IT-/OT-Verfahren
Facility Management: IT-Infrastruktur » IT-/OT-Verfahren

IT- und OT-Verfahren im Kontext Facility Management
Beim Betrieb eines Standorts mit hochmoderner Ausstattung – inklusive Hochregallager, Fertigungshallen, Laboren, Büros, Betriebsgastronomie und Parkhaus – spielt die IT- und OT-Infrastruktur aus Sicht des Facility Management (FM) eine zentrale Rolle. Heutige Gebäude und Produktionsanlagen sind digital eng verzahnt: Ohne zuverlässige Gebäude-IT und Betriebstechnik (Operational Technology, OT) können weder komfortable noch sichere Betriebsabläufe gewährleistet werden. Systeme der Gebäudeautomation übernehmen etwa die Überwachung und Steuerung der technischen Gebäudeausrüstung wie Heizung, Klima, Sicherheitstechnik und Beleuchtung. Durch permanente Erfassung von Umgebungsbedingungen ermöglichen sie einen optimierten Gebäudebetrieb und Energieeinsparungen, ohne den Komfort der Nutzer zu beeinträchtigen. Gerade offene Kommunikationsprotokolle (z.B. BACnet, LonWorks) erleichtern dabei die Vernetzung verschiedenster Anlagen und maximieren den Nutzen einer integrierten Gebäudeleittechnik. Für das Facility Management bedeutet das, frühzeitig bei der Planung mit einzubeziehen, wie alle technischen Systeme IT-seitig vernetzt und später im Betrieb effizient gemanagt werden können. Best Practices wie die Richtlinie VDI 6039 empfehlen daher, dass ein Facility Manager bereits in der Planungs- und Inbetriebnahmephase als Inbetriebnahmemanager fungiert, um die Anforderungen von Bau und Betrieb zusammenzuführen. So wird sichergestellt, dass die stark gestiegene Zahl und Komplexität technischer Ausrüstungen – und ihr Zusammenspiel – ganzheitlich funktionieren, anstatt die Inbetriebnahme isoliert je Gewerk zu betrachten.
Neben betrieblichen Effizienz- und Komfortgewinnen rückt auch die IT-Sicherheit der Gebäude-IT ins Zentrum. Cybersecurity wird zum Brandschutz des 21. Jahrhunderts, insbesondere durch die neue EU-Richtlinie NIS 2, welche ab Oktober 2024 gilt. Lange galten IT-Aspekte der Gebäudetechnik nur als operative FM-Aufgabe ohne strenge gesetzliche Vorgaben. Dies ändert sich nun grundlegend: Durch NIS 2 sind wesentlich mehr Unternehmen verpflichtet, ein formales Informationssicherheits-Managementsystem (ISMS) umzusetzen – inklusive physischer Schutzmaßnahmen für Gebäude und Anlagen. Gebäudesicherheit und -IT werden so zur strategischen Managementaufgabe, die klaren Verantwortlichkeiten auf Leitungsebene zugeordnet werden muss. Insbesondere Hersteller und Betreiber in vielen Bereichen der Industrie zählen nach NIS 2 zu „wichtigen Einrichtungen“, die umfangreiche Cybersicherheitsmaßnahmen treffen und Sicherheitsvorfälle melden müssen. Für große Produktionsbetriebe ist IT- und OT-Sicherheit nun kein freiwilliges Anliegen mehr, sondern regulatorische Pflicht mit strengen Auflagen und hohen Bußgeldern bei Verstößen. Ein zentrales Ziel ist der Schutz sowohl der klassischen IT-Systeme als auch der industriellen Steuerungssysteme vor digitalen Bedrohungen. Entsprechend muss das FM künftig eng mit IT-Sicherheitsbeauftragten zusammenarbeiten, um Gebäudetechnik und Facility-Services gegen Cyberangriffe zu wappnen.
Nicht nur externe Hackerangriffe, auch interne Störungen können gravierende Folgen haben, wenn kritische Infrastrukturen im Gebäude ausfallen. Die Gebäudeautomation steuert wesentliche Betriebsfaktoren für die Produktion, etwa Beleuchtung, Klimatisierung und Druckluftversorgung – Funktionen, ohne die der Fertigungsprozess nicht auskommt. Ein Ausfall kann die Produktion erheblich beeinträchtigen oder gar stilllegen. Das wissen auch Cyberkriminelle, die gezielt Schwachstellen in der Gebäude-OT ins Visier nehmen. Sogar sicherheitsrelevante Systeme wie die Brandmelde- und Sprinkleranlage können von Attacken getroffen werden, was im Ernstfall Menschenleben gefährdet. Smart Buildings sind überdies zunehmend mit externen Systemen und Smart-City-Infrastrukturen vernetzt, etwa mit Energieversorgern oder benachbarten Standorten, was neue Angriffsflächen eröffnet. Für das Facility Management bedeutet dies, dass IT-Security-Kompetenz aufgebaut werden muss und entsprechende Ressourcen einzuplanen sind. Die Gebäudeleittechnik ist ein OT-Bereich, der mit speziellen Maßnahmen geschützt werden muss – klassische IT-Schutzmaßnahmen greifen hier nur bedingt, sodass mehrstufige Defense-in-Depth Konzepte nötig sind. Dazu zählt insbesondere eine strikte Netzwerksegmentierung: So sollten z.B. Steuerungsnetze der Gebäude- und Produktions-OT klar von Büro-IT-Netzen und dem Internet getrennt werden. Durch sichere Architekturen (etwa VLAN/Zonen mit abgestuften Rechten, Firewalls und gesicherte Fernzugänge) wird das Risiko lateraler Angriffe reduziert. Auch organisatorisch sind Maßnahmen wie regelmäßige Risikoanalysen, Notfallpläne und Sensibilisierung aller Mitarbeiter für Cyber-Risiken gefragt. All dies zeigt: IT und OT im Facility Management eines modernen Fabrikneubaus sind keine Randthemen mehr, sondern erfolgskritische Faktoren für einen sicheren, rechtskonformen und effizienten Gebäudebetrieb.
- Rechtliche
- VOB
- Nachhaltigkeit
- Arbeitsplatzumgebungen
- IT/OT-Integration
- Betreiberverantwortung
- Gebäudenutzer-Erlebnis
- Innovationstechnologien
Rechtliche und normative Rahmenbedingungen (IT-Recht im FM)
Bevor die einzelnen technischen Systeme betrachtet werden, ist ein Überblick über die rechtlichen Rahmenbedingungen wichtig, die IT- und OT-Verfahren im Facility Management beeinflussen.
