Ausschreibung Gebäudeautomation
Facility Management: Gebäudeautomation » Ausschreibung
Ausschreibung: Technisches Betriebsmanagement und Instandhaltung für Gebäudeautomatisierung
Unternehmen mit verteilten Immobilienportfolios – von Bürostandorten und Produktionsstätten bis hin zu Rechenzentren und Laboren – stehen vor der Aufgabe, den Betrieb technischer Gebäudedienstleistungen (TGA) einheitlich, sicher und wirtschaftlich über heterogene Nutzungen, Baujahre und Betreiberstrukturen hinweg zu steuern. Die Digitalisierung der Gebäudeabläufe hat die Erwartungen an Transparenz, Standardisierung und Verifikation deutlich erhöht. Gleichzeitig steigen regulatorische Anforderungen (Arbeitssicherheit, Betriebssicherheit, Hygiene, Energie) und IT/OT-Sicherheitsanforderungen. In dieser gemischten Situation ist die Gebäudeautomation oder das Gebäudemanagementsystem (GA/BMS) die de facto Integrationsschicht zwischen TGA, IT/OT, FM-Prozessen und Unternehmenszielen – und somit der zentrale Hebel für Verfügbarkeit, Effizienz, Compliance und Skalierbarkeit.
Technisches Betriebsmanagement für Gebäudeautomation
- Betriebs- und sicherheitskritische Bedeutung
- Rolle von GA/BMS als Integrationsschicht
- Ziel und Vorteile des Dokuments
- Systemübersicht nach Nutzungstyp
- Architekturen, Schichten und Schnittstellen
- Konzeptionelle Orientierung
- Rollen und Verantwortlichkeiten der Terminologie
- Zusammenfassung der Ansammlungen
- Zweck, Gültigkeit und Grundsätze
- Verfügbarkeit der Messmethodik
- Reaktions- und Erholungszeiten
- TBM, CBM, RCM nach Criticality
- Inspektions- und Wartungspläne
- Matrixverpflichtungen des Operators
- Benennung und Struktur
- Technische Dokumentation pro Werksgruppe
- Wartungs- und Testprotokolle
- Empfehlungen
- Standardkonformen Ausschreibung
- Empfehlungen zur Umsetzung
Nicht jeder Ort und nicht jede Pflanze ist gleich wichtig. Multi-Site-Portfolios umfassen:
Hochkritische Infrastrukturen mit strengen Verfügbarkeitsanforderungen und enge Toleranzen gegenüber Ausfällen (z. B. Rechenzentren, sicherheitsrelevante Produktionslinien, GxP-bezogene Laborbereiche),
Betriebskritische Systeme, deren Ausfall wesentliche Leistungsindikatoren beeinträchtigt (z. B. Kühlversorgung für Prozesskühlung, Belüftungssysteme mit Hygieneanforderungen),
Standardkritische Bereiche, in denen Komfort und Energieeffizienz oberste Priorität haben.
Hinweis:
Diese Kritikalitätsklassen bestimmen Serviceniveaus, Wartungsstrategien, Redundanzkonzepte, Sicherheitskontrollen und Notfallprozesse. Herausforderungen entstehen, wenn die Kritikalität nicht systematisch bewertet, in Verträge umgewandelt und nachweislich im Betrieb kontrolliert wird. Ohne einheitliche Kriterien besteht das Risiko falscher Priorisierung, ineffizienter Ressourcennutzung und erhöhter Compliance-Risiken.
Die GA/BMS fungiert als führende Instanz für:
Integration heterogener Feldsysteme über offene Protokolle (z. B. BACnet/SC, KNX, Modbus, OPC UA, MQTT) und zur Schaffung interoperabeler Datenräume,
Die Koordination von Überwachungs-, Kontroll-, Regulierungs-, Alarmierungs- und Trendfunktionen in Handels- und Standortbereichen,
Bereitstellung einer robusten Datenbank für SLAs, KPIs, Energiemanagement und Audit-Trails,
In Kombination mit CMMS/CAFM, BI- und Cybersicherheitstools sowie höherwertigen Unternehmensprozessen.
Hinweis:
Gerade im Kontext mehrerer Standorte adressiert eine standardkonforme, offen gestaltete GA/BMS-Architektur die typischen Probleme: isolierte Lösungen, proprietäre Abhängigkeiten, fehlende Datensouveränität, nicht transparente Verantwortlichkeiten und begrenzte Skalierbarkeit. Es macht Kritikalität arbeitsfähig – durch Priorisierung, Eskalationslogik, Ereigniskorrelation, Verfügbarkeit und Trendanalysen.
