Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Brandschutzkonzept und Gebäudeautomation

Facility Management: Gebäudeautomation » Strategie » Auslegung » Brandschutzkonzept

Brandschutzkonzept und Gebäudeautomation

Brandschutzkonzept und Gebäudeautomation

Moderne Gebäudeautomation ist für die technische Betriebsführung unentbehrlich, und nutzt offene, standardisierte Schnittstellen, um Brandmeldesysteme, Entrauchungstechnik oder Zutrittsanlagen sicher zu koppeln. Kombiniert mit einem organisierten Wartungs- und Übungsprogramm ergibt sich ein wirksamer Brandschutz, der Mensch, Gebäude und Geschäftsprozesse bestmöglich schützt. Ein ganzheitliches FM-Brandkonzept verlangt enge Zusammenarbeit von Gebäudetechnikern, Brandschutzingenieuren und IT-Experten.

Ein gut organisiertes FM-konformes Brandschutzkonzept integriert organisatorische und technische Maßnahmen. Es verbindet Bau- und Anlagentechnik mit der Gebäudeautomation (GA) und schafft transparente Schnittstellen zu Brandmeldeanlagen (FAS), Sprachalarmierung (SAA), Entrauchungsanlagen (RWA) etc. Das Ziel ist, Brände frühzeitig zu erkennen, Schaden zu minimieren und eine sichere Evakuierung zu ermöglichen, während der laufende Betrieb möglichst wenig gestört wird. Modernste GA-Systeme – unterstützt durch offene Standards (z.B. BACnet, Modbus) – sind dabei Schlüsselelemente: Sie ermöglichen einen energieeffizienten, funktionstüchtigen Betrieb mit dokumentiertem Anlagenbetrieb und vernetzen sicherheitsrelevante Systeme (Brand- und Einbruchmeldeanlagen, Zutrittskontrollen, Feuerwehrausrüstung) über standardisierte Schnittstellen.

Strategische Planung: Brandschutz & GA

Eckpunkte

Eckpunkte moderner Gebäudeautomation

Eckpunkte moderner Gebäudeautomation

Klare Eckpunkte definieren die strategische Ausrichtung, technische Struktur und betriebliche Effizienz moderner Automationssysteme.

Exakte Dokumentation (Brandschutzkonzept als lebendes Dokument), klare Schnittstellendefinitionen (z.B. in Lastenheften oder in Schnittstellen-Matrix), regelmäßige Brandschutz-Audits (beim Betreiber oder extern). Betreiben Sie Ihre GA-Leitstände mit dem Ziele „0 Ausfallzeiten“: Nutzen Sie Redundanz und kontinuierliche Überwachung. Schulen Sie Personal nicht nur auf Brandschutzorganisation (DIN 14096), sondern auch im Umgang mit GA-Meldebildschirm und Evakuierungsabläufen. Führen Sie einen transparent nachvollziehbaren Prüfzyklus ein (z.B. digitales Prüfprotokoll im CAFM). Verfolgen Sie KPIs (z.B. Prüfdeckungsgrad, Falschalarme in Prozent, Systemverfügbarkeit von >99 %) und adressieren Sie Abweichungen sofort. Im Neubau bzw. größeren Sanierungen sollte die GA-Integration von Anfang an als wesentlicher Bestandteil des Brandschutzkonzepts geplant werden.

Der Brandschutz unterliegt auf EU-, Bundes- und Landesebene umfangreicher Regulierung:

  • Bauordnungsrecht/MVV-TB: Landesbauordnungen (z.B. MBO) und die Muster-Verwaltungsvorschrift Technische Baubestimmungen (MVV-TB) legen Anforderungen an bauliche und anlagentechnische Brandschutzmaßnahmen fest (z.B. Feuerwiderstandsklassen, Rauchschutz, Entrauchung, Rettungsweglängen). Vorgaben aus der MVV-TB (z.B. aBG/abZ, DIBt-Zulassungen) betreffen vor allem bauliche Abschlüsse und RWA-Steuerungen.

  • Arbeitsschutz und Betriebssicherheit: Gesetze wie das Arbeitsschutzgesetz (ArbSchG) und die Betriebssicherheitsverordnung (BetrSichV) fordern Gefährdungsbeurteilungen, regelmäßige Prüfungen und Beschäftigten-Unterweisungen zu Brandgefahren. Die Technischen Regeln für Betriebssicherheit (TRBS 1201 ff.) sowie VDI 3810 (Instandhaltung TGA) geben Hinweise für Prüffristen und Wartung. Die ASR A2.3 (Beleuchtung einschl. Notbeleuchtung) und ASR A1.3 legen Anforderungen an signalisierte Rettungswege und Sicherheitsbeleuchtung fest.