Zentrale Vorschriften stammen aus dem IT-Sicherheitsrecht und dem Datenschutzrecht, ergänzt durch technische Normen der Gebäudetechnik:
NIS 2-Richtlinie (EU 2022/2555): Wie in der Einleitung erwähnt, verpflichtet NIS 2 ab Oktober 2024 deutlich mehr Unternehmen – gerade in industriellen Sektoren – zu Cybersicherheitsmaßnahmen. Darunter fallen viele Fabrikbetreiber, insbesondere wenn sie in als „wesentlich“ oder „wichtig“ eingestuften Branchen produzieren (z.B. Automobilbau, Maschinenbau, Chemie, Medizintechnik, Lebensmittel etc.). Ist der neue Fabrikstandort Teil eines solchen Unternehmens, muss dieses ein ISMS gemäß ISO/IEC 27001 oder vergleichbare Managementsysteme implementieren, die sowohl IT-Systeme als auch gebäudebezogene OT einschließen. Physische Sicherheitsmaßnahmen – Zugangskontrollen, Schutz sensibler Bereiche, Notstromversorgung, Redundanzen – werden ausdrücklich Teil der Cybersicherheitsstrategie und des ISMS. Die Geschäftsleitung trägt dafür Verantwortung und haftet bei grober Vernachlässigung ggf. persönlich. Konkret fordert NIS 2 u.a.: Einrichtung eines Risikomanagement-Prozesses für IT/OT, regelmäßige Sicherheitsanalysen, technische Maßnahmen (Netzsegmentierung, Monitoring, Patchmanagement), Meldewege für Vorfälle innerhalb 24 Stunden, Notfallpläne für Betriebscontinuity und Schulungen für alle Mitarbeiter. Diese Anforderungen müssen auch im Rahmen des Facility Management umgesetzt werden, da FM-Abteilungen oft die Betreiber der Gebäude-OT sind. Für den Fabrikneubau bedeutet das, schon in der Planungsphase Sicherheitskonzepte zu berücksichtigen (z.B. getrennte Netzwerke, sichere Fernwartungszugänge, rollenbasiertes Zugriffskonzept für die Gebäudeleittechnik). Zudem sollten Lieferanten und Dienstleister in der Bauphase (Systemintegratoren, Anlagenbauer) verpflichtet werden, Komponenten bereitzustellen, die aktuellen Sicherheitsstandards genügen (Stichwort: Secure by Design), denn NIS 2 verlangt auch die Absicherung der gesamten Lieferkette.
IT-Sicherheitsgesetz/KRITIS-Verordnung: In Deutschland ergänzt das IT-Sicherheitsgesetz die EU-Vorgaben. Fabriken, die als KRITIS (kritische Infrastruktur) gelten – etwa in Sektoren Energie, Wasser, Ernährung, Gesundheitsversorgung oder bestimmte große Industriebetriebe – unterliegen zusätzlichen Pflichten nach BSI-Gesetz. Dazu zählen regelmäßige Sicherheitsaudits, Meldungen an das BSI bei schweren IT-Störungen und branchenspezifische Sicherheitsstandards (B3S). Auch wenn der betrachtete Fabrikstandort nicht offiziell KRITIS ist, können die BSI-Empfehlungen (z.B. zu Gebäudeautomation, BSI-CS 108) als Orientierung dienen. Das BSI-Grundschutz-Kompendium führt mit Baustein INF.13 Technisches Gebäudemanagement aus, dass die technische Gebäudeausrüstung (TGA) eines Standorts integraler Bestandteil der Informationssicherheit ist und entsprechend Schutzbedarf zugeordnet und Maßnahmen geplant werden müssen. Die Gebäudeautomation wird darin als „zentrales Werkzeug“ des technischen Gebäudemanagements bezeichnet – Ausfälle oder Hacks können unmittelbar die Verfügbarkeit des Gebäudes und der Produktion gefährden.
Datenschutz (DSGVO/BDSG): Viele IT-Systeme im Facility Management verarbeiten personenbezogene Daten. Beispielsweise erfassen Zutrittskontrollsysteme und Videoüberwachung personenbezogene Identifikationsmerkmale (Mitarbeiterausweise, Kfz-Kennzeichen, Bildaufnahmen). Auch Catering-Apps oder Meldesysteme können Mitarbeiterdaten enthalten (z.B. Essensvorlieben, Kontaktinfos bei Störungsmeldungen). Hier gelten strikt die Regeln der Datenschutz-Grundverordnung (DSGVO) und des Bundesdatenschutzgesetzes. Bereits in der Planung solcher Systeme sind Privacy-by-Design und Privacy-by-Default umzusetzen – d.h. Datenminimierung, Zweckbindung und technische Maßnahmen wie Zugangsbeschränkungen, Verschlüsselung oder automatische Löschung nach Frist. Vor Inbetriebnahme von Videoüberwachungsanlagen ist in der Regel eine DSGVO-Folgenabschätzung (DSFA) durchzuführen, da hier besonders sensible Daten verarbeitet werden. Im Betrieb müssen transparente Informationen (Hinweisschilder), kurze Löschfristen für Aufnahmen und strenge Zugriffskontrollen gewährleistet sein. Wie ein Beispiel aus dem Klinik-FM zeigt, achten moderne digitale Lösungen bereits darauf, „vollständig datenschutzkonform zu laufen und alle gesetzlichen Anforderungen an den Schutz personenbezogener Daten zu erfüllen.“. Dies gilt es für alle FM-IT-Systeme sicherzustellen – im Zweifel unter Einbindung des Datenschutzbeauftragten. Verstöße können erhebliche Bußgelder und Reputationsschäden nach sich ziehen.