Dieses Dokument bietet einen konsistenten, praxis- und standardbasierten Rahmen für den Betrieb technischer Einrichtungen in Mehrstandort-Portfolios mit dem GA/BMS als Integrationsschicht. Die Ziele sind:
Definition eines gemeinsamen konzeptuellen und verstehenden Rahmens,
Herleitung eines normativen und rechtlichen Referenzsystems,
Entwurf einer technischen Spezifikation für MEP-Betrieb und GA/BMS,
Entwicklung eines SLA- und KPI-Katalogs einschließlich Messmethodik und Berichterstattung,
Herleitung risikobasierter Wartungs- und Inspektionskonzepte,
Klare Abgrenzung zwischen Betreiber und Dienstleister mit verlässlichen Belegen,
Spezifikationen für Dokumentation, Schnittstellen und Datenmodelle,
Integration von Energieeffizienz, IT-Sicherheit und Datenschutz,
Bereitstellung von gebrauchsfertigen Formularen, Checklisten und einer Musteranforderungsspezifikation.
Büro
Das Zielbild: Komfort, gute Luftqualität, energieeffizienter Betrieb, nutzerorientierte Dienstleistungen.
Typische Systeme: Heizung (Wärmepumpen/GWK), Heizungs- und Klimaanlage mit nachfragebasierter Volumenflussregelung (CO₂/VOC/Belegungsregelung), Kühlung für die Raumaufbereitung, Beleuchtung mit DALI/DALI-2, Sonnenschutz, Zugang/Video, Brandmeldeanlagen, Aufzüge.
GA/BMS-Schwerpunkt: Zeitprogramme, Präsenz und CO₂-gesteuerte Belüftung, Raumautomatisierung (EN 15232/ISO 52120), Energieüberwachung, Lastmanagement, Komfort-/Beschwerdemanagement.
Compliance-Aspekte: Hygieneanforderungen für Klimaanlagen, Arbeitssicherheit, Energieeffizienz und Verifikationspflichten.
Industrie/Produktion
Zielbild: Prozessstabilität, Arbeitssicherheit, Energie- und Medienverfügbarkeit, oft hohe Betriebstemperaturen/Laständerungen.
Typische Systeme: Prozesskühlung/-heizung, Druckluft, industrielle Entsorgung, Medienzufuhr und -entsorgung, spezielle Belüftung, MV/LV-Verteilungen, Maschinenanschlüsse, Sicherheits- und Gaswarnsysteme.
GA/BMS-Schwerpunkt: Schnittstellen zu SCADA/PLC, Interlock-Strategien, Zustandsüberwachung (Vibration, Temperatur), Spitzenlast- und Nachfragemanagement, Ereigniskorrelation.
Compliance-Aspekte: BetrSichV/TRBS-konforme Tests, Explosionsschutz falls erforderlich, funktionale Sicherheit an Schnittstellen.
Rechenzentrum
Zielbild: Maximale Verfügbarkeit und Redundanz, thermische und elektrische Kontinuität, strenges Energiemanagement.
Typische Systeme: USV, Notstromgeneratoren, MV/LV, Kühlsysteme (Kühler, Freikühlung), Präzisionsklimaanlage, Kalt-/Warmgang-Eindämmung, Leck- und Branderkennung, Zugang/NAC.
GA/BMS-Fokus: Redundanzlogiken (N+1, 2N), strikte Alarmpriorisierung/-eskalation, Trend- und Kapazitätsanalysen, PUE-Überwachung, Black Building/Recovery-Szenarien, Segmentierung von GA/IT.
Compliance-Aspekte: IT-Sicherheitsanforderungen für OT, Verfügbarkeitskurse, Notfall- und Neustartszenarien.
Labor
Zielbild: Sicherheit und Validität, definierte Raumdruckkaskaden, Emissionskontrolle, Hygiene.
Typische Systeme: Labor-Rauchabsaugregelungen, differenzdruckgesteuerte Klimaanlage, HEPA-Filtration, Medienzufuhr (Gase, ultrareines Wasser), Abwasser-/Abluftbehandlung.
GA/BMS-Schwerpunkte: Präzise Steuerung von Volumenströmen und Druckstufen, Benachrichtigung mit Bestätigungspflicht, Rückverfolgbarkeit (Audit-Trail), Kalibrierungs-/Validierungspfade.
Compliance-Aspekte: Hygiene- und Sicherheitsstandards, GxP-Anforderungen falls zutreffend, dokumentierter Nachweis von Funktion und Wirksamkeit.
Architekturen, Schichten und Schnittstellen
Flugzeugmodell: Feldniveau: Sensoren/Aktuatoren, Busse (z. B. KNX, LON in bestehenden Systemen).
Automatisierungs-/Steuerungsebene: DDC/SPS, Funktionsblöcke, lokale Steuerschleifen.
Managementebene: Kontroll-/Alarmserver, HMI, Historiker, Berichterstattung, Schnittstellen.
