, Richtlinien), die neben der Technik Risiken minimieren.

Abkürzungen- In technischen Dokumenten und Plänen werden häufig Abkürzungen verwendet. Wichtige Beispiele:

Abkürzung

Bedeutung

ASBIS

Advanced Security Building Intercom System (Gebäudesprechanlage für gehobene Sicherheitsanforderungen)

SGGS

Sprechanlagen für gehobene Sicherheitsanforderungen (deutsche Abkürzung)

TRM

Technisches Risikomanagement

ORM

Organisatorisches Risikomanagement

SOP

Standard Operating Procedure (Standardarbeitsanweisung)

UPS

Unterbrechungsfreie Stromversorgung

FM-Arbeitsvokabular (Begriffe und Abkürzungen für Sprechanlagen)

Allgemeine Anforderungen

Das System muss hohe Verfügbarkeit und Zuverlässigkeit bieten. Das bedeutet insbesondere: Auslegung für Dauerbetrieb (24/7), redundante Ausführung kritischer Komponenten (z. B. Server, Netzwerkverbindungen) und Notstromversorgung, um ungeplante Ausfälle zu vermeiden. Die Sprechanlage soll alle für den Betriebsablauf erforderlichen Funktionen vollständig abdecken – etwa Notruf, Zutrittsgespräche und Durchsagen. Sprachqualität und Latenz müssen so beschaffen sein, dass Verständigung rund um die Uhr gewährleistet ist. Alle Leistungsparameter (wie Reaktionszeiten und Systemverfügbarkeit) sind an den festgelegten Sicherheitsgrad und die ermittelten Risikoziele anzupassen: Höherer Schutzbedarf führt zu strengeren technischen Anforderungen an Verfügbarkeit und Fehlererkennung.

Zur Veranschaulichung werden typische Einsatzszenarien herangezogen, die als Referenzmuster dienen:

  • Zutrittskontrolle: Eine Türsprechstelle am Haupteingang leitet Besucheranfragen an die Leitstelle oder den Empfang weiter. Das FM plant solche Terminals an allen relevanten Zugängen und definiert, dass der Sicherheitsdienst oder Pförtner antwortet.

  • Notfall-Sprechanlage: Im Gebäude installierte Notruf-Säulen (z. B. in Fluren oder WC-Anlagen) ermöglichen das Rufzumittel in Gefahr. Die Anlage stellt sicher, dass diese Rufe direkt und vorrangig zur Sicherheitszentrale gehen. FM ordnet die Standorte so an, dass alle kritischen Bereiche (z. B. Technikräume) abgedeckt sind.

  • Durchsagen/Publikumskommunikation: Über Lautsprecher oder Info-Terminals können allgemeine Ansagen gestoppt werden (bspw. Evakuierungsanweisungen) oder Besucher mit Informationen versorgt werden. In der Planung sind dazu z. B. PA-Lautsprecher in Eingangsbereichen vorgesehen, die zentral angesprochen werden können. FM übersetzt diese Szenarien in Standortpläne und interne Arbeitsabläufe (wer spricht welche Ansage aus).

Diese Beispiele zeigen, welche Systemfunktionen genutzt werden müssen (Zutrittsfrage, Alarmierung, Lautsprecher-Ansage). FM leitet daraus die Positionierung der Geräte und die Definition der Betriebsabläufe ab, ohne dabei bereits fertige Lösungen für ein konkretes Gebäude vorzugeben.

Der End-to-End-Prozess bei einem Notruf lässt sich funktional beschreiben. Ein einfacher Ablauf ist z. B.:

  • Notrufinitiierung: Ein Benutzer drückt einen Notruftaster oder löst eine Alarmschaltung an einer Sprechstelle aus.

  • Rufweiterleitung: Das System erkennt den Notruf mit höchster Priorität und verbindet automatisch mit der vordefinierten Empfangsstelle (z. B. Sicherheitszentrale).

  • Quittierung: Die Empfangsstelle bestätigt akustisch oder optisch den Eingang des Notrufs („Anrufer an Sicherheitsdienst“).

  • Intervention: Sicherheits- oder Rettungspersonal kommuniziert mit dem Anrufer, gibt Anweisungen oder leitet weitere Maßnahmen ein (Türfreigabe, Notruf an Feuerwehr etc.).

  • Dokumentation: Alle Schritte (Zeitpunkte, beteiligte Personen, Maßnahmen) werden im System protokolliert.

Das FM sichert dabei folgende Punkte ab

Jeder Prozessschritt ist eindeutig festgelegt (wer meldet, wer reagiert), es gibt keine Routing-Mehrdeutigkeiten (ein Notruf landet immer beim richtigen Empfänger), und jede Kommunikation wird dokumentiert. Oft wird dieser Ablauf in einem einfachen Prozessdiagramm oder einer Tabelle festgehalten. Wichtig ist, dass Zuständigkeiten (Wer wartet auf Anrufe? Wer spricht mit Anrufer?) klar definiert sind und im Notfall keine Unklarheit entsteht.

Die Gebäudesprechanlage setzt sich aus mehreren funktionalen Bausteinen zusammen:

  • Rufstellen: Hardwareeinheiten am Nutzerende, z. B. Türsprechanlagen, Notruf- oder Info-Terminals. Hier startet oder empfängt der Anwender das Gespräch.

  • Empfangs- bzw. Bedienstellen: Arbeitsplätze für das Sicherheitspersonal oder Empfangspersonal (z. B. Leitstände, Rezeptionsterminals), an denen die Rufe entgegengenommen und bearbeitet werden.

  • Steuerungs-/Server-Einheit: Zentrale Kommunikations- oder Vermittlungskomponente (z. B. IP-Telefonanlage, Sprechanlagenserver), die Anrufe weiterleitet, Protokolle verwaltet und Konfigurationen speichert.

  • Netzwerk/Infrastruktur: Verkabelung und Netzwerkkomponenten (Switches, Router, Power-over-Ethernet), die sämtliche Geräte verbinden. Hier sind auch redundante Leitungen und Netzsegmente denkbar.