Technische Regeln und Normen: Abseits von IT-Gesetzen gibt es eine Reihe von Normen, die für FM-Systeme relevant sind. Dazu gehören DIN-Normen der Reihe EN 50xxx / VDE für sicherheitstechnische Anlagen (z.B. DIN EN 54 für Brandmeldeanlagen, VDE 0833 für Einbruchmeldeanlagen), DIN 276 (Kostenstruktur, wichtig für unsere Gliederung nach Kostengruppen), DIN EN 50600 (für Rechenzentren vor Ort, falls im Gebäude ein Serverraum betrieben wird) sowie branchenspezifische Richtlinien: z.B. VDI 3814 und VDE BIM standard 256 für Gebäudeautomation, VDI 6022 (Raumlufttechnik/Hygiene), VDMA 24186 (Wartung von TGA-Anlagen) u.v.m. Im IT-Rechtskontext relevant sind auch die DIN ISO/IEC 27001 (ISMS) sowie branchenspezifische Standards wie IEC 62443 für die OT-Security in der Industrieautomation, welche man auf die Gebäude-OT übertragen kann. Ebenso gibt es FM-Verbandsrichtlinien – etwa die GEFMA 100/200/400er-Reihe – die eine Brücke zwischen FM-Prozessen und IT schlagen. Insbesondere GEFMA 400 bietet eine grundlegende Einführung in CAFM und Digitalisierung im FM. Darin wird betont, dass FM-Prozesse je nach Objektgröße und Komplexität eine individuelle, zielgerichtete Unterstützung durch moderne Technologien und Werkzeuge der Informationsverarbeitung benötigen. Die Richtlinie erläutert gängige Begriffe im Umfeld CAFM und beschreibt wesentliche Leistungsmerkmale von FM-Software. Dieses normative Wissen fließt in unsere weiteren Ausführungen mit ein.
IT- und OT-Systeme im Neubau nach Kostengruppen der TGA (VOB)
Im Bauwesen werden technische Anlagen oft nach Kostengruppen (KG) gemäß DIN 276/VOB strukturiert. Für unseren Zweck betrachten wir die KG 410–480 (Technische Gebäudeausrüstung im Bauwerk) sowie ausgewählte Aspekte der KG 500 (Außenanlagen), da in diesen Gruppen praktisch alle IT-relevanten Systeme der Facility-Technik abgebildet sind. Die nachfolgenden Abschnitte folgen dieser Systematik. Zu jeder Kostengruppe werden die typischen Anlagen und Beispiele im Kontext des Fabrikstandorts beschrieben, jeweils inklusive der vorhandenen oder erforderlichen IT/OT-Systeme sowie Praxis-Tipps und Checklisten für Planung und Betrieb.
Kostengruppe 410: Abwasser-, Wasser- und Gasanlagen
Diese Gruppe umfasst alle Ver- und Entsorgungseinrichtungen für Wasser, Abwasser und ggf. technische Gase im Gebäude. Im Fabrik-Neubau gehören dazu typischerweise: die Trinkwasseranlage, inklusive digitalem Wasserzähler und Steuerung von Pumpen oder Druckerhöhungsanlagen; das Abwassersystem mit Hebeanlagen, Pumpenschächten und ggf. Sensortechnik zur Überwachung; sowie – falls relevant – Gasversorgungsanlagen (z.B. Erdgas für Heizkessel in KG420 oder technische Gase wie Druckluft und Stickstoff für Produktions- und Laborzwecke, wobei Druckluft oft als separates System betrachtet wird, siehe KG470).
IT/OT-Aspekte: Moderne Wassertechnik ist oft mit Sensoren und Steuerungen ausgestattet. Digitale Wasserzähler ermöglichen z.B. eine automatische Erfassung des Verbrauchs und eine Fernauslesung im Energiedatenmanagement. Leckage-Meldesysteme spielen eine große Rolle im Facility Management: An kritischen Stellen (Serverräumen, Labors, Archiven) können Feuchtigkeitssensoren eingebaut sein, die bei Rohrbrüchen oder Leckagen sofort Alarm schlagen. Diese Sensoren lassen sich an die Gebäudeleittechnik oder an ein zentrales Störmeldesystem anbinden, damit das FM-Personal umgehend benachrichtigt wird (z.B. per SMS/E-Mail oder Leitstand). Für Abwasserpumpen in Hebeanlagen gibt es Steuerungen mit Fernüberwachung – sie melden Störungen (etwa Pumpenausfall, Füllstand Hochwasseralarm) direkt an das FM-System. Bei technischen Gasen in Laboren (z.B. Kohlendioxid, Stickstoff) werden Drucksensoren und Gasdetektoren eingesetzt, die ebenfalls in eine Alarmierungskette integriert sind. All diese Meldesysteme müssen zuverlässig vernetzt sein, idealerweise redundant (z.B. Ausfall einer Steuerung wird sofort gemeldet). Die Verbindung zur zentralen Gebäudeleittechnik (KG480) ist hier essenziell, um Zustände wie Leitungsdruck, Pumpenstatus oder Zählerstände jederzeit im Blick zu haben.
Praxis-Tipps / Checkliste KG 410:
Leckageüberwachung einplanen: Installieren Sie Wassermelder an empfindlichen Stellen (Serverraum, Archive) und koppeln Sie sie ans Störmeldesystem, um bei Rohrbrüchen sofort informiert zu werden.
Digitale Zähler nutzen: Verwenden Sie Smart Meter für Wasser und Gas, die eine Fernauslesung ermöglichen. Integrieren Sie die Zähler in ein Energiemanagement-System, um Verbrauchsdaten automatisch zu erfassen und Analysen (Benchmarking, Leckverlust-Erkennung) zu erlauben.
Pumpensteuerung vernetzen: Stellen Sie sicher, dass Steuerungen von Hebeanlagen, Abwasserpumpen und Druckerhöhungsanlagen ans Gebäudenetz angebunden sind. Wichtige Betriebszustände (Betrieb, Störung, Ausfall, Füllstand) sollten als Meldungen ins CAFM/Störmeldesystem oder die Gebäudeleittechnik einfließen. So kann das FM-Team schnell reagieren (z.B. Wartung veranlassen, bevor es zum Überlauf kommt).
Notversorgung berücksichtigen: Falls die Fabrik eine Sicherheitsreserve für Wasser/Gas benötigt (z.B. Löschwasserbevorratung, Gasflaschen für Labor), planen Sie Sensoren ein (z.B. Füllstandsmessung im Löschwassertank) und Anbindungen, um die Verfügbarkeit dieser Reserven zu überwachen.
IT-Sicherheit und Zutritt: Sichern Sie Schächte oder Technikzentralen, in denen Wasser/Gas-Steuerungen verbaut sind, gegen unbefugten Zutritt (abschließen, Zutrittskontrolle falls relevante Daten). Cybersecurity: Falls über Fernwartung (Remote-Zugriff) auf Pumpensteuerungen zugegriffen wird, achten Sie auf abgesicherte Verbindungen (VPN, Zugriffsschutz), um Sabotage zu verhindern.