Schnittstellen und Daten: Gerätekommunikation über standardisierte Protokolle (BACnet/SC, Modbus TCP, OPC UA, MQTT) mit klaren Namensräumen und Objektmodellen.
Integration mit CMMS/IWMS und BI: Austausch von Masterdaten, Alarmen, Arbeitsaufträgen, Mess- und Energiedaten. Differenzierung: Das GA/BMS bietet keine CMMS-Funktionalität, sondern liefert die notwendigen Daten (Alarme, Status, Zähler) für Workflows und Verifikation.
Konzeptionelle Orientierung
Kritikalitätsklassen: Hochkritisch: Sofortige Auswirkungen auf Sicherheit, Compliance oder Kernprozesse; hohe Verfügbarkeit, Redundanz und strenge Sicherheit erfordern.
Betriebskritisch: Erhebliche Leistungs- oder Qualitätsverschlechterung im Falle eines Ausfalls; Priorität auf Wartung und schnelle Genesung.
Standard: Komfort- und Effizienzorientierung; Optimierung nach wirtschaftlichen Kriterien.
Verfügbarkeit und Wiederherstellung: Verfügbarkeit ist der Anteil der Zeit, in der eine Funktion wie vorgesehen verfügbar ist.
MTBF/MTTR werden verwendet, um Zuverlässigkeit und Rückgewinnbarkeit zu quantifizieren.
RTO/RPO (von der IT) werden für GA/BMS-Backups und Datenspeicherung verwendet.
Rollen und Verantwortlichkeiten der Terminologie
Betreiber: Juristische Person, die für einen sicheren und rechtkonformen Betrieb verantwortlich ist; kann Aufgaben delegieren, bleibt jedoch weiterhin verpflichtet, Beweise vorzulegen.
Betreibervertreter/Dienstleister: Bieten technische Management- und Wartungsdienstleistungen auf Grundlage vertraglicher Vorschriften und definierter SLAs/KPIs an.
GA/BMS-Integrator: Verantwortlich für Architektur, Interoperabilität, Cybersecurity-by-Design und die Implementierung der Funktionslisten. Differenzierung: Die Verantwortlichkeiten für GA/BMS (Datensouveränität, Benutzer- und Rechteverwaltung, Patch- und Backup-Prozesse) sind von den Aufgaben der Systemhersteller getrennt, müssen aber in einem übergeordneten Betriebs- und Sicherheitskonzept zusammengefasst werden.
Zusammenfassung der Ansammlungen
Das technische Management kontrolliert den Betrieb; Wartung erhält und stellt die Funktionalität wieder her.
FM ist Managementrahmen; Der TGA-Betrieb ist ein professioneller und technischer Bereich innerhalb der FM.
GA/BMS ist die Integrations- und Managementschicht; Sie ersetzt keine Fachgewerke, sondern kombiniert und optimiert sie.
HLK ist Teil der Gebäudedienstleistungen und der zentrale Hebel für Komfort, Hygiene und Energieeffizienz bei belüftungsabhängigen Nutzungen.
Nutzungstypen bestimmen Anforderungen an Architektur, Sicherheit, Redundanz und Verifikation; Die Terminologie dient dazu, diese Anforderungen konsistent zu beschreiben und sie vertraglich und betrieblich umzusetzen.
Zweck, Gültigkeit und Grundsätze
SLAs und KPIs operationalisieren Verfügbarkeit, Sicherheit und Effizienzziele in Multi-Site-Operationen. Sie sind ein bindender Bestandteil von Verträgen und internen Governance-Regeln und basieren auf messbaren, auditsicheren Definitionen.
Grundprinzipien:
Klare Messgrenzen (Umfang, Referenzzeitraum, Einschluss-/Ausschlusskriterien).
Datenbasiert (GA/BMS-Historiker, Submetering, CMMS/IWMS) mit definierten Qualitätsanforderungen.
Kritischkeitsbasiert (hochkritisch, missionskritisch, standardisiert).
Transparente Berichterstattung mit Ursachenanalyse und Aktionsverfolgung.
Kritikalitätsklassen und Verfügbarkeitsziele
Hochkritisch (z. B. Kühlung im Rechenzentrum/USV, Labordruckkaskaden): Zielverfügbarkeit: 99,99 % bis 99,995 % pro Monat (maximal ca. 4–21 Minuten Ausfallzeit).
Messintervall-Trend/Alarm: ≤ 60 Sekunden; Alarmlatenz im Kontrollraum: ≤ 5 Sekunden.
Betriebskritisch (z. B. Prozesskühlung, zentrale HLK-Anlage in Produktionsgebieten): Zielverfügbarkeit: 99,9 % pro Monat (maximal ca. 43 Minuten Ausfallzeit).
Messintervall: ≤ 5 Minuten.