  • Stromversorgung: Netzgeräte, USV (unterbrechungsfreie Stromversorgung) und ggf. Notstromaggregat, um die Anlage bei Netzwerkausfall am Laufen zu halten.

  • Signalgeber und Anzeigeelemente: Akustische (Gong, Sirenen) oder optische Anzeigen (LEDs, Ruflampen) an Geräten und Leitständen, die den Systemstatus visualisieren oder akustische Signale absetzen.

  • Schnittstellen zu anderen Systemen: Anschlüsse für Brandmelde-, Zutritts- oder Alarmanlagen, über die Ereignisse weitergemeldet oder empfangen werden können.

Diese Struktur dient dem FM als Grundlage für das Asset-Management

Jedes Bauteil (Rufstelle, Server, Switch, Batterie etc.) wird im Anlagenverzeichnis erfasst, inklusive technischer Daten. Zudem bildet sie die Basis für Checklisten in Inbetriebnahme und Wartung: Für jede Komponente werden Prüfungsschritte und Verantwortlichkeiten definiert.

Sicherheits- und Gefahrenfunktionen:

  • Verhalten: Notrufe oder Alarme rufen sofortige Sprachverbindung mit Priorität hervor. Keine anderen Funktionen dürfen diesen Vorgang unterbrechen.

  • Empfang: Sicherheitszentrale oder Leitstand nimmt solche Rufe entgegen.

  • Dokumentation: Jeder Notruf wird lückenlos in einem Ereignisprotokoll erfasst (Zeit, Ort, Anrufer-ID).

Zutritts- und Betriebsfunktionen:

  • Verhalten: Eingehende Gespräche an Türsprechstellen werden wie normale Anrufe behandelt (Identitätsprüfung, Anweisung erteilen). Alarme für Türöffnung oder Freigaben können integriert sein.

  • Empfang: Empfangspersonal oder Pförtner nimmt diese Gespräche entgegen.

  • Dokumentation: Optionale Protokolle (z. B. Zutrittskontrolllogs) können zur Nachverfolgung genutzt werden.

Service- und Alltagsfunktionen:

  • Verhalten: Regelmäßige interne Anrufe (z. B. vom Empfang an den Hausmeister, Durchsagen über Lautsprecher) ohne besondere Dringlichkeit.

  • Empfang: Sekretariat, Hausmeisterdienst oder Helpdesk nehmen solche Rufe entgegen.

  • Dokumentation: Solche Rufe werden wie andere Service-Anfragen behandelt (z. B. Ticket im Hilfesystem), aber nicht unbedingt in einem gesonderten Sprechanlagen-Log.

Das FM-Team stellt sicher, dass jede Aufgabenklasse ihre definierten Anforderungen erfüllt

Notrufe werden stets unverzüglich bearbeitet und protokolliert, Zugangsanrufe werden nachvollziehbar bearbeitet, und Routinegespräche laufen standardisiert. Durch diese klare Rollenverteilung bleibt der Betrieb effizient und sicher.

Jeder Grad hat bestimmte Mindestanforderungen:

  • Grad 1 (niedriges Risiko): Es genügt, wenn das System an jedem Arbeitstag einmal überprüft wird (z. B. automatischer Selbsttest oder kurzer Funktionstest).

  • Grad 2 (mittleres Risiko): Die Anlage muss mehrmals täglich automatisch geprüft werden. Manuelle Prüfungen sind nicht ausreichend, da sie Fehler durch menschliches Versagen nicht ausschließen.

  • Grad 3 (hohes Risiko): Erfordert eine kontinuierliche Überwachung aller Komponenten. Mindestens einmal täglich erfolgt ein automatischer vollständiger Systemtest. Bei Störungen müssen sofort angemessene Gegenmaßnahmen greifen (z. B. Alarmierung des Wartungspersonals).

Höherer Sicherheitsgrad bedeutet für das FM

strengere Betriebs- und Verfügbarkeitsanforderungen. Je höher der Grad, desto häufiger finden Tests statt, desto redundanter ist die Ausstattung (Backup-Komponenten) und desto detaillierter müssen Prüf- und Wartungsprotokolle geführt werden. Zudem ist das Änderungsmanagement strikter: Jede Änderung muss wiederkehrende Prüfungen passenderweise durchlaufen, um nachzuweisen, dass die erhöhte Zuverlässigkeit erhalten bleibt.

Das Sprechanlagensystem umfasst:

  • Elektronische Komponenten: Dazu gehören alle aktiven Hardware-Elemente wie Rufstationen (Türstationen, Notrufterminals), Zentraleinheiten oder Server (Telefonanlage, SIP-Server), Netzwerkgeräte (Switches, Router) und Schnittstellenmodule.

  • Mechanische Schutzmaßnahmen: Gerätegehäuse sollten stabil und vandalismusfest sein. Befestigungen und Gehäuse müssen so ausgelegt sein, dass Manipulation oder Diebstahl erschwert werden. Für Außen- oder Feuchträume sind Schutzarten (z. B. IP65) notwendig. Mechanische Sicherungen (z. B. abschließbare Bedienpanels) erhöhen die Robustheit.

  • Optionale Komponenten: Je nach Bedarf können zusätzliche Elemente eingebunden werden, z. B. Lautsprecher für Durchsagen, Alarmsirenen, Videokameras an Sprechanlagen, oder externe Mikrofone. Diese erweitern die Funktionalität.

Das FM achtet auf Wartungsfreundlichkeit und Servicebarkeit aller Komponenten

Austauschbare Module (z. B. austauschbare Mikrofone, leicht zugängliche Batteriefächer), klare Kennzeichnung aller Teile (ID-Nummern) sowie eine angemessene Ersatzteilbevorratung sind essenziell. Auch der logistische Aspekt (Wer liefert, Lieferzeiten, Lebensdauer) wird in Betracht gezogen.