Kostengruppe 420: Wärmeversorgungsanlagen
Unter KG 420 fallen alle Anlagen zur Wärmeversorgung des Gebäudes: Heizungsanlagen (z.B. Gas- oder Öl-Kessel, Fernwärmeübergabestationen, Wärmepumpen), ggf. Kältemaschinen zur Kühlung (teilweise auch KG430 zugeordnet, je nach Planung) und die zugehörigen Verteilungen, Speicher und Regelventile. In unserem Fabrikstandort umfasst dies etwa den Heizkessel oder Fernwärmeanschluss für Hallen und Büroheizungen, Heizregister in Lüftungsanlagen, Warmwasserbereiter für Sanitärbereiche und evtl. eine Prozesswärme-Versorgung (z.B. Warmwasser für Produktion oder Labore). Auch Rückkühler/Kältemaschinen für Klimaanlagen könnten hier betrachtet werden, je nachdem, ob sie der Raumlufttechnik oder der Wärmeerzeugung zugerechnet werden.
IT/OT-Aspekte: Heizungs- und Klimaanlagen sind in modernen Gebäuden voll automatisiert. Kesselsteuerungen regeln anhand von Temperaturfühlern und Zeitplänen die Vorlauftemperaturen. Eine Anbindung an die zentrale Gebäudeleittechnik ermöglicht die optimierte Regelung nach Wetterprognose (Außentemperatur-Vorlauf-Kennlinie) und die Anpassung an Nutzungszeiten (z.B. Absenkbetrieb nachts oder am Wochenende). Für die Fabrik mit Büros, Produktion und Laboren müssen unterschiedliche Temperaturprofile hinterlegt werden – z.B. konstante Temperatur und evtl. Luftfeuchte in Laborbereichen, während in Lager und Produktion Absenkungen tolerierbar sind. Smart Thermostats oder Raumregler in Büros können vernetzt sein, um Nutzern individuelle Einstellung zu erlauben, aber innerhalb vorgegebener Bandbreiten (Energieeffizienz!). Kältemaschinen (Chiller) und Wärmepumpen haben eigene SPS-Steuerungen, die idealerweise via Standardprotokollen (BACnet/Modbus) mit dem Leitsystem kommunizieren, damit FM alle Parameter (Drücke, Temperaturen, Störungsmeldungen) überwachen kann. Druck- und Temperatursensoren an Wärmetauschern oder in Pufferspeichern senden ihre Werte an das Automationssystem, das bei Abweichungen Alarm schlägt.
Gerade in einer Fabrikumgebung ist die Verfügbarkeit der Wärmeversorgung wichtig, um z.B. im Winter die Produktion (und Sprinkleranlagen) vor Frost zu schützen und in Laboren konstante Bedingungen zu halten. Daher werden oft redundante Auslegungen gewählt (zwei Kessel im Wechselbetrieb). Die Automationssteuerung muss solche Redundanzen managen (automatisches Umschalten beim Ausfall eines Erzeugers) und dies meldetechnisch darstellen. Moderne Energiezentralen lassen sich auch fernwarten – d.h. der Heizungsbauer kann per Internet auf die Steuerung zugreifen, um Einstellungen zu optimieren. Hierbei ist auf IT-Security (VPN, Authentifizierung) zu achten.
Praxis-Tipps / Checkliste KG 420:
Integration in GA (Gebäudeautomation): Stellen Sie sicher, dass Heizkessel, Wärmepumpen und Kälteerzeuger an das Gebäudeleitsystem angebunden sind (z.B. via BACnet/IP). Wichtige Parameter wie Vorlauf-/Rücklauftemperaturen, Drücke, Brennerstatus, Füllstand Expansionsgefäß etc. sollten dort visualisiert und aufgezeichnet werden (Trendaufzeichnung zur Optimierung). So erkennt man früh Ineffizienzen oder Störungen.
Witterungsgeführte Regelung: Nutzen Sie die Möglichkeit, Wetterdaten (lokale Sensoren oder Online-Prognosen) in die Steuerung einzuspeisen. Das System kann dann z.B. proaktiv die Heizkurve anpassen, bevor eine Kaltfront eintrifft. Auch Gebäudevorlauf (Aufheizen vor Arbeitsbeginn) lässt sich so intelligent steuern.
Redundanz und Notfall: Planen Sie für kritische Wärmeverbraucher (Labore, Sprinkler-Heizung) Redundanzen ein. Etwa zwei parallelbetriebene Kessel oder Heizzentralen mit Notstrom-Anschluss. Testen Sie regelmäßig die Umschaltung der Redundanz und simulieren Sie Störfälle. Die Gebäudeleittechnik sollte im Störfall sofort Alarm geben (z.B. wenn ein Kessel ausfällt und der zweite übernimmt). Legen Sie eine Notfallprozedur fest: Wer wird informiert? Gibt es einen mobilen Heizwagen-Anschluss?
Energieüberwachung: Implementieren Sie ein Monitoring der Energieflüsse. Installieren Sie Wärmemengenzähler pro Bereich (z.B. getrennt für Büro, Produktion, Labor), die ans Energiemanagement melden. So können Sie hohe Verbräuche identifizieren und energetisch optimieren (wichtig angesichts von Nachhaltigkeitszielen und ISO 50001 evtl.).
Fernzugriff und Sicherheit: Wenn Fernwartung durch den Hersteller vorgesehen ist, regeln Sie dies vertraglich und technisch: Zugriff nur über sichere Kanäle, zeitlich begrenzt und unter Kontrolle des FM. Alle Fernzugriffe sollten protokolliert werden (Wer hat wann was geändert?). Durch strikte Segmentierung des Heizungssteuerungsnetzwerks verhindern Sie zudem, dass ein potenzieller Angreifer über das Büronetz zur Kesselsteuerung gelangt.
Kostengruppe 430: Lufttechnische Anlagen (Klima/Lüftung)
KG 430 umfasst die Raumlufttechnischen (RLT) Anlagen – im Wesentlichen Lüftungs- und Klimaanlagen zur Be- und Entlüftung, Kühlung und ggf. Reinluftversorgung. In der neuen Fabrik gehören dazu z.B.: zentrale Lüftungsgeräte für die Produktionshallen (mit Zu- und Abluftventilatoren, Filtern, Wärmerückgewinnung, evtl. Kühl- oder Befeuchtersektionen), separate RLT-Anlagen für Bürotrakt und Kantine, spezielle Laborabluft-Anlagen (mit höherem Abluftvolumen, ggf. Sicherheitsfiltern für Laborabzüge) sowie lokale Raumklimageräte oder Präzisionsklimaanlagen, falls bestimmte Räume (Rechenzentrum, Messräume) konstante Bedingungen benötigen. Auch die Entrauchungsanlagen (Rauchabzüge) im Brandfall zählen dazu.