  • Normen und Richtlinien: Zahlreiche DIN/DIN EN/EN/VDI/VdS-Normen regeln Planung, Ausführung und Prüfung sicherheitstechnischer Anlagen:

  • BMA/Alarmierung: DIN 14675 Teile 1/2 (Brandschutzkonzept für BMAs), DIN VDE 0833-1-4 (Gefahrenmeldeanlagen Komponenten), DIN EN 54 (Brandmelder/Steuerungen), EN 54-4 (Stromversorgung), EN 54-13 (Zulässigkeitsprüfungen, Systemkompatibilität), EN 54-21 (Übertragungsverfahren, Alarmweiterleitung), VdS-Richtlinien (z.B. 2465 für Übertragung an Leitstelle) (brandschutz.fm-connect.com). Dies regelt z.B., dass BMA-Melder durchgehend einsatzbereit sein müssen, FAS zuverlässig Alarm an Zentrale überscheibt, und Funktionskontrollen dokumentiert werden. DIN 14661/14662 beschreiben Funktions- und Abnahmeprüfungen (FBF/FAT) bei Inbetriebnahme.

  • Sprachalarmierung (SAA/ENS): DIN EN 54-16/24 und DIN VDE 0833-4 legen Bau und Prüfung von Sprachalarmanlagen fest. EN 54-4 gilt auch hier für die Versorgung. Bei Personenrückkoppelungssystemen (EN 50849) sind zusätzliche Anforderungen zu beachten.

  • Löschanlagen: EN 12845 (Sprinkler), VdS CEA 4001 (Vorhaltung, Inspektion), VdS 2095 (Netzwassermelder), VdS 2380 (Löschwasserversorgung) sind relevant. Gaslöschanlagen folgen VdS 2075 (IG-541), 2381.

  • Entrauchung (RWA): EN 12101-Reihe (Rauch- und Wärmeabzugsanlagen), inkl. EN 12101-10 (Stromversorgung). DIN EN 18232 sowie die Muster-Lüftungsanlagenrichtlinie (M-LüAR) definieren Anforderungen an Steuerung und Nachweis. RWA-Steuerungen müssen Feuerwehrauslösung und -bedienung berücksichtigen. Gemäß Baurecht sind zum Teil allgemeine Bauartgenehmigungen (aBG DIBt) zwingend.

  • Brandschutzklappen / Feuerschutzabschlüsse: Herstellerzertifizierte Klappen und Abschlüsse (z.B. EN 1366-2 geprüft, EN 15650 Serienstandard) verhindern Ausbreitung. Entsprechende brandschutztechnische Prüfungen (EN 13501-3 Klassifizierung) sind vorgeschrieben. Rauchschutzklappen (TR-RSK) unterliegen EN 1366-10.

  • Türverriegelungen: Elektrische Türen in Rettungswegen müssen nach DIN EN 13637 (schlüssellose Türöffnung) oder EN 179/1125 (Panikfunktion) ausgestattet sein; DIBt-EltVTR regelt Türen gegen Wegsperren (außerhalb Rettungsweg).

  • Feuerwehranschlüsse: Normen wie VdS 2105 (Feuerwehrlaufkarten FSD), DIN EN 54-21/DIN EN 50136 zur Alarmweiterleitung und DIN 14661/62 (FAT/FBF) stellen sicher, dass die Feuerwehrvorsorge (Schlüsseldepots, Anschlüsse) in Abläufe eingebunden ist.

  • Not-/Sicherheitsbeleuchtung: Sinnvoll nach DIN EN 1838, VDE 0108-100 und DIN EN 50172 (Leistungsbedarf, Kennzeichnung, Prüfbuch). Welche Lampen (EN 60598-2-22) eingesetzt werden, verlangt ASR A2.3 und A1.3.

  • Aufzüge: EN 81-72 definiert Feuerwehr-Einsätze auf Lifte (Fahrkorbbedienung im Brandfall), EN 81-28 Notrufsysteme, EN 81-73 Verhalten beim Brand (autom. Rückkehr ins Erdgeschoss). TRBS 3121 legt Pflichten für Aufzugsbetreiber fest – z.B. automatische Ansteuerung bei Brand.