Für jede Komponentengruppe gelten spezifische Anforderungen:

  • Rufstationen (Türsprechstellen, Notrufterminals): Sie stellen das Bedien- und Audioknotenpunkt des Nutzers dar. Sie müssen eine klare Beschriftung und intuitive Bedienung besitzen (ggf. mehrsprachige Beschriftungen). Die Sprecheinheit und das Mikrofon müssen auch in lauter Umgebung zuverlässig funktionieren. Die Geräte sollen robust verkabelt oder kabellos ansprechbar sein. Dokumentation: FM hält Standort, Anschlusspläne und Konfigurationsdetails jeder Rufstation fest. In Tests wird geprüft: Funktion der Notruftaste, Audioqualität, LED-/Hupen-Anzeigen.

  • Empfangs- und Leitstellenkomponenten: Diese müssen mehrere parallel eintreffende Rufe verarbeiten können und Bedienern eine schnelle Übersicht erlauben. Redundanz (z. B. ein zweiter Arbeitsplatz) erhöht die Zuverlässigkeit. FM dokumentiert hier Softwareprofile, Login-Daten und Benutzerrechte. Abnahme-Tests prüfen den Rufaufbau, die Rufannahme und Rückmelde-Funktionen.

  • Netzwerk-Infrastruktur: Sie muss Sprachpakete mit hoher Priorität übertragen (QoS) und geringe Latenz bieten. Für Notrufe sind ausfallsichere Verbindungen essenziell (z. B. redundante Pfade). FM definiert Adressierungs- und VLAN-Konzept. Die Anforderungen beinhalten Kabeldokumentation und Kennzeichnung. Tests simulieren Netzwerkausfälle und messen Paketverluste bzw. Sprachqualität (Jitter, Latenz).

  • Stromversorgung (Netzteil, USV): Sie muss die Anlage über vorgegebene Zeit (je nach Schutzklasse z. B. 30 Minuten) mit Energie versorgen. Batterien und USV-Systeme unterliegen regelmäßigen Wartungsintervallen. FM dokumentiert die Leistungsparameter, Austauschzyklen der Batterien und Notstromübergänge. In der Abnahme wird etwa ein Netzwerkausfall simuliert, um Umschaltung und Betriebszeit zu überprüfen.

  • Schnittstellen zu anderen Systemen: Diese betreffen konzeptionell die Interoperabilität (z. B. Feueralarm an die Sprechanlage melden oder Sprechanlage löst automatische Türöffnung aus). FM definiert funktional, welche Signale ausgetauscht werden (z. B. "Brandalarm → Ruf an Feuerwehr-Leitstelle"). Die technischen Details (Busprotokolle etc.) werden dabei auf Systemebene betrachtet. Wichtig ist, dass Schnittstellen dokumentiert, getestet und in die Wartung mit einbezogen werden (z. B. periodische Weckanrufe über die Schnittstelle).

Hierzu zählen:

  • Standort und Platzierung der Rufstationen: Rufstellen sollen alle relevanten Bereiche abdecken (z. B. Eingänge, Tiefgaragen, technische Räume). Sie müssen für Benutzer gut zugänglich und sichtbar sein (Klare Beschilderung „Notruf“, gut beleuchtete Umgebung). FM sorgt dafür, dass insbesondere in Gefahrensituationen die Geräte frei erreichbar sind (keine versperrten Zugänge) und die Installation der Erreichung aller Risikobereiche dient.

  • Unterscheidung Standard- vs. Notruf: Die Geräte müssen klar vermitteln, ob ein Ruf ein Routineanruf oder ein Notfall ist. Beispielsweise kann eine spezielle rote Notruftaste verwendet werden, die sich von der normalen Kommunikationstaste unterscheidet. Notrufe sind farblich oder textlich so gekennzeichnet, dass Fehlbedienungen ausgeschlossen sind. Für FM bedeutet dies, dass Bedienanleitungen und Schulungen den Unterschied verdeutlichen und im System selbst Notrufe vorrangig behandelt werden.

  • Gruppierung von Alarmausgängen: Bei vielen gleichzeitig eintreffenden Meldungen kann FM durch eine logische Gruppierung helfen (z. B. alle Brandmelder aus Gebäude A als Gruppe), um den Bediener nicht zu überlasten. Alarmgruppen erlauben es, mehrere Geräte oder Bereiche gemeinsam zu betreuen und Alarmüberflutung zu vermeiden.

  • Interne Verfahrensanweisungen und Schulung: Die Sprechanlage wird durch organisatorische Maßnahmen ergänzt: Bedienerhandbücher, Arbeitsanweisungen (SOPs) und Schulungsprogramme. FM stellt sicher, dass Mitarbeiter genau wissen, wie bei verschiedenen Rufarten vorzugehen ist (z. B. Vorgehen bei unbeantworteten Anrufen, Eskalation). Die technischen Anlagenhinweise (z. B. Bedienungshinweise an der Rufstelle) verweisen auf diese internen Prozesse.

Die Anlage und ihre Geräte müssen gegen Umwelteinflüsse und Fehlbedienung geschützt sein:

  • Umwelt- und Gebäudeeinflüsse: Geräte für Außen oder Feuchträume sind wetter- und staubgeschützt (z. B. Schutzart IP65). Sie sollen Temperaturschwankungen, Feuchtigkeit oder hohen Lärmpegeln standhalten. Vandalismusschutz (gehärtetes Material, versteckte Schrauben) ist dort wichtig, wo unbefugter Zugang möglich ist. FM fordert solche Schutzklassen und dokumentiert sie im Lastenheft.

  • Funktionaler Schutz: Das System muss auch bei Störungen im Normalbetrieb eine Mindestfunktion gewährleisten. Z. B. soll bei einem Netzwerkausfall der Notrufmodus weiterhin aktiv bleiben (lokaler Ruf an eine Backup-Station). FM definiert Zustände wie "eingeschränkter Betrieb" und die erforderlichen Maßnahmen (z. B. automatische Umschaltung auf Backup).