IT/OT-Aspekte: Lüftungs- und Klimaanlagen sind typischerweise eng mit der Gebäudeautomation verzahnt. DDC-Controller (Direct Digital Control) regeln die Komponenten: Sie steuern Ventilator-Drehzahlen (über Frequenzumrichter), Klappenstellungen, Pumpen für Kühlmedien, Ventilstellungen und Heizelemente. Zahlreiche Sensoren liefern Input: Temperatur- und Feuchtefühler, CO₂-Sensoren zur Luftqualitätsmessung, Drucksensoren zur Filterüberwachung, Präsenzmelder in Räumen etc. In einem Smart Building kann z.B. in Meetingräumen über CO₂-Sensorik die Lüftung bedarfsgerecht verstärkt werden, um stets gute Luftqualität zu gewährleisten. Die gesamte Logik ist meist in Automationsstationen implementiert, die mit der Managementebene (Leittechnik) kommunizieren. Im FM-Leitstand lassen sich dadurch alle RLT-Anlagen zentral überwachen und bedienen. Komplexe Bereiche wie Labore erfordern oft zusätzliche OT: Laborabzüge (Digestorien) haben eine eigene Regelung, die den Abluftstrom konstant hält (z.B. VAV-Regler) und z.T. mit der Raumluftanlage interagiert (um Druckverhältnisse zu steuern – Labore meist in Unterdruck). Hier muss die IT/OT-Schnittstelle besonders sorgfältig geplant werden, damit Sicherheitsfunktionen greifen: Beispielsweise soll beim Ausfall der Haupt-Abluft sofort eine Alarmmeldung erfolgen und ggf. ein Notfallmodus (Fensterantriebe öffnen zur Notlüftung) starten.
In Produktionshallen könnten Absauganlagen für Dämpfe/Stäube (Teil der Fertigung) relevant sein – diese zählen zwar oft zu verfahrenstechnischen Anlagen (KG470), hängen aber eng mit der Lüftung zusammen und sollten ebenfalls in die Steuerung integriert sein (z.B. damit Absaugung nur bei Maschinenbetrieb läuft, um Energie zu sparen). Kälteanlagen (Kompressoren, Rückkühler) arbeiten Hand in Hand mit Lüftungsanlagen, falls Kühlregister vorhanden sind. Deren Steuerstände liefern Betriebs- und Störmeldungen an die GLT.
Ein wichtiger Aspekt ist auch die Nutzerzufriedenheit: Mit Raumbediengeräten oder einer Gebäude-App könnten Mitarbeiter in Büros Temperatur und Lüftung in gewissen Grenzen selbst justieren. Die IT-Infrastruktur muss solche Sollwertanforderungen erfassen und weiterleiten. Hinter den Kulissen sorgt dann die Automationsstation dafür, dass z.B. die Stellventile der Kühldecken passend öffnen. In unserem Fabrikgebäude mit verschiedenen Nutzungen ist zudem eine Zugriffsbeschränkung sinnvoll: Etwa dürfen Labor-Mitarbeiter ggf. andere Klimawerte einstellen als Büromitarbeiter. Solche Berechtigungen können über Softwareprofile geregelt sein.
Praxis-Tipps / Checkliste KG 430:
Ganzheitliche Klimasteuerung: Integrieren Sie alle Lüftungs-, Klimageräte und ggf. Kühlgeräte in ein einheitliches Gebäudemanagement-System. So behalten Sie z.B. die Temperaturverläufe in allen Bereichen im Blick und können an zentraler Stelle eingreifen (Fernbedienung) – wichtig außerhalb der üblichen Arbeitszeit, falls z.B. ein Labor überhitzt.
Sensorik für Bedarf: Statten Sie Räume mit CO₂-Sensoren und Präsenzmeldern aus, um die Lüftung bedarfsgerecht zu steuern (Stichwort: integriertes Energiemanagement für RLT). Die Automationslogik kann z.B. im Pausenraum die Lüftung drosseln, wenn längere Zeit niemand anwesend ist, was Energie spart. Gleichzeitig sollte in Großraumbüros oder Konferenzräumen bei hohem CO₂-Wert automatisch auf Volllast geschaltet werden, um das Raumklima zu verbessern.
Alarmierung kritischer Werte: Definieren Sie Schwellen und Alarmierungen für wichtige Klima-Parameter. Z.B.: Temperatur im Serverraum >30°C (AC ausgefallen?) oder Unterdruck im Labor zu gering (Abzug ausgefallen?) – in solchen Fällen muss sofort ein Alarm an den Bereitschaftsdienst gehen. Richten Sie diese Grenzwerte sorgfältig ein und testen Sie die Alarmkette. Im Laborumfeld kann dies lebenswichtig sein (Schadstoffaustritt, Sicherheitsabzüge).
Wartungsunterstützung: Nutzen Sie die Daten der Gebäudeautomation, um Wartungsbedarf zu erkennen: Filterüberwachung (Drucksensor meldet, wenn Filter verstopft – dann Filtertausch auslösen), Betriebsstundenzähler für Lüftungsmotoren (für präventive Wartung). Die FM-Software kann solche Meldungen direkt in Wartungsaufträge umwandeln. Beispielsweise könnte das System automatisch einen Ticket erstellen, wenn die Filterverschmutzung eine Grenze überschreitet.
Raum-individuelle Steuerung: Schaffen Sie Möglichkeiten zur individuellen Einstellung (innerhalb Limits). Sei es über smarte Thermostate oder eine Workplace-App: Wenn Nutzer die Temperatur um ±2°C anpassen können, erhöht das Zufriedenheit. Die Limits und die Koppelung an die Zentralsteuerung sorgen dafür, dass niemand extreme Einstellungen wählt. Stellen Sie sicher, dass die Bedienung intuitiv ist und schulen Sie die Belegschaft ggf. in der Nutzung solcher Systeme.
Notfallbetrieb: Planen Sie für Fälle wie RLT-Ausfall (z.B. durch Defekt oder Brand) alternative Strategien. Rauchableitungen sollten auch ohne Strom öffnen (Federrücklaufmotoren). Bei Ausfall der Laborabluft könnte eine automatische Abschaltung bestimmter Prozesse oder Warnungen an Labornutzer vorgesehen werden. Simulieren Sie solche Ausfallszenarien während der Inbetriebnahme mit dem Betreiber-Team, damit klare Handlungsanweisungen existieren.