Standard (z. B. Bürokomfortsysteme): Zielverfügbarkeit: 99,5 % pro Monat (maximal ca. 3 Stunden 39 Minuten Ausfall).
Messintervall: ≤ 15 Minuten.
Verfügbarkeit (Definition): 1 minus Ausfallzeit geteilt durch Auszahlungszeit als Prozentsatz. Ausfallzeit ist die Zeit, in der die vereinbarte Leistung untergraben wird (z. B. Sollwertabweichung > Toleranz länger als die Wartezeit). Geplante, vorab angekündigte Wartungsfenster können mit Zustimmung ausgeschlossen werden.
Verfügbarkeit der Messmethodik
Referenzobjekte: pro Pflanzengruppe, pro Redundanznetzwerk, nach Nutzungsart, pro Standort. Die Aggregation auf Portfolioebene wird gewichtet (z. B. nach kritischer Last, Fläche, Anzahl der Nutzer oder Produktionskapazität).
Ausfallereignis: Start: Zeitstempel des ersten bestätigten kritischen Alarms oder der Verletzung definierter Leistungsparameter (z. B. ΔT-Kollaps im Kühlnetz).
Ende: Wiederherstellung der Zielfunktion (Alarmerkennung und gemessene Werte innerhalb der Toleranz, Trend stabil).
Einschlüsse/Ausschlüsse: Umfassen: ungeplante Ausfälle, Bedienerfehler, Software-/Netzwerkfehler, OEM-Fehlfunktionen.
Ausgenommen: genehmigte Wartungsfenster, höhere Gewalt; Vorbehaltlich der Dokumentation und im Voraus vereinbart.
Datenquellen: GA/BMS-Trends, Alarmprotokolle, CMMS (Incident/Work Order) Tickets, Kontrollraum-Logbuch. Zeitbasis synchronisiert (NTP), Zeitzonen festgelegt.
Datenqualität: Vollständigkeit ≥ 98 % der Messintervalle; Plausibilitätsprüfung (Grenzwerte, Erkennung von "festgesteckten Sensoren"), vollständige Audit-Trails.
Reaktions- und Erholungszeiten
Reaktionszeit: Zeit vom Alarmereignis bis zur Annahme/Erstreaktion (Ticket erstellt, qualifiziert).
Wiederherstellungszeit: Zeit vom Alarmereignis bis zur Wiederherstellung der Zielfunktion.
Zielwerte pro Kritikalität: Hochkritisch: Reaktion ≤ 5 Minuten (24/7), Ferndiagnose ≤ 10 Minuten, Ankunft vor Ort ≤ 30–60 Minuten; Restaurierung gemäß RTO ≤ 2 Stunden, temporärer Ersatzbetrieb ≤ 30 Minuten.
Operationell kritisch: Einsatz ≤ 15 Minuten (6 bis 22 Uhr, 24/7 Einsatz), vor Ort ≤ 2 Stunden; Restaurierung ≤ 6 Stunden.
Standard: Antwort ≤ 4 Stunden (werktags), vor Ort nach Terminvereinbarung; Erholung bis zum nächsten Werktag.
Eskalation: Eskalationsstufen L1/L2/L3 mit Zeitstempeln; Automatisierte Eskalation im Falle einer Fristverletzung. Dokumentationspflicht: Zeitstempel für die Annahme, Vor-Ort, Workaround, endgültige Korrektur.
Zeitbasierte Wartung (TBM)
Zeichen: Zeit- oder Nutzungsbasiert (Kalender, Betriebszeiten, Startzeiten).
Anwendung: Standard- und geschäftskritische Systeme mit bekannten Alterungsmechanismen und klaren Herstellerintervallen.
Vorteile: Vorhersehbarkeit, einfache Implementierung; Nachteile: möglicherweise über- oder unterhalten.
Beispiele: Filteraustausch der Luftbehandlungssysteme, Lecktests definierter Bauteile, jährliche visuelle/funktionale Tests.
Zustandsbasierte Wartung (CBM)
Charakter: Zustandsbasiert, Verwendung von Sensordaten/-trends, Diagnostik und Schwellenwerte (z. B. Δp-Filter, Lagervibration, Temperaturdrift, COP).
Anwendung: Betriebskritische und hochkritische Systeme, bei denen Ausfälle zu erwarten sind.
Vorteile: Wartung zum "richtigen" Zeitpunkt, geringere Ausfallwahrscheinlichkeit, längere Abstände in gutem Zustand.
GA/BMS-Rolle: Trenddaten, Ereignisprotokolle, Anomalieerkennung, automatische Arbeitsaufträge im Falle von Grenzüberschreitungen.
Zuverlässigkeitszentrierte Wartung (RCM)
Charakter: Funktions- und risikobasierter Ansatz, Ableitung von Messgrößen aus Fehlertypen und Folgen (FMEA/FMECA).