  • Anzeige und Benutzerführung: Alle Meldungen an Benutzer und Bediener sollen klar und verständlich sein. Beispielsweise kann eine Sprachansage („Sicherheitsdienst empfängt…“) oder eine LED-Anzeige über den Systemstatus informieren. Mehrsprachigkeit oder einheitliche Phrasen erhöhen die Bedienerfreundlichkeit. FM legt z. B. fest, welche Statusmeldungen nötig sind (»Verbindung hergestellt«, »Ruf prioritär«) und welche Sprachen zu verwenden sind.

  • Nachrichtenverarbeitung: Die Anlage muss korrekte Weiterleitungen, Rückmeldungen und Protokolle sicherstellen. Jeder Anruf wird eindeutig einer Rufstelle zugeordnet, der Gesprächsinhalt kann ggf. aufgezeichnet werden (abhängig von Datenschutzvorgaben). FM überwacht, dass jede Nachricht eine Bestätigung erhält (z. B. Quittungstöne) und dass alle Schritte (Wahl, Antwort, Beendigung) elektronisch erfasst werden.

Tiefe technische Details (z. B. Netzwerkkonfiguration, Verschlüsselung) werden im Rahmen des FM-Dokuments nur so weit berücksichtigt, wie sie Auswirkungen auf Betrieb und Sicherheit haben. Konkrete Ausführungen bleiben der IT-Abteilung oder separaten IT-Normen vorbehalten, falls sie nicht ausdrücklich Teil der ASBIS-Anforderungen sind.

Diese Phase wird wie ein FM-Abnahmeprozess behandelt, bei dem der Betreiber das System offiziell übernimmt.

Allgemeine Grundsätze

Die Inbetriebnahme muss nachweisen, dass die Sprechanlage alle geforderten Funktionen sowie den gewählten Sicherheitsgrad erfüllt. Das bedeutet, sämtliche vorher definierten Betriebsabläufe (z. B. Notrufsignalverarbeitung) und Leistungskennzahlen (Sprachqualität, Reaktionszeit) werden geprüft. Mit der Abnahmebestätigung stellt FM sicher, dass das System im Ernstfall zuverlässig arbeitet und allen Normanforderungen genügt. Hierbei ist entscheidend, dass alle Tests reproduzierbar dokumentiert sind und klar ersichtlich ist, dass keine kritischen Mängel bestehen.

Als Ergebnis entsteht ein Übergabedokumentationspaket mit mindestens folgenden Inhalten:

  • Bestandsunterlagen (as-built Zeichnungen): Detaillierte Pläne aller installierten Komponenten und Verbindungen nach Abschluss der Installation.

  • Anlagenverzeichnis / Asset-Liste: Vollständige Inventarisierung aller Rufstellen, Steuergeräte, Kabelwege etc. mit eindeutigen IDs und Installationsort.

  • Konfigurationsbaseline: Beschreibung aller Grundeinstellungen der Anlage (Rufnummernzuordnungen, Weiterleitungsregeln, Alarmprioritäten, Benutzerprofile).

  • Prüfprotokolle: Nachweise aller durchgeführten Abnahmetests, z. B. End-to-End-Tests für Notrufe, Auslösung von Testalarmen, Funktion von Signalgebern. Alle Testergebnisse werden dokumentiert.

  • Betriebs- und Wartungsanleitung: Handbuch mit Systembeschreibung, Bedienungs- und Wartungsanweisungen sowie Abläufen für Störungsfälle.

  • Eskalationsplan / Kontaktliste: Liste der zuständigen Personen (intern/extern) für Alarm- und Störungsfälle, inklusive Kontaktdaten und Verantwortlichkeiten.

Das Prüfverfahren umfasst End-to-End-Tests über alle Funktionsebenen. Typische Tests sind: Anrufe von jeder Rufstelle ausführen und beim richtigen Empfänger ankommen lassen, Notrufe testen (inklusive Prioritätserkennung und Alarmmeldung), und die Auslösung von Signalen (Blinklicht, Sirene) prüfen. Nach den Tests wird ein Abnahmeprotokoll erstellt, das FM und der beauftragte Dienstleister unterschreiben. Zudem werden Testergebnisse (z. B. Gesprächsaufzeichnungen oder Log-Auszüge) als Nachweis archiviert.

Funktionale Wechselwirkung der Systemkomponenten

Die Inbetriebnahme umfasst die Prüfung der durchgängigen Funktion aller Komponenten im Verbund. Beispielsweise wird jedes Endgerät (Türstation, Notrufterminal) getestet: Drückt man dort die Taste, wird das Signal über das Netzwerk an die Leitstelle gesendet und von dort ordnungsgemäß beantwortet. Dabei werden auch Nebeneffekte geprüft, etwa ob am Bedienterminal ein Alarmsignal leuchtet oder ob im System-Log der Anruf protokolliert wird.

FM dokumentiert diese Tests wie folgt

Für jeden Kommunikationspfad wird ein Prüfschritt formuliert und das Ergebnis festgehalten (z. B. „Türstation West: Sprachausgabe klar, Notruf kam bei Sicherheitszentrale an“). Am Ende des Abnahmeprozesses fasst FM alle Protokolle in einem Abnahmebericht zusammen, der von Betreiber und errichtendem Unternehmen gegengezeichnet wird. Archiviert werden sowohl die unterschriebenen Protokolle als auch relevante System-Logs, um später noch nachweisen zu können, wie die Anlage zum Abnahmezeitpunkt funktionierte.

Viele Systeme bieten einstellbare Optionen (z. B. Lautstärke, Wartezeiten, automatische Weiterleitungen). FM definiert, welche Einstellungen zulässig sind und legt eine sogenannte Konfigurationsbaseline fest. Diese Baseline enthält alle wichtigen Parameter, die auf ein festgelegtes Level gebracht wurden. Änderungen an dieser Ausgangskonfiguration sind dokumentierungspflichtig.