Kostengruppe 440: Starkstromanlagen (Elektrische Anlagen)
KG 440 deckt die elektrische Energieversorgung des Gebäudes ab. In einem Fabrikkomplex ist dies ein besonders umfangreicher Bereich: Von der Mittelspannungsanlage/Trafo-Station (falls ein eigener Mittelspannungsanschluss existiert) über die Niederspannungsverteilung (Hauptverteilungen, Unterverteilungen in Hallen und Etagen) bis hin zu den Endstromkreisen für Maschinen, Beleuchtung und Steckdosen. Ebenfalls hierunter fallen die Notstromversorgung (z.B. ein Dieselgenerator oder Batterien/USV), die Beleuchtungsanlagen (innen und außen, inkl. Sicherheitsbeleuchtung) und der Blitzschutz/Erdung. Für IT-Aspekte ist auch die Integration von PV-Anlagen oder E-Ladestationen (Wallboxen für Elektrofahrzeuge) relevant, sofern vorhanden, da diese inzwischen oft mit Mess- und Steuersystemen ausgestattet sind.
IT/OT-Aspekte: Die Stromversorgungssysteme sind heute mit vielfältiger Messtechnik und Kommunikation ausgestattet. Digitale Schutzrelais in Mittel- und Niederspannungs-Schaltanlagen überwachen Ströme, Spannungen und Schaltzustände und können über Protokolle wie Modbus/TCP oder IEC 61850 an ein Leitsystem angebunden werden. So könnte der Facility Manager z.B. im Gebäudemanagement sehen, ob eine Hauptsicherung ausgelöst hat oder ob der Trafo ungewöhnlich warm wird. Energie-Monitoring-Software sammelt die Werte von zahlreichen Stromzählern (Unterzähler für Bereiche oder Maschinen) und visualisiert Lastkurven. Dies ist gerade in einem Werk mit hohem Energiebedarf essenziell für Kostenkontrolle und Lastmanagement – z.B. um Lastspitzen zu erkennen und zu glätten (Peak Shaving). Hier bietet sich an, alle Zählerstände automatisch ins CAFM/Energiemanagement zu übernehmen, um manuelle Ablesungen zu vermeiden. Die Notstromanlage (NSA) – sei es ein Dieselgenerator für das gesamte Werk oder Batterien (USV) für kritische Verbraucher – hat ebenfalls Schnittstellen: Ein Generatorsteuergerät kann z.B. per Gebäudebus melden, ob der wöchentliche Testlauf erfolgreich war, wie der Füllstand des Tanks ist etc. Bei USV-Anlagen gibt es oft Netzwerkkarten, die den USV-Status ins LAN bringen (um Server kontrolliert herunterzufahren). Solche Statusinformationen sollten im FM zentral überwacht werden, um im Ernstfall (Stromausfall) korrekt zu reagieren.
Die Beleuchtungsanlagen sind zunehmend IT-gestützt: DALI-Lichtsteuerungen oder andere Bussysteme erlauben das zentrale Schalten und Dimmen von Leuchten, teils sensorgesteuert (Präsenz und Helligkeit) für Energiesparmaßnahmen. Diese Systeme können in die Gebäudeautomation integriert sein, sodass z.B. bei „Gebäude zu“-Schaltung das Licht automatisch aus geht. Sicherheitsbeleuchtung (Notleuchten) haben oft ein automatisches Testsystem mit Zentralbatterie – das muss regelmäßig Prüfungen durchführen und dem Betreiber melden (hier ist eine Einbindung ins FM-System sinnvoll, damit bei Akkudefekt o.ä. ein Ticket erstellt wird).
Falls das Werk über Erzeugungsanlagen wie Photovoltaik verfügt, kommt eine weitere IT-Komponente hinzu: Wechselrichter und PV-Monitoring. Diese speisen typischerweise Daten in eine Cloud oder ein lokales Portal ein, damit der Ertrag überwacht wird. Der FM sollte Zugriff darauf haben. Ähnlich verhält es sich mit Ladestationen für E-Fahrzeuge: Diese kommunizieren über OCPP-Protokolle mit einem Backend. Man sollte sicherstellen, dass das eigene IT-Netz die Wallboxen sicher einbindet und die Abrechnung bzw. Laststeuerung nach Bedarf regelt. Ladeinfrastruktur kann enorme Lasten ziehen, daher sind oft Lastmanagement-Systeme im Einsatz, die den Strom verteilen – auch diese zählen zur OT mit IT-Integration.
Ein oft übersehener Punkt sind elektrische Sicherheitssysteme: z.B. das Abschalten der Maschinen bei Feueralarm (Brandschutzschaltung) oder das Freischalten von Türen. Diese Funktionen sind hartverdrahtet, aber ihre Zustände (z.B. „Not-Aus gedrückt“) könnten ebenfalls ans Leitsystem gemeldet werden, um einen Überblick zu behalten.
Praxis-Tipps / Checkliste KG 440:
Energiedatenerfassung: Implementieren Sie ein umfangreiches Energie-Monitoring. In einem neuen Werk sollten ab Start intelligente Stromzähler an allen relevanten Unterverteilungen installiert sein (idealerweise mit MID-Zertifizierung für Abrechnung interner Kostenstellen). Die Daten dieser Zähler speisen Sie in ein zentrales System ein, um Lastkurven, Verbrauch pro Bereich (Produktion vs. Büro vs. Lager) und Effizienzkennzahlen zu erhalten. So können Sie früh Optimierungsbedarf erkennen oder Erfolge von Effizienzmaßnahmen belegen.
Schaltanlagen vernetzen: Nutzen Sie die Kommunikationsmöglichkeiten moderner Schaltanlagen: Lassen Sie Überstromschutzrelais, Leistungsschalter und Trafo-Monitoringsysteme mit dem FM-Leitsystem verbinden. So erhalten Sie Echtzeit-Warnungen bei Netzproblemen (Phasenausfall, Überspannung) oder Schalterauslösungen. Ein Beispiel: Fällt eine Trafo-Kühlung aus und steigt die Temperatur, kann ein Alarm eine Notabschaltung oder Feuerwehrmeldung verhindern, indem früh Gegenmaßnahmen eingeleitet werden.