  • Leitungsanlagen: M-LAR (Muster-Leitungsanlagenrichtlinie) und MindBauRL (Industriebau) regeln Kabelinstallation für Sicherheitsstromkreise. DIBt-Feststellanlagenrichtlinie (MVV-TB) gibt Zulassung für Türfeststellung mit FAS.

  • Gebäudeautomation: VDI 3814 (Blatt 1–7) beschreiben GA-Grundlagen, Schnittstellen (Blatt 2), Planung, Übergabe (3/3.1), Integration (5), u.v.m. DIN EN ISO 16484 (Gebäudeautomationssysteme, u.a. BACnet). VDI 3819 behandelt Brandschutz in der TGA. Die Energieeffizienz-Klasse nach DIN EN 15232 kann auch durch GA beeinflusst werden. VDI 3813 spezifiziert Raumautomation.

  • IT-Sicherheit: IEC 62443 (z.B. -2-1 für Organisatorisches, -3-3 sichere Systeme, -4-2 Komponenten) ist vorrangig; BSI-Basisschutz (IT-Grundschutz) und VdS 3836 implementieren sicherheitskritische Vorgaben für vernetzte Brandschutz- und Sicherheitsanlagen.

Organisatorische Aspekte (Pflichten, Rollen, Prozesse)

Organisatorische Rollen und Prozesse

Organisatorische Rollen und Prozesse

Klare Pflichten, definierte Rollen und strukturierte Prozesse sichern Effizienz, Verantwortlichkeit und Qualität in der Gebäudeautomation.

Betreiberpflichten: Der Betreiber (Unternehmensleitung oder technischer Leiter) trägt die Verantwortung für den Brandschutz. Er muss sicherstellen, dass eine den Vorschriften entsprechende Brandschutzorganisation existiert: Dazu gehören eine Brandschutzordnung (Teile A/B/C nach DIN 14096) und – wenn gefordert – ein Brandschutzbeauftragter und/oder ein Feuerwehraufstellungsplan. Regelmäßige Unterweisungen aller Mitarbeiter, Evakuierungsübungen (mind. halbjährlich bzw. jährlich solche gemäß DGUV-Regel 205-033 (brandschutz.fm-connect.com)) und eine vollumfängliche Dokumentation (anlagentechnische Unterlagen, Prüfprotokolle, Wartungsbücher) sind erforderlich. Nach einer Gefährdungsbeurteilung (nach ArbSchG/BetrSichV) sind alle Brandgefahren zu benennen und ggfs. zusätzliche Schutzmaßnahmen festzulegen.

  • Wartungs- und Prüfpflichten: Alle sicherheitsrelevanten Anlagen (BMA, Lampen, RWA-Anlagen, Sprinkler, Brandmelder, T30-Türen, etc.) unterliegen Bestandserhaltungs- und Prüfpflichten. DIN VDE 0833-§844 analog, BetrSichV/TRBS sowie DIN 14675 fordern periodische Funktionskontrollen (meist halbjährlich) und Materialienprüfung (jährlich oder mehr). Ein elektronisches Prüfbuch (E-Prüfbuch) im CAFM sollte Fristen, Prüfergebnisse und Nachweise digital verwalten, am besten nach VDMA 24186 in strukturierter Form. Alle Prüfungen sind zu protokollieren, Abweichungen zu dokumentieren und abzustellen.

  • Alarm- und Fehlermanagement: Klare Prozesse für Alarmierungen sind zu definieren: Wer erhält einen Alarm (TFA-Leitstelle, interne Alarmgruppe, Hersteller-Service)? Wie wird eskaliert (zunächst interne Störungstelefon, dann Leitstelle, Feuerwehr)? Die Brandschutzordnung gibt hier die Rollen vor (z.B. Meldegänger im Brandfall). Eine Alarmmatrix beschreibt, welche Alarmsignale (Hilfsbrandalarm, Feueralarm, Evakuierungsalarm, Probealarm) welche Personen informieren und welche Rückstellregeln vorliegen. Störmeldungen (z.B. Leitungsunterbruch, Versorgungsausfall) müssen permanent überwacht (z.B. via GA-Zustandsanzeige) und schnell behoben werden; häufig werden FAS und GA über gemeinsame Bildschirmarbeitsplätze visualisiert.