Bereits bei Inbetriebnahme wird daher ein grundlegendes Konfigurationsmanagement etabliert: Alle initialen Einstellungen werden aufgelistet und durch FM genehmigt. In zukünftigen Änderungen (Kap. 8) dienen sie als Ausgangspunkt. So ist sichergestellt, dass ab Inbetriebnahme jede Modifikation protokolliert und rückverfolgbar ist. Optionen im Sinne von abweichenden Modi (z. B. Tag-/Nachtschaltung, parallele Leitstellen-Anbindung) werden klar definiert; sie dürfen nur nach formeller Freigabe aktiviert werden.

Tab. 2 (Beispiel): Mindestabnahme-Dokumente des Sprechanlagensystems

Dokument / Prüfobjekt

Inhalt / Zweck

As-Built Pläne

Maßgeblicher Konstruktionsplan nach Abschluss der Installation

Anlagenverzeichnis

Verzeichnis aller Komponenten (Typ, Seriennummer, Installationsort)

Konfigurationsbaseline

Ausgangsparameter des Systems (Rufnummern, Prioritäten etc.)

Abnahme- / Prüfprotokoll

Nachweis der erfolgreichen End-to-End-Tests durch FM

Testprotokolle

Detaillierte Ergebnisse aller Einzeltests (Notruf, Audio, etc.)

Betriebs-/Wartungsanleitung

Systembeschreibung, Bedienung und Wartung

Eskalationsplan

Ansprechpartnerliste für Störungen und Notfälle

Betrieb und Instandhaltung

Dieses Kapitel legt die Anforderungen an den laufenden Betrieb und die regelmäßige Wartung fest.

Allgemeine Betriebsanforderungen

Die Sprechanlage muss im Dauerbetrieb überwacht werden. FM definiert dafür Monitoring-Verfahren: z. B. System-Selbsttests oder Alarmlog-Monitoring, das automatisch Störungen meldet. Es wird festgelegt, wer während welcher Zeiten Anrufe entgegennimmt – üblicherweise rund um die Uhr der Sicherheitsdienst oder ein zentraler Leitstand. Schicht- und Dienstpläne stellen sicher, dass immer ausreichend Personal zur Verfügung steht. Ebenfalls werden in Leitstellen-Vorgaben Eskalationswege festgelegt: Was passiert, wenn ein Notruf unbeantwortet bleibt (z. B. Alarm an höhere Instanz). Der Systemstatus ist dauerhaft einsehbar (z. B. durch Live-Log) und Betriebsstörungen werden notfalls extern gemeldet. FM garantiert damit, dass das System über weite Strecken autonom arbeitet, aber bei Bedarf sofort in Alarmbereitschaft ist.

Regelmäßige Funktionstests- Die Frequenz orientiert sich am Risiko und am Sicherheitsgrad:

  • Tägliche Überprüfungen: Oft automatisierte Systemtests (z. B. letzte Testverbindung, Selbstdiagnose) und Sichtprüfung der Anzeigeleuchten.

  • Wöchentliche/monatliche Tests: Manueller Probeanruf von jeder Rufstelle, um die Verbindung zur Leitstelle zu prüfen. Bei Notrufsystemen kann ein festgelegter „Probealarm“ ausgelöst werden.

  • Jährliche Kompletttests: Alle Komponenten und Schnittstellen werden umfassend durchgetestet, ähnlich wie bei der Inbetriebnahme.

Nach jedem Test dokumentiert FM Datum, Ergebnis und eventuelle Mängel. Bei Abweichungen (z. B. defektes Mikrofon) wird sofort ein Reparaturauftrag ausgelöst. Die Testprotokolle werden im Betriebshandbuch abgelegt und dienen der Nachweisführung, dass die Anlage fortlaufend betriebsbereit ist.

Reparaturen und Wiederinbetriebnahme

Jeder Ausfall oder Fehler wird protokolliert. Nach einer Reparaturmaßnahme führt FM unbedingt eine erneute Abnahme des betroffenen Teils durch. Das heißt, alle geänderten Komponenten oder Kommunikationspfade werden wie in Kapitel 5.3 erneut getestet, um ihre Funktionstüchtigkeit zu bestätigen. Anschließend wird die Dokumentation aktualisiert: Geänderte Anlagendaten (z. B. Austausch eines Terminals oder Router) werden in den As-Built-Plänen und im Anlagenverzeichnis eingetragen. Auch die Konfigurationsdatenbank wird auf den aktuellen Stand gebracht. Abschließend erfolgt ein Freigabeprotokoll, das bestätigt, dass die Anlage wieder voll funktionsfähig ist und eingesetzt werden kann.

Batterie- und Notstromwartung

USV-Anlagen und Batterien werden gemäß Herstellerangaben in regelmäßigen Intervallen geprüft. FM erstellt einen Wartungsplan: z. B. halbjährlich Sichtprüfung der Batteriebedingungen und jährlicher Kapazitätstest. Die Batterien werden in einer Tabelle dokumentiert (Typ, Installation, Prüfdatum). Ein Austausch erfolgt nach Ablauf der vorgesehenen Lebensdauer oder wenn der Kapazitätstest eine deutliche Verschlechterung zeigt. Die Dokumentation enthält auch Ersatzteilenummern und Lieferdaten, damit im Ernstfall schnell eine neue Batterie organisiert werden kann. Durch diese Kontrollen wird sichergestellt, dass das System auch bei Stromausfall mindestens die geforderte Zeit weiter betrieben wird.

Softwareaktualisierungen und Systemänderungen

Updates werden nach festgelegtem Verfahren aufgespielt. FM plant dafür Wartungsfenster, in denen ein Rollout stattfinden darf. Vor dem Update erfolgt eine Risikoabschätzung: Welche Funktionen könnten beeinträchtigt werden? Es wird ein Testlauf simuliert (Staging-Umgebung) und ein Rollback-Plan (Fallback auf die alte Version) bereitgehalten. Anschließend wird nach dem Update ein Regressionstest durchgeführt: Funktionieren alle Kernfeatures (Gesprächsweiterleitung, Alarmpriorisierung) wie vor dem Update? Gelungene Updates werden dokumentiert (neue Softwareversion, Datum, Testergebnisse), und die Versionsstände im Systemdokument festgehalten. Sollte ein Update kritisch fehlschlagen, folgt der Rückabwicklungsschritt gemäß Plan.