Anwendungsbereich: Hochkritische Systeme (z. B. Rechenzentrumskühlung/USV, Labordruckkaskaden) und Systeme mit sicherheitsrelevanter bzw. Compliance-relevanter Bedeutung.
Elemente: Kritikalitätsanalyse, Redundanz und Backup-Betriebsstrategien, Test- und Wartungsdesign zur Sicherstellung der erforderlichen Verfügbarkeit.
Ergebnis: Maßgeschneiderte Mischung aus TBM, CBM, Funktionstests und Verbesserungsmaßen.
Elektrotechnik (NS/MS), UPS, Notstromversorgung
Gesetze/Vorschriften: DGUV Verordnung 3, VDE 0100 (Aufbau), VDE 0105-100 (Betriebs), falls zutreffend VDE 0113 (Maschinen).
Inspektionen: Regelmäßige Inspektionen der elektrischen Anlagen/Geräte durch qualifizierte Personen; Funktions- und Batterietests von UPS/NEA nach Hersteller.
Intervalle: abhängig von der Risikobewertung; in der Praxis oft 6–24 Monate für Ausrüstung, 12 Monate für selektive Anlageninspektionen; USV/Batterietest mindestens einmal im Jahr.
Klimaanlagentechnologie (AHU)
Gesetze/Vorschriften: VDI 6022 (Hygiene), EN/DIN-Serie für Belüftung, VDMA 24186-1/-8.
Tests: Hygieneinspektionen (Filter, Luftbefeuchter, HLK-Hygiene), Funktionstests (VAV, Ventilatoren, Wärmerückgewinnungssystem).
Intervalle: laut VDI 6022 typischerweise 2–3 Jahre für Hygieneinspektionen (je nach Systemtyp/Nutzung), visuelle/funktionale Inspektionen jährlich/halbjährlich; Filterwechsel TBM/CBM gemäß Δp.
Trinkwasserinstallationen
Gesetze/Vorschriften: TrinkwV, VDI/DVGW 6023.
Tests: Probenahme auf Legionellen gemäß der Trinkwasserverordnung; Temperaturkontrollen, Spülprogramme, Sichtkontrollen auf Stagnation/Isolierung.
Intervalle: Untersuchungsintervalle in der Regel 1–3 Jahre, abhängig von Verwendung/Pflanzengröße; Temperaturregelung kontinuierlich/regelmäßig; Spült entsprechend dem Betriebsmuster.
Kühlung/Wärmeentwicklung und -verteilung
Gesetze/Vorschriften: VDMA 24186-6, EN 378 (Sicherheit von Kältesystemen), Herstellerinformationen.
Tests: Festigkeit (Kältemittel), Sicherheitsketten, ΔT-Überwachung, Freikühlung und Tests zur Steuerung der Produzentensequenzen.
Intervalle: jährlich oder halbjährlich (Funktions-/Sicherheitstests), CBM mittels COP/ΔT/Vibration.
Förderbandtechnologie (Aufzüge)
Gesetze/Vorschriften: BetrSichV (Systeme mit Überwachung), TRBS 3121, ZÜS-Tests.
Prüfungen: Wiederkehrende Haupt- und Zwischenprüfungen von ZÜS; Notruf/Persönlichkeitsbefreiungstest.
Intervalle: Laut ZÜS-Mitteilung (z. B. jährlich/zweijährlich) werden Unternehmensinspektionen oft monatlich durchgeführt.
Feuer- und Rauchabsaugschnittstellen
Rechtliche/regulatorische Rahmen: LBO/MLAR, VDE 0833, DIN 14675.
Tests: Betriebsprinziptests der Brandmatrix (Abschalten der Klimaanlage, Klappenpositionen, Türen, SHEV), Bestätigungs-/Prioritätslogik.
Intervalle: in der Regel jährlich, im Falle von Änderungen an Regelungssystemen auf Ad-hoc-Basis.
Submetering und Energiemessung
Rechtliche/regulatorische Rahmenbedingungen: MID/Eichrecht, OMS/M-Bus.
Audits: Plausibilitätsprüfungen/Ausgleichsgruppen, Kalibrierungsperioden, Kommunikations- und Datenqualitätstests.
Intervalle: monatliche Datenqualität, Kalibrierungstest nach legalem Metrologiestatus.
Matrixverpflichtungen des Operators vs. delegierbaren Aufgaben (Auszug)
Governance und ComplianceBetreiber: Einführung von Richtlinien/Standards, Kritikalitätsklassen, SLA/KPI-Zielen, Betreiberhandbuch.
Delegierbar: Erstellung von Arbeitsanweisungen, Standardarbeitsanweisungen (SOP) gemäß Spezifikationen; Pflege der Vorlagen.