  • Freigabe- und Änderungsmanagement: Jeder Umbau oder jede Änderung im Brandmelde- und Rauchsicherungsbereich benötigt eine fachkundige Freigabe: Die GA muss so modifiziert werden, dass es weiterhin den Normen entspricht. Eine Ursache-Wirkungs-Matrix (Brandfallmatrix) muss als Dokument gepflegt und mitgeprüft werden. Notwendige Behördengenehmigungen (z.B. Änderung einer WAG für Türen) sind einzuholen.

Technische Umsetzung

  • Systemarchitektur FAS↔GA↔Leitstelle: Moderne Brandschutzkonzepte vernetzen die FAS- (Brandmelde)Leitstelle und die GA-Leitwarte oft über IP-Backbone-Netzwerke (z.B. VLAN-Segment FAS mit eigener Stromversorgung und redundanter Verkabelung). Üblich sind Busprotokolle wie BACnet/IP oder Modbus TCP auf Leitungs-/Automationsebene: So kann die FAS-Leitstelle allgemeinen Status (Zonenzustand, Störmeldungen) an die GA melden und umgekehrt die GA z.B. Lüfteransteuerungen oder Klappenstellbefehle von FAS empfangen.. Die Schnittstellen basieren auf festgelegten Parametern (Signal-Punktlisten) nach Norm (z.B. DIN 14675/VDI 3814). Die GA-Visualisierung zeigt dann Status von Brandmelderzonen, RWA-Betriebsarten oder Notbeleuchtung.

  • Ursache-Wirkungs-Logik: In der Programmierung der BMA/Ga werden klare Prioritäten und Safe-States definiert. Bei Feueralarm (detektorverifiziert) wird in der Regel das Entlüftungssystem abgeschaltet und die RWA zentral geöffnet, um Rauch aus Bereichen abzuleiten (brandschutz.fm-connect.com). Parallel werden verschiebbare Türen (z.B. Automatik-Schließbleche) freigegeben, Aufzüge in Brandfallabsenkung (EG-Stellung) gefahren und die Feuerwehr-Anlaufstelle informiert. Jede Aktion ist mithilfe einer Brandfallmatrix dokumentiert, die detailliert den Ansprechpunkt (Melder, manuelle Öffnung), die betroffenen Brandschutzbereiche (z.B. Brandabschnitte nach BauO) und die zugehörigen Reaktionen listet. Beispiel: Detektor im Produktionshalle -> RWA Lamelle A/B öffnen (an GA gemeldet, Bus-Befehl), Temperaturglutmelder -> elektrom. Feuerdrehtür entriegeln, etc. Die Brandfallmatrix kann als Vorlage (Tabelle) dem FPGA oder Siemens LOGO! vorgelegt werden.

  • Alarmlogik und Eskalation: Probealarme sollten in GA sichtbar gemacht („Probe“-Kennzeichen) und nicht an die Feuerwehr durchgegeben werden, während tatsächliche Feueralarme unmittelbar der BOS (Feuerwehr-Leitstelle) zugeleitet werden (VdS 2465, EN 50136). Sprachalarme oder Durchsagen über das SAA-System können automatisch angestoßen werden (z.B. automatischer Ansageausschnitt “Brandschutzalarm, bitte verlassen Sie das Gebäude” bei Aktivierung von FAS-Relaisen). Die Eskalation erfolgt organisatorisch nach Brandschutzordnung: Erst interner Melderkreis, dann zuerst externe Leitstelle, Notruf 112. Die Telekommunikations-Ausfallsicherheit (UEA/Einrichtung zur Alarmweiterleitung nach DIN EN 50136) ist dabei plangemäß redundant (Netz, GPRS, GSM).

  • Zustands– und Störungsmonitoring: GA-Systeme und CAFM-Plattformen ermöglichen das Monitoring aller sicherheitsrelevanten Sensoren – etwa kann ein GA-Dashboard analogmeldungen oder Störungen protokollieren. Die Visualisierung schlägt Alarm, wenn etwa ein Batteriestatus kritisch wird. Zudem muss die Zeit­synchonisation aller Steuerungen (NTP/PTP-SaIA) sichergestellt sein, damit Ereignismeldungen korrekte Zeitstempel erhalten. Redundanz und Notbetrieb: Bei Ausfall einer GA-Rechnerstation muss ein sekundäres System weiter funktionieren (Hot-Standby, Doppel-Controller). FAS-Leitstellen haben immer eigene notstromfähige Versorgungen (EN 54-4-konforme 24 V-Batterieanlagen). Der Notfallbetrieb sieht vor, dass Feuerwehranschlüsse auch bei Totalausfall per Hand bedient werden können (z.B. manuelle RWA-Taster). GA-Aktoren und Sensorik sind so zu konfigurieren, dass im Ausfallzustand (Stromlos, Bus-Ausfall) eine „Fail-Safe“-Lage eingenommen wird (z.B. RWA klappen öffnen, Lüfter auslösen).