Damit Softwareänderungen kontrolliert ablaufen, sind sie Teil des Änderungsmanagements (siehe Kapitel 8). FM stellt sicher, dass jede Anpassung – ob Konfigurationsänderung oder Versionswechsel – protokolliert, genehmigt und getestet ist.

Aufgaben und Verantwortlichkeiten

Zur Gewährleistung des sicheren Betriebs sind klare Rollen und Zuständigkeiten erforderlich. Dieses Kapitel definiert, wer welche Aufgaben im Kontext der Sprechanlage übernimmt.

Allgemeines

Der reibungslose Betrieb einer sicherheitskritischen Sprechanlage hängt stark von organisatorischen Faktoren ab. FM ordnet hierarchisch, wer in der Organisation für die Performance des Systems verantwortlich ist. Eine mangelhafte Rollenverteilung kann zu Zustellproblemen oder unbehandelten Alarmen führen. Daher werden Zuständigkeitsbereiche und Kommunikationswege festgelegt. Nur wenn Management, Technik und Betrieb klar kooperieren, funktioniert die Anlage sicher und effizient.

Verantwortliche Organisation

Eine benannte Organisationseinheit trägt die Gesamtverantwortung für die Sprechanlage. Dies kann die FM-Abteilung oder ein eigenständiger Sicherheitsbereich sein. Diese Einheit kontrolliert Budget und Investitionsentscheidungen, genehmigt Änderungen (z. B. Erweiterungen) und beaufsichtigt die Einhaltung der Normen. Sie benennt Verantwortliche (z. B. den Anlagenbetreuer), die im Tagesgeschäft Ansprechpartner sind. Außerdem stellt diese Organisation sicher, dass gesetzliche und normative Vorgaben in den Arbeitsabläufen abgebildet werden. Sie koordiniert die Zusammenarbeit mit externen Partnern (Planer, Errichter, Wartungsfirmen) und führt regelmäßige Reviews durch, um Konformität zu prüfen.

Verantwortung der obersten Leitung

Die oberste Leitung (z. B. Geschäftsführung) legt die übergeordneten Schutzziele fest, wie etwa maximale Ausfallzeiten oder Reaktionszeiten. Sie bewilligt die nötigen Ressourcen – sei es Personal (z. B. zusätzlicher Sicherheitsdienst) oder Budget für hochwertige Technik. Die Leitung unterstützt das Projekt moralisch und strategisch: Sie unterzeichnet Richtlinien, genehmigt den Sicherheitsgrad und forciert die Integration der Anlage in das gesamte Sicherheitskonzept. Die Verantwortlichkeit für Schutzziele und Notfallbereitschaft endet nicht bei technischen Aspekten, sondern umfasst auch organisatorische Maßnahmen (z. B. Ausbildungsbudget für das Personal).

Technisches Risikomanagement (TRM)

Das TRM ist die fachliche Instanz für alle technischen Risiko-Entscheidungen. Es analysiert Gefahrenlagen, definiert den anzuwendenden Sicherheitsgrad und übersetzt Risikoanalysen in konkrete Anlageanforderungen. Zudem erarbeitet das TRM die Prüfkonzepte für die Abnahme und bestimmt, welche Schutzziele (z. B. minimale Verfügbarkeit von 99,9 %) gelten. Das Ergebnis hält das TRM in einer TRM-Akte fest. Diese Akte enthält unter anderem: identifizierte Gefährdungen, festgelegte Sicherheitsziele, ausgewählte Schutzmaßnahmen (technisch und organisatorisch), den gewählten Sicherheitsgrad und die Nachweise (z. B. Testkonzepte). FM nutzt diese Akte als Nachschlagewerk für alle technischen Fragen: Sie zeigt, warum bestimmte Funktionen getestet oder ein bestimmter Gerätetyp gewählt wurde. Änderungen an der Anlage werden ebenfalls hier dokumentiert, sodass eine Historie aller technischen Entscheidungen entsteht.

Benutzer

Benutzer sind Personen, die die Sprechanlage aus Anwenderperspektive nutzen (Mitarbeiter, Besucher, Bewohner). Ihre Hauptaufgabe ist es, die Anlage im Bedarfsfall korrekt zu bedienen. Daher erhalten sie Schulungen über das Grundprinzip der Geräte (z. B. Lage der Notfallknöpfe, Bedienung der Gegensprechanlage) und die Verhaltensregeln (Notfallknopf nur bei echtem Notfall nutzen). Ein Beispiel: Schüler oder Angestellte müssen wissen, wo der nächste Notrufknopf ist und was beim Drücken geschieht. Ein Missverständnis oder Fehlgebrauch kann die Verfügbarkeit beeinträchtigen. FM sorgt dafür, dass klare, einfache Anleitungen und Beschilderungen vorhanden sind. Außer diesen Minimalinformationen sind die Benutzer nicht für die Technik selbst verantwortlich.

Geschulte Personen

Dies sind primär die Betreiber an den Empfangsposten: Sicherheitsleute, Empfangspersonal oder Leitstellen-Bediener.

Sie sind ausführlich geschult und kennen die Abläufe im Detail. Ihre Aufgaben umfassen:

  • Entgegennahme und Bearbeitung von Rufen (Notrufe, Zutrittsgespräche, allgemeine Anfragen).

  • Verwendung der Systemfunktionen (Zuweisung von Prioritäten, Weiterleitung, Lautsprechersteuerung).

  • Ersteinschätzung der Situation und Einleitung weiterer Maßnahmen (z. B. automatische Türöffnung, Anschalten von Alarmen, Notruf an Rettungskräfte).

  • Dokumentation des Gesprächsverlaufs in den vorgeschriebenen Protokollen.