Risikobewertung (TRBS 1111) Betreiber: Verantwortung und Freigabe; Bezeichnung des Controllers.
Delegierbar: Eingabe/Erstellung durch erfahrene Dienstleister; Dokumentation der Maßnahmen.
Inspektions- und WartungsmanagementBetreiber: Festlegung von Inspektionsregimen, Intervallfreigabe, Indienststellung qualifizierter Personen/ZÜS.
Delegierbar: Implementierung gemäß VDMA 24186/24176, TRBS 1201; Protokollführung im CMMS.
QualifikationenOperator: Prüfung/Erfordernis von Kompetenzzertifikaten, Wechsel der Genehmigungen.
Delegierbar: Bereitstellung qualifizierten Personals, Rezertifizierung.
Betriebs-/SchaltbetriebBetreiber: Freigaben, Sicherheitsanweisungen (LOTO, 5 Sicherheitsregeln), Schwarzgebäude-/Notfallszenarien.
Delegierbar: Routinebetriebe, Tests gemäß Genehmigung; Keine unautorisierten Änderungen an Schutz- und Sicherheitsketten.
GA/BMS-Betrieb Betreiber: Datensouveränität, Rollen-/Rechteverwaltung, Sicherheits-/Backup-Politik.
Delegierbar: Engineering, Wartung von Funktions-/Datenpunktlisten, Patch-/Backup-Ausführung, Überwachung/Alarm-Rationalisierung.
IT/OT-Sicherheits- und Datenschutzbetreiber: Spezifikationen für Segmentierung, Fernzugriff, TOMs; Datenverarbeitungsvereinbarungen (DSGVO).
Delegierbar: Implementierung technischer Maßnahmen, Schwachstellenmanagement, Protokollbereitstellung.
Notfall- und EskalationsmanagementOperator: Eskalationsmatrix, Organisation des Krisenteams, Kommunikationsleitungen.
Delegierbar: 24/7-Bereitschaft, erste Reaktion, Workarounds, Teilnahme an Übungen.
Dokumentation/BerichterstattungBetreiber: Anforderungen und Genehmigung des Inspektionsplans, Prüfungsprogramm.
Delegierbar: Erstellung vollständiger Protokolle/Berichte, Datenlieferungen, KPI-Berechnungen.
Funktionslisten gemäß VDI 3814
Inhalt: Beschreibung der Funktionen pro Systemgruppe (Betriebsmodi, Steuerungsstrategien, Verriegelungen, Sicherheitsketten, Feuer-/Notfalllogiken), Statusdiagramme, Sollwerte einschließlich Toleranzen, Freigabehierarchien.
Referenz: Verweise auf Normen (z. B. B. ISO 52120 Funktionsklassen), Brandschutzkonzept, Hygiene- und Sicherheitsanforderungen.
Link: Eindeutige Zuordnung zu Datenpunktlisten, GA/CMMS-Asset-IDs, P&I-Zahlen.
Datenpunktlisten gemäß VDI 3814
Pflichtfelder für jeden Datenpunkt: Bezeichnung (kurzer und langer Text), Funktionsindikator, Einheit/Skala, Adresstyp (AI/AO/BI/BO/AV/BV), Signalrichtung, Standard-/Handelszuweisung, Alarmlimits (Warnung/Alarm/Notfall), Historisierung (Intervall/Zurückhaltung), Qualitätsflags, Lebenszyklusstatus (aktiv/außer Betrieb).
Kommunikationsattribute: Protokoll/Adresse (BACnet Object Type/Instance/Property, KNX GA, Modbus Register, OPC UA NodeId, MQTT Topic), Prioritätsniveau, Abtastrate.
Metadaten: Standort, Gebäude, Vermögensgruppe, Risikoklasse, verantwortungsvolle Rolle, erlaubte Betreibermaßnahmen.
Benennungs- und Strukturkonventionen
Benennungsschema (Beispiel): Standort.Gebäude.Zone/Boden.Anlage.Funktionale Gruppe.Datenpunkt (z. B. DE-FR. B1.02.RLT-01.SUP.Temp.SupplyAir_T).
Tagging/Semantik: Standardisierte Tagsets (z. B. AHU, CHWP, VAV, UPS, PUE), Funktionsklassen (ISO 52120 A–D), Kritikalitätsklasse, Energiereferenz (EnPI-Kategorie).
Versionsverwaltung: Änderungsstatus der Funktion und Datenpunktlisten mit Datum, Autor, Veröffentlichung (Vier-Augen-Prinzip), Änderungsgrund (Änderung der ID).
Technische Dokumentation pro Werksgruppe
Prinzip: Vollständiges "As-Built"-Paket, konsistent über alle Trades hinweg, digital im CDE/DMS gespeichert und mit Asset-IDs verknüpft.