Notstromtests und USV: Automatisieren Sie, soweit möglich, die Überwachung der Notstromversorgung. Planen Sie regelmäßige automatische Testläufe für Dieselaggregate (ggf. im Leitsystem terminierbar) und lassen Sie die Ergebnisse (Betriebsdauer, Frequenz/Stabilität, Batterieprüfung) dokumentieren. USV-Anlagen sollten via Netzwerk ihre Statusmeldungen an das Monitoring senden. Richten Sie Alarme für Batteriestörungen oder Kapazitätsengpässe ein, damit Sie rechtzeitig Akkus tauschen können – Ausfallrisiko minimieren!
Lichtsteuerung optimieren: In den Hallen und Büros sollte eine intelligente Lichtsteuerung implementiert werden (bspw. tageslicht- und präsenzabhängig). Sorgen Sie dafür, dass diese Steuerung mit der Gebäude-IT koppelbar ist. So können Sie z.B. zentral Nachschauen, ob irgendwo Licht brennt, obwohl niemand da ist, und es per Fernbefehl ausschalten. Zudem lassen sich Szenarien programmieren (z.B. Notbeleuchtungstest nachts durchschalten). Dokumentieren Sie die DALI-Adressen/Zuordnung sauber, da bei Ausfall einer Steuerkomponente sonst das Auffinden einzelner Leuchten kompliziert wird.
Ladeinfrastruktur managen: Falls E-Ladestationen auf dem Gelände sind, integrieren Sie deren Management ins Facility-Konzept. Nutzen Sie ein Backend, das Lastmanagement beherrscht, um die Anschlussleistung zu begrenzen, und stellen Sie die IT-Anbindung sicher (mobilfunk oder LAN). Berücksichtigen Sie die Ladesäulen in Ihrer IT-Sicherheitsarchitektur – sie sind IoT-Devices im öffentlichen Bereich. Z.B. sollte das Firmware-Management geklärt sein (Updates einspielen, um Hacking der Station zu verhindern). Außerdem: Zugang für Nutzer (RFID-Karten, App) muss DSGVO-konform erfolgen – vermeiden Sie offene WLAN-Zugänge etc.
Blitzschutz/Erdung: IT-seitig gibt es hier wenig, aber achten Sie darauf, dass z.B. die Potentialausgleichsschiene mit RFID-Tags oder Markierungen versehen ist, die im BIM/CAFM-Datenmodell hinterlegt sind. So findet man sie schnell für Prüfungen. Eventuell könnte man in Zukunft Sensoren einsetzen (Überwachung Ableitstrom), derzeit aber unüblich. Wichtig: Dokumentation aller Erdungsverbinder digital speichern (für späteres Nachvollziehen bei Änderungen).
Kostengruppe 450: Kommunikations-, Sicherheits- und informationstechnische Anlagen
In KG 450 sind sämtliche Kommunikations- und IT-Systeme sowie sicherheitstechnischen Anlagen des Gebäudes zusammengefasst. Dieser Bereich ist für das moderne Facility Management hochrelevant, da hier die digitale Infrastruktur und die Gebäudesicherheit gestaltet werden. Zu KG 450 zählen: die Daten- und Telefonnetze (strukturierte Verkabelung, aktive Netzwerkkomponenten, WLAN), die Gebäudekommunikationsanlagen (wie Türsprech- und Rufanlagen), Uhrzeit-/Zeitdienste, Medientechnik (z.B. Konferenztechnik), vor allem aber die Sicherheitsanlagen: Brandmeldeanlagen (BMA), Einbruchmeldeanlagen (EMA), Zutrittskontrollsysteme, Videoüberwachung (CCTV), ggf. Personennotrufsysteme und sonstige Alarmierungsanlagen. Auch Parkleitsysteme und elektronische Schranken können hier eingeordnet sein (oft ebenfalls informationstechnische Anlagen für Verkehrssteuerung). Schließlich gehören auch zentrale IT-Systeme für FM-Services (z.B. CAFM-Software, Catering-Bestellsysteme, Besucher-Management-System) in diesen Kontext, auch wenn sie nicht als Anlage im baulichen Sinne verankert sind.
Wir betrachten die wichtigsten Untergruppen im Einzelnen:
Datennetzwerk und IT-Infrastruktur: Der Fabrikneubau benötigt ein robustes Netzwerk (LAN/WLAN) als Rückgrat für alle digitalen Anwendungen. Geplant wird meist eine strukturierte Kupfer- und Glasfaserverkabelung nach Kategorie 6A oder höher, verteilt über Etagenverteiler. Für Produktionsbereiche mit großen Flächen und hohen Regalstrukturen ist flächendeckendes WLAN (ggf. Industrie-WLAN mit höheren Schutzarten der Access Points) nötig, z.B. für Scanner, fahrerlose Transportsysteme oder mobile Endgeräte der Techniker. Immer häufiger kommt auch 5G-Campusnetz Technik ins Spiel, was aber hier der Vollständigkeit halber nur erwähnt sei. Die aktiven Komponenten (Switches, Router) werden oft in einem Serverraum zentral untergebracht – dieser sollte wiederum nach FM-Gesichtspunkten gesichert sein (Zutritt nur für Befugte, Klimatisierung mit Monitoring, Brandfrühesterkennung und Löschanlage, redundante USV etc.). Die Telefonie läuft in modernen Betrieben in der Regel über VoIP, welches das gleiche Datennetz nutzt – also eher eine Softwarelösung als getrennte Technik. Wichtig aus FM-Sicht: Netzwerksegmentierung. Man sollte von Anfang an getrennte VLANs/Subnetze für z.B. Büro-IT, Produktions-IT, Gebäudeautomation und Sicherheitsanlagen vorsehen. Wie bereits erwähnt, ist eine Trennung zwischen Office-Netz und kritischer OT essenziell. Zugriff zwischen den Segmenten sollte nur kontrolliert über Firewalls möglich sein (z.B. das BMS-Netz darf nicht direkt ins Internet senden etc.). Die FM-Abteilung wird in der Regel eng mit der IT-Abteilung zusammenarbeiten müssen, um diese Netzwerkstrukturen festzulegen.
Im Betrieb muss die passive und aktive IT-Infrastruktur gepflegt werden: regelmäßige Firmware-Updates für Switches (IT-Security!), Überwachung der Netzwerkperformance und -auslastung, Verwaltung von Nutzerzugängen (z.B. VLAN für Gäste-WLAN getrennt). Hier kann das FM unterstützen, indem es z.B. ein Übersichtsplan aller Switch-Ports pflegt (Dokumentation, welcher Anschluss wohin führt – wichtig bei Störungen). Auch Monitoring-Software (NMS) kann eingesetzt werden, um Ausfälle (Switch down, Link down) sofort zu erkennen.