Diese Personen werden im Umgang mit der Anlage regelmäßig geschult (z. B. jährliche Übungen) und haben einen definierten Verantwortungsbereich. Sie wissen, wann sie eigenständig handeln dürfen und wann sie eskalieren müssen (z. B. Supervisor einschalten). FM legt konkrete Kompetenzen fest (etwa: Sicherheitsdienst darf Tür öffnen, nicht jedoch technische Systeme modifizieren) und dokumentiert die benötigten Qualifikationen für diese Rollen.

Planer

Planer (z. B. Fachplaner für Gebäudeautomation oder TGA-Büros) konzipieren die Anlage nach den Anforderungen.

Aus FM-Sicht erwarten wir von den Planern:

  • Überführung der Risikoanalyse in ein technisches Konzept (Positionierung der Geräte, Verkabelung, Schnittstellen).

  • Berücksichtigung aller normativen Vorgaben und FM-Anforderungen (z. B. aus diesem Leitfaden).

  • Erstellung aller notwendigen Planungsunterlagen (Schaltpläne, Stücklisten, Pflichtenheft).

  • Beratung zu Komponenten und Systemarchitektur.

Planer dokumentieren zudem die getroffenen Annahmen (z. B. Nutzerzahlen, Personenströme) und legen fest, welche Schutzmechanismen (Redundanz, Priorisierung) eingebaut werden. Sie arbeiten eng mit FM zusammen, um sicherzustellen, dass betriebliche Abläufe (z. B. Alarmketten) in die technische Planung einfließen.

Ihre Aufgaben sind:

  • Montage der Sprechanlagenkomponenten und Verkabelung gemäß Planvorgabe.

  • Sicherstellung der fachgerechten Installation (z. B. richtige Verbindung aller Module, Erdung, Einhaltung der Schutzarten).

  • Durchführung der Ersttests einzelner Komponenten (Selbsttests nach Installation).

  • Übergabe der As-Built-Dokumentation an FM: Jede Abweichung oder Änderung gegenüber den Plänen wird festgehalten.

Die Errichterfirma arbeitet nach anerkannten Installationsstandards (z. B. VDE-Richtlinien für Installationen) und ist für die Einhaltung der Qualitätskriterien verantwortlich. Bei der Abnahme müssen sie nachweisen, dass sie nach Plan geliefert haben. FM wird bei der Installation integriert, z. B. bei der Beschriftung der Geräte oder bei der Erklärung von Bedienstrukturen.

Wartungspersonal

Das Wartungspersonal – intern oder externe Dienstleister – führt die geplanten Instandhaltungsmaßnahmen aus.

Dazu zählen:

  • Regelmäßige Inspektionen und Funktionstests (gemäß Kap. 6.2).

  • Austausch von Verschleißteilen (z. B. Mikrofone, abgenutzte Tasten, Batterien).

  • Korrektur fehlerhafter Zustände (Reparaturen bei Defekt, Fehlerbehebung bei Softwarestörungen).

  • Dokumentation jeder Wartungsmaßnahme im Instandhaltungsnachweis.

Wichtige Aspekte sind Fachkenntnisse der Systemarchitektur (um Fehlerquellen zu verstehen) und das Befolgen von Checklisten. FM legt fest, welche Qualifikationen Wartungsmitarbeiter haben müssen und welche Prüfungen sie durchführen. Außerdem regelt FM, wie die Zusammenarbeit mit Herstellern oder Systemintegratoren abläuft, wenn komplexe Probleme gelöst werden müssen.

Dazu gehört:

  • Bereitstellung von Handbüchern, Installationsanleitungen und technischen Datenblättern.

  • Lieferung von Software-Updates oder Patches sowie Ersatzteilen für den vollen Lebenszyklus.

  • Technischer Support und Beratung, z. B. bei Inbetriebnahme oder Störungsbehebung.

FM erwartet einen Service- und Wartungsvertrag, der Reaktionszeiten für Supportfälle und Lieferfristen für Ersatzteile definiert. Der Hersteller gibt Hinweise auf benötigte Wartungszyklen (z. B. Batteriewechselintervalle) und informiert frühzeitig über Produktänderungen (z. B. End-of-Life von Geräten). Damit bleibt die Anlage langfristig funktionsfähig und FM kann vorausschauend planen.

Tab. 3 (Beispiel): Rollen und Zuständigkeiten im FM-Kontext

Rolle

Aufgaben / Kompetenzen

Benutzer

Kennt Bedienung (Notruf knöpfe, Türöffnen); verhält sich korrekt (Notruf nur bei Bedarf)

Geschultes Personal

Annahme/Bearbeitung von Not- und Routineanrufen; Bedienung der Leitstelle; Ersteinsatz bei Störungen

Planer

Anforderungsanalyse; Entwurf der Systemarchitektur; Erstellung Planunterlagen

Installateur

Montage der Hardware; fachgerechte Verkabelung; Ersttests; Dokumentation (As-Built)

Wartungspersonal

Durchführung von Tests und Reparaturen; regelmäßige Inspektionen; Protokollierung

Hersteller/Lieferant

Bereitstellung von Geräten, Software; Support (Schulungen, Updates); Ersatzteilversorgung

Allgemeine Grundsätze

Änderungsmanagement ist essenziell für Sicherheitssysteme. Jede Änderung (neue Komponente, Software-Update, Routing-Änderung) kann unbeabsichtigte Folgen haben – etwa Unterbrechung von Notrufpfaden oder Verlust von Alarmfunktionen. Daher gilt: Änderungen sind nur kontrolliert und dokumentiert zulässig. Ziel ist, die Integrität der Sicherheitsfunktionen zu bewahren. FM stellt klar, dass spontane Anpassungen ohne Freigabe verboten sind. Änderungen folgen einem abgestuften Verfahren, das Risiko, Prüfung und Freigabe regelt.