  • Cybersicherheit: Da GA und FAS zunehmend digital vernetzt werden, sind klare Sicherheitszonen zu bilden. Ein typischer Aufbau segmentiert das Netzwerk (Sicherheitszentrale separat, GA-Leittechnik, Bürotechnik/IT) durch Firewalls. Per BSI- und IEC 62443-Anforderungen werden GA/FAS-Controller gehärtet: Minimale Nutzerrechte, regelmäßige Patches, Protokollierung von Zugriffen. Der Fernzugriff auf GA/FAS-Systeme erfolgt nur über verschlüsselte, authentifizierte Kanäle (VPN, IPsec) und unterliegt strikten Change-Management-Abläufen. Nachweislich muss der Betreiber (FM/IT) dokumentieren, wer Änderungen durchführt (Schichtendienst, Hersteller, Dienstleister). Die VdS-Richtlinie 3836 definiert Hersteller-Anforderungen an vernetzte Brandschutzkomponenten. Integrierte IT-Sicherheitskonzepte können IAM-Systeme (benutzerkonten) mitlaufen lassen.

Risiken und Gefährdungen

Risiken und Gefährdungsanalysen

Risiken und Gefährdungsanalysen

Frühzeitige Risikoerkennung und Gefährdungsanalysen gewährleisten den sicheren, zuverlässigen und normkonformen Betrieb automatisierter Gebäudesysteme.

Die größten Risiken liegen in menschlichen Fehlern, Unterschätzung der Wartung und fehlender Wirksamkeitskontrolle. Falschalarm-Quellen (Baustellen-Dampf, Staub) belasten Feuerwehr und unterbrechen den Betrieb. Ausfall kritischer Komponenten (Netzteil, Sprechstelle, Kabelbruch) kann lebensgefährlich sein, wenn kein Ersatzkonzept bereitsteht. Daher sind Wirksamkeitskontrollen essenziell: Geplante Evakuierungsübungen, Nachvollziehen der Alarmweiterleitung, regelmäßige Systemtests (inkl. Brandfallsteuerungen). Ein kontinuierliches Zustandsmonitoring (CAFM-KPI-Anzeige, automatische Benachrichtigung bei Störungen) reduziert Ausfallzeiten. Die Cyber-Attacke auf GA oder FAS darf nicht unterschätzt werden – unautorisierter Zugriff könnte die Auslösung von Alarmen verhindern oder Fehlalarme auslösen. Entsprechend ist ein gutes IT-Sicherheitsmanagement Pflicht.

Betreiber vs. Fremdleistung (Outsourcing)

Betreiber oder Fremdleistung

Betreiber oder Fremdleistung

Die Entscheidung zwischen Eigenbetrieb und Fremdleistung beeinflusst Kosten, Qualität und Steuerbarkeit technischer Gebäudeprozesse maßgeblich.

Viele Unternehmen übergeben GA- und FAS-Betrieb an spezialisierte FM-Dienstleister oder Errichterfirmen, behalten jedoch die Verantwortung. Dabei gilt es, Pflichten sauber zu trennen: Wer dokumentiert Prüfungen im E-Prüfbuch, wer stellt Updates bereit, wer führt die Evakuierungsübung durch? Beispiele: Für Extinktionsanlagen kann ein externer Wartungsdienst verpflichtet sein, doch der interne Sicherheitspartner plant die Evakuierung. Integrierte QM-Systeme (z.B. DIN EN ISO 9001 geprüft) helfen, diese Schnittstellen zu koordinieren. Generell sollte der Betreiber sicherstellen, dass Fremdunternehmen nach gleichen Regelwerken arbeiten und ihm jederzeit Nachweise (z.B. Wartungsprotokolle) liefern. Verträge (SLAs) definieren Reaktionszeiten bei Störfällen und Dokumentationsstandards.