Pflichtdokumente (Auszug): P&I/Flussdiagramme (Nummerierungsplan, Mess- und Aktuatormarkierung nach KKS/AKS, Funktionszuweisung).
Elektrische Diagramme: Einliniendiagramme MS/LV, Schaltpläne, Terminaldiagramme, Feldverteilungslisten.
GA/I&C-Dokumente: Netzwerk- und Topologiepläne, Controller/I/O-Mapping, Adresspläne, BACnet/SC-Architektur (Hub/BBMD/Zertifikatsübersicht), ETS-Projektdateien (KNX), DALI-Stringdiagramme.
Mechanische/Systemdokumente: Datenblätter, Herstellerhandbücher, Akzeptanz-/Testprotokolle, Sicherheitsdaten (z. B. EN 378 Kühlung).
Brandschutz: Brandschutzmatrix, Betriebsprinzipdiagramme, Abnahmeberichte gemäß LBO/MLAR/VDE 0833/DIN 14675.
IT/OT-Sicherheit: Netzwerksegmentierung, Firewall-Regeln (Ports/Protokolle), Benutzer-/Rollenmatrix, Patch-/Backup-Konzept.
Qualitätskriterien: Einheitliche Dateiformate (PDF/A, DWG/DXF, CSV/JSON für Listen), eindeutige Dateinamen, Revisionsstatus, Testsignatur/Veröffentlichungshinweis.
Wartungs- und Testprotokolle, Hygiene und Dokumentation von Trinkwasser
Wartung/Prüfung (VDMA 24186/24176, TRBS 1201, DGUV/VDE) Strukturprotokoll: Anlagen-ID, Bezug auf Normen/Vorschriften, Umfang der Inspektion, Messwerte (mit Einheiten), Befunde/Bewertung, Fehlerklassifikation (A/B/C), Maßnahmen/Fristen, verantwortliche Personen, Freigabe.
Elektrische Tests: DGUV V3/VDE 0105-100 Musterprotokolle (Sichtkontrolle, Messwerte, Schutzmaßnahmen).
Aufzüge/Anlagen, die überwacht werden müssen: ZÜS-Mitteilungen, Nachverfolgung von Anforderungen.
Hygiene HVAC (VDI 6022) Checklisten Kategorie A/B, Ergebnisse der Hygieneinspektion (Filter, Luftbefeuchter, Kondensatkanäle), Fotodokumentation, Aktionspläne, Deadlines.
Nachweis der Qualifikation, Prüfer, Proben- und Inspektionsintervalle.
Trinkwasser (VDI/DVGW 6023, TrinkWV) Probenahmepläne, Laborberichte, Gefahrenanalysen, Maßnahmenkatalog, offizielle Benachrichtigungen, Temperatur- und Spülprogrammverifikationen aus GA.
Aufbewahrung und Zugriff: Fristen gemäß dem rechtlichen Rahmen/Richtlinien (z. B. 10 Jahre sicherheitsbezogener Überprüfungen), rollenbasierter Zugriff, Integritätsprüfung (Hash/Signatur).
Empfehlungen
Multi-Site-Portfolios sind komplexe soziotechnische Systeme. Verfügbarkeit, Sicherheit, Energieeffizienz und Compliance können nur mit einem konsequent standardisierten Ansatz erreicht werden.
Das GA/BMS ist die Verwaltungs- und Integrationsschicht zwischen TGA, IT/OT und FM-Prozessen. Offene Protokolle (BACnet/SC, OPC UA, Modbus, KNX, MQTT), einheitliche Benennung (VDI 3814) und getestete Interoperabilität (BTL, PICS/BIBBs) sind unerlässlich.
Der normative und rechtliche Rahmen (ArbSchG, BetrSichV/TRBS, GDPR, IT-SiG/BSIG, GEG, MLAR/LBO und DIN/EN/ISO/VDI/VDMA/VDE) definiert Mindestanforderungen und Verifikationen. Verträge müssen diese Referenzen ausdrücklich übernehmen.
Organisatorische Robustheit wird durch klare Rollen (Operator, Operator-Vertreter, Wartungsperson, Integrator), regulierte Prozesse (Schicht, Bereitschaftsdienst, Eskalation) und qualifikationsbezogene Aufgaben geschaffen.
SLAs/KPIs setzen Ziele um: kritischkeitsbasierte Verfügbarkeit, Reaktions-/Wiederherstellungszeiten, MTBF/MTTR, Erstauflösungsrate, PM-Compliance und EnPIs (COP/SCOP, SFP, PUE, PV-Quote). Messmethodik und Datenqualität müssen verbindlich definiert werden.