Änderungsprozess- Der Änderungsprozess in Kürze:

  • Änderungsantrag: Jede geplante Änderung wird schriftlich beantragt. Antragsteller beschreiben, was geändert werden soll und warum (z. B. „Ergänzung einer neuen Türsprechstelle am Nordtor“).

  • Auswirkungsanalyse: Eine fachkundige Stelle (TRM oder FM-Team) bewertet die Auswirkungen. Prüfpunkte sind: Welche Komponenten/Kommunikationswege sind betroffen? Verändert sich der Schutzumfang? Werden Schutzziele beeinträchtigt?

  • Genehmigung: Auf Basis der Analyse entscheidet die zuständige Führungskraft oder ein Freigabegremium, ob die Änderung durchführbar ist. Bei sicherheitskritischen Änderungen wird meist das Top-Management oder der Sicherheitsbeauftragte einbezogen.

  • Umsetzung: Die Änderung wird nach Plan ausgeführt. FM legt einen Termin fest (z. B. Wartungsfenster) und koordiniert beteiligte Techniker/Installateure. Vor Beginn wird ein Backup aller relevanten Konfigurationen gemacht.

  • Validierung: Nach der Änderung wird ein Funktionstest durchgeführt (analog zur ursprünglichen Abnahme für den Teilbereich). Dabei wird geprüft, dass alle Funktionen weiterhin ordnungsgemäß arbeiten. Jeder Test wird dokumentiert.

  • Dokumentation: Abschließend werden alle Details aufgezeichnet: Was genau geändert wurde (Komponente, Konfiguration), wer den Antrag gestellt und genehmigt hat, wer die Änderung durchgeführt hat, welche Tests gemacht wurden und wie die Ergebnisse waren. Ein Rollback-Plan (Rücknahmeoption) wird mit beschrieben, falls die Änderung Probleme verursacht.

FM passt den Dokumentationsumfang dem Sicherheitsgrad an

Bei kleineren Routineänderungen kann das Verfahren verkürzt sein, bei umfangreichen Veränderungen (z. B. Migration auf neue Softwareplattform) ist ein formelles Projekt zu etablieren. Entscheidend ist, dass nichts unkontrolliert bleibt und jede Änderung nachvollzogen werden kann.

Anhang A: Sprachansagen

Anhang A enthält Mustersätze und Richtlinien für Sprachansagen. Im FM dienen diese als Grundlage für eine genehmigte Ansagensammlung. Beispielsweise kann vorgegeben sein, wie ein Notruf quittiert wird („Sicherheitsdienst, wie können wir helfen?“) oder wie Alarmdurchsagen lauten. FM stellt sicher, dass eingesetzte Durchsage-Texte eindeutig, einheitlich und kurz sind. Die vorgegebenen Ansagen werden in Schulungen verwendet, um Konsistenz und Professionalität zu wahren. Ein Lautsprechertest könnte etwa nach A „Die Verbindung zum Sicherheitsdienst wurde hergestellt“ sprechen. Die Texte sind so aufgebaut, dass sie barrierefrei verständlich sind (deutsch/englisch, klares Tempo).

Anhang B: Advanced Security Building Intercom Systems (ASBIS)

Anhang B liefert vertiefende Beispiele und weiterführende Hinweise zu ASBIS. FM kann diese Inhalte für Schulungen und Szenariotrainings nutzen. Beispielsweise zeigt der Anhang, wie komplexe Alarmketten aufgebaut werden oder wie mehrere Notrufe parallel abgearbeitet werden. Er illustriert weitergehende Funktionen, etwa die Interaktion mit Gebäudeleitsystemen oder spezielle Alarmgruppen. FM greift darauf zurück, um Mitarbeitende mit anspruchsvolleren Situationen vertraut zu machen und die interne Prozessdokumentation zu erweitern.

Anhang C: TRM-ORM Beziehung

Anhang C beschreibt die Verknüpfung von technischem und organisatorischem Risikomanagement. Er erklärt, wie technische Schutzmaßnahmen (z. B. automatische Alarmweiterleitung) durch organisatorische Regelungen (z. B. Einsatzpläne, Personaltraining) ergänzt werden. FM nutzt diesen Anhang, um sicherzustellen, dass technische Konzepte (etwa Redundanz-Architektur) und organisatorische Maßnahmen (etwa Notfallübungen) Hand in Hand gehen. Beispielsweise zeigt der Anhang, wie Kommunikationsabläufe dokumentiert und von Personaltrainings begleitet werden sollten. So entsteht ein ganzheitliches Sicherheitsniveau.

Anhang D: Risikobewertungstabellen

In Anhang D sind strukturierte Tabellen zur Risikobewertung enthalten. Diese unterstützen das TRM bei der systematischen Analyse: Gefährdungsszenarien werden nach Eintrittswahrscheinlichkeit und Schadensausmaß bewertet, um daraus den erforderlichen Sicherheitsgrad abzuleiten. FM verwendet diese Tabellen, um die Risikoanalyse standardisiert zu dokumentieren (z. B. Tabelle mit möglichen Bedrohungen, erwarteten Auswirkungen und vorgeschlagenen Schutzmaßnahmen). Sie dienen als Vorlage für die TRM-Akte, damit alle wesentlichen Risiken erfasst und nachvollziehbar bewertet werden.

Anhang E: Organisatorische Maßnahmen zur Verkürzung der Ereignisdauer

Anhang E führt Maßnahmen auf, um die Dauer von Alarmereignissen zu reduzieren. FM setzt diese Praxisempfehlungen in konkrete Handlungsvorgaben um: Beispielsweise regelmäßige Notfallübungen (die Reaktionszeiten schulen), klare Beschilderung von Sprechstellen (schneller Zugang zu Rufstellen), ein schneller Eskalationsprozess (z. B. direkte Weiterleitung an Polizei/Feuerwehr) sowie Schulungsmaßnahmen. Durch solche organisatorischen Vorkehrungen wird sichergestellt, dass eingehende Notrufe zügig verarbeitet und entsprechende Gegenmaßnahmen sofort eingeleitet werden.