Wirtschaftliche Betrachtung

Wirtschaftliche Betrachtung im Betrieb

Wirtschaftliche Betrachtung im Betrieb

Transparente Kostenanalyse und Effizienzbewertung bilden die Grundlage wirtschaftlicher Entscheidungen im Facility Management.

Die Kosten für Brandschutz sind im FM-Betrieb erheblich, müssen aber gegen Schadenskosten abgewogen werden. Investitionen in automatisierten Brandschutz (z.B. GA-Anbindung von FAS) können langfristig Betriebskosten (z.B. durch verringerte Ausfallzeiten und optimierte Wartung) senken. Ein Beispiel: Ein GA-gesteuerter RWA-Test löst automatisiert monatlich aus, statt manuelle Prüfung vor Ort – das spart Personalaufwand und dokumentiert lückenlos die Funktion. Andererseits sind Ausgaben für Redundanz (Backup-Leitstellen, USV, Funkübertragung als Backup) hoch – hier gilt es abzuwägen nach Risikoanalyse. Kennzahlen (KPIs) wie Verfügbarkeit von FAS, Anzahl Falschalarme pro Jahr, mittlere Reparaturdauer und Prozent eingehaltene Wartungsfristen sollten im FM-Controlling erfasst werden. Moderne CAFM/CMMS-Systeme bieten Dashboards, die etwa Systemverfügbarkeit, Alarmqualität, Reaktionszeit bei Störmeldungen und Wartungskonformität (Compliance) ausweisen.

Digitalisierungsansatz (CAFM, BIM, IoT)

Digitalisierung in der Gebäudetechnik

Digitalisierung in der Gebäudetechnik

CAFM, BIM und IoT ermöglichen eine vernetzte, datenbasierte und effiziente Verwaltung technischer Gebäudeinfrastrukturen.

Ein integrierter CAFM/EAM trägt erheblich zum Brandschutz bei: Prüf- und Wartungsintervalle lassen sich mithilfe von Norm-Merkmal-Katalogen (VDMA 24186/24176) standardisiert erfassen. Das E-Prüfbuch kann als primäre Nachweisdatenbank alle Instandhaltungsmaßnahmen abbilden und Schnittstellen zu BIM-Software bieten. Bei Neubau und Sanierung empfiehlt sich ein BIM-Modell mit Brandschutzattributen (DIN EN ISO 19650, VDI 2552-AIA): Z.B. sind Brandschutz-Daten (Feuerwiderstand, Abschaltlogiken, Installationspläne) als 3D- bzw. 6D-Information im Modell hinterlegt. Dies ermöglicht im laufenden Betrieb modernen “Digital Twin”-Ansatz: Sensoren (IoT) überwachen Rauchgas-Temperaturen, Feuchte und Rauchbewegung in Risikobereichen. Anomalie-Erkennung über KI kann frühzeitig statt finaler Alarme arbeiten. Beispiel: Eine aufkeimende Rauchentwicklung ohne Vollalarm könnte von Rauch-Wärme-Detektoren gemeldet und an GA-Analytik als Wartungshinweis (cleaning needed) weitergegeben werden.

Cybersecurity und Verantwortlichkeiten

Cybersecurity und Verantwortlichkeiten

Cybersecurity und Verantwortlichkeiten

Klare Zuständigkeiten und sichere IT-Strukturen gewährleisten den Schutz sensibler Gebäudedaten vor digitalen Angriffen.

Da Brandschutzsysteme zunehmend vernetzt sind, ist die Cybersecurity-Architektur essenziell: Eine Segmentierung isoliert die GA/FAS-Steuerungen vom allgemeinen Bürodatenverkehr. Herstellerabwässer und zentrales IT-Management sorgen für BIOS- und Firmware-Patching der Automationscontroller. Backups (Konfigurationen, Brandfallmatrix-Dateien) werden versioniert gehalten und bei Änderungen protokolliert. Verantwortlich für die IT-Sicherheit ist meist die IT-Abteilung, jedoch trägt die FM-Abteilung die Pflicht zur Gewährleistung funktionaler Sicherheit – hier muss klar sein, wer für welches Systemsegment wofür haftet. Zertifizierte Lösungen (ISO/IEC 27001 nach parallax, IEC 62443) oder VdS-Zertifikate für Brandschutzsysteme bieten einen Nachweis. Gleichzeitig müssen regulatorische Vorgaben (IT-SiG 2.0) eingehalten werden, falls die Anlage als KRITIS gilt (z.B. öffentliche Versorgungsinfrastruktur).