Wartungs- und Inspektionskonzepte müssen risikobasiert gestaltet sein (TBM/CBM/RCM); Dienstprüfungen sind vollständig dokumentiert. Das GA/BMS stellt Zustandsdaten und Prüfspuren bereit.
Dokumentation, Berichterstattung und Change Management sind produktivitätskritisch: Funktions-/Datenpunktlisten, Auditbücher, digitale Logs, Versionsmanagement, Genehmigungen und Backups sichere Abläufe und Audits.
Best Practices zeigen: Standardisierte Baupläne, Security-by-Design (IEC 62443) und datenbasierte Steuerung senken Energie- und Ausfallzeiten erheblich und beschleunigen Audits.
Zukunft: KI-gestützte PdM/FDD, digitale Zwillinge (BIM+OPC UA/Brick), grid-interaktive Gebäude und papierlose Beweise werden den Standard erhöhen.
Empfehlungen für Maßnahmen zur standardkonformen Ausschreibung
Definieren Sie Zielbild- und ScopeCriticality-Klassen für jede Nutzungsart; Setze Zielverfügbarkeiten und EnPIs.
Klar den Anwendungsbereich abgrenzen (TGA vs. Prozessanlagen; Überwachung vs. Sicherheitskontrollen).
Bindungsquellen: DIN EN ISO 16484 (inkl. BACnet/SC), VDI 3814, DIN EN 15232/ISO 52120, VDMA 24186/24176, VDI 6022/VDI/DVGW 6023, DGUV/VDE, MLAR/LBO; für die Sicherheit: IEC 62443, ISMS-Verbindung (ISO/IEC 27001).
Interoperabilität und Daten müssen Kriterien erfüllen: offene Protokolle, BTL-Zugangsdaten, PICS/BIBBs, OPC UA-Sicherheit (Basic256Sha256), dokumentierte Register/Namensräume, MQTT mit TLS/ACL.
Vereinheitlichte Benennung/Tagging (VDI 3814), 1:1-Mapping zu CMMS-Asset-IDs; Spezifizierung von Anforderungen an die Datenqualität und das Konzept von Trend/Archiv.
Architektur und Security-by-DesignRedundanz (Server/Netzwerk), Segmentierung mit DMZ, NAC, MFA, Patch-/Schwachstellenmanagement, PKI-Betrieb; Rollen-/Rechtemodell (RBAC, SoD).
SLAs/KPIs und Berichterstattung Messgrenzen, Ausnahmen, Zeitbasen, Aggregationslogik; monatliche SLA/KPI-Berichte, Dashboards und Datenexportformate (REST/OPC UA/CSV).
Akzeptanz und VerifikationFAT/SAT mit Interoperabilitätstests, Alarm- und Leistungskriterien (P1-Latenz, Trendlückenrate), Cybersicherheitsprüfungen, Betriebsprinziptests (Feuer).
Übergabepaket: GA-Handbuch, Funktions-/Datenpunktlisten, As-Built-Pläne, Sicherheits-/Netzwerkkonzept, Backup-/Wiederherstellungsprotokolle, Schulungszertifikate.
Rollen und Governance: RACI-Matrizen pro Prozess (Störung, Veränderung, Audits, Notfall); Arbeitserlaubnis, LOTO, Änderungs- und Rückrollverfahren; Delegations- und Kompetenzzertifikate sind vertraglich festgelegt.
Empfehlungen zur Umsetzung
Daten- und DokumentationsgrundlageReinigung von Bestandsaufnahmen, Masterdaten und Zählerregister; automatische Beweise (Trends/Logs) in CMMS/DMS integrieren; papierlose Protokolle mit eSignature.
Alarmhygiene und Betriebsstabilität – Priorisierung und Unterdrückung, Bestätigungsregeln, Eskalationsketten; Einführung von Überprüfungsgremien und KPIs (Nuisance Quota).
CBM/RCM-Ausrollungs-Gesundheitsindikatoren (Δp, ΔT, Vibration, COP) als Ticket-Auslöser; Bringen Sie Ersatzteil- und Veraltungsmanagement mit hoher Kritik in Verbindung.
Energie und NachhaltigkeitAktivieren ISO-52120-Funktionen (DCV, Reset-Strategien, Sequenzierung, Freikühlung); Submetering in Übereinstimmung mit Kalibrierungsgesetzen; Definieren Sie die M&V-Methodik (angepasst an Wetter/Belegung).
Security-OperationsPatch-Kalender, Schwachstellenprozesse, SIEM-Verbindung; jährliche Wiederherstellungs-/Failover-Tests; Zugreifen Sie auf eine Rezertifizierung.
Qualifikation und KulturRollenbasierte Ausbildung (VDI 6022/6023, VDE, GA/IT-Security), Einarbeitungsprogramme, Exerzierübungen (schwarzes Gebäude, Feuerwehr).