Brandmeldeanlage (BMA): Sie ist in einem Industriebau oft umfangreich, mit hunderten Meldern (Rauchmelder, Wärmemelder, Flammenmelder in speziellen Bereichen) und Handfeuermeldern. Die BMA ist zumeist eine in sich geschlossene Anlage mit eigener Verkabelung und Zentrale. Dennoch gibt es IT-Schnittstellen: Viele BMA-Zentralen bieten IP-Anschlüsse, um Ereignisdaten an ein Gebäudeleitsystem zu senden. So könnte der Leitstand des FM eine Brandmeldung auch im GA-Alarmfenster anzeigen, inklusive Melder-Ort. Das entbindet nicht von der Alarmweiterleitung an die Feuerwehr, hilft aber intern zur Schnellanalyse. Zudem müssen BMAs fernwartbar sein (z.B. möchte der Errichter per Ferndiagnose Prüfungen durchführen können). Dies erfordert ein sicheres Modem/VPN. Wichtig: Die BMA-Daten sind sicherheitskritisch, daher separate Netzwege (kein offenes Firmennetz). Im FM-Bereich ist es weiter nötig, die Wartung und Verfügbarkeit der BMA ständig im Blick zu haben, da Ausfälle meldepflichtig sind. Hier kann IT helfen: z.B. automatische Erinnerung aus dem CAFM an nächste TÜV-Prüfung, oder Visualisierung, ob alle Melder erreichbar sind.
Einbruchmeldeanlage (EMA) und Zutrittskontrolle: In einem Werksgelände wird die EMA typischerweise Außenhautüberwachung (Türen/Fenster mit Magnetkontakten, evtl. Bewegungsmelder in sensiblen Bereichen) bieten, kombiniert mit einer Zutrittskontrollanlage (ZKA) für alle Zugänge. Zutrittskontrolle arbeitet mit Transpondern/Karten und Lesegeräten an Türen bzw. Schranken. Das Kernstück ist eine Software, die die Berechtigungen verwaltet (wer darf wann wohin). Aus FM-Sicht gehört dieses System zu den wichtigsten IT-Anwendungen im laufenden Betrieb: Die Verwaltung der Mitarbeiter- und Besucherzugänge erfordert organisatorische Prozesse (Badge-Ausgabe, Sperren bei Verlust, Besucherausweise). Technisch müssen Schnittstellen zur HR-Datenbank bedacht werden, damit Mitarbeitende automatisch im Zutrittssystem anlegt/gelöscht werden. Zutrittssysteme sind meist IP-basiert: Die Türcontroller hängen am Datennetz und kommunizieren mit dem Server. Hier ist auf Netzausfallsicherheit zu achten – etwa lokale Pufferspeicher, damit Türen auch bei Server- oder Netz-Ausfall noch öffnen (ggf. im Notfall alle Türen auf?). Wichtig: Die Protokollierung der Zutritte unterliegt dem Datenschutz – Zugriffsrechte auf diese Logs nur für berechtigte Personen (Sicherheitsbeauftragter). Aus IT-Sicht sollte die Kommunikation verschlüsselt erfolgen (aktueller Stand: TLS gesicherte Übertragung zwischen Lesern und Server). Zudem ist die physische Sicherheit der Systemkomponenten zu bedenken: z.B. sind Schaltschränke mit Türcontrollern wiederum zu sichern (sonst könnte ein Angreifer einen Controller manipulieren und Türen öffnen).
Videoüberwachung (CCTV): Für die Überwachung des Geländes (Tore, Zäune, Parkplätze) und ggf. kritischer Innenbereiche (Labore mit Gefahrstoffen, Serverraum, Hochregallager für Diebstahlschutz) werden Überwachungskameras eingesetzt. Heute sind dies praktisch immer IP-Kameras, die über das Datennetz oder ein separates Video-Netz verbunden sind. Die Kamerastreams laufen in einer Video-Management-Software (VMS) auf, welche auf Servern die Aufzeichnung und Bildanalyse steuert. Das Facility Management (bzw. Werksschutz) benötigt einen zentralen Security-Leitstand, wo im Alarmfall (z.B. Einbruchmelder ausgelöst) die zugehörigen Kamerabilder eingeblendet werden. Die Integration von EMA, Zutritt und Video ist ein Ziel, um effizient reagieren zu können. Hersteller bieten integrierte PSIM-Plattformen (Physical Security Information Management); wir bleiben herstellerneutral und betonen die Notwendigkeit der Vernetzung: Die EMA-Zentrale sollte das VMS triggern können, Kameras bei Alarm zu aktivieren, etc. Aus FM-Sicht müssen vor allem die Infrastruktur für Kameras (Strom, Datennetz, Beleuchtung nachts) und die Datenspeicherung berücksichtigt werden. Hohe Auflösung und lange Aufbewahrungsfristen (sofern zulässig) erfordern große Storage-Systeme. Hier ist zu entscheiden, ob lokal (NAS/Server im Gebäude) oder cloudbasiert gespeichert wird – letzteres entbindet von eigener Hardware, stellt aber Datenschutz/Netz-Bandbreite Fragen. Rechtlich ist die Videoüberwachung ein heikles Thema: nur zulässige Bereiche überwachen, Kennzeichnung an Eingängen („Video überwacht“), typischerweise Löschung nach 72 Stunden oder sobald kein Zweck mehr (DSGVO). Ein Datenschutzkonzept ist obligatorisch. Praxistipp: Holen Sie früh den Datenschutzbeauftragten ins Boot und erstellen Sie eine Richtlinie, wer die Videos einsehen darf (z.B. nur Werkschutzleiter) und wie Verstöße geahndet werden. Technisch sollte das VMS Benutzerrechte differenzieren (Live-Bild vs. Archiv, welcher Kamerabereich für wen). Zudem ist ratsam, Cybersecurity nicht zu vernachlässigen: Kameras gelten oft als Einfallstor, daher nur Modelle wählen, die regelmäßig Firmware-Updates bekommen, und diese in ein separates VLAN packen, streng von außen abgeschottet. Default-Passwörter ändern und ggf. Kamerastreams verschlüsseln.
Sonstige sicherheitsrelevante Anlagen: Dazu zählen z.B. Zutrittskontroll-Schleusen (z.B. Vereinzelungsanlagen am Eingang, ggf. mit Metalldetektoren), Personenrufanlagen (etwa ein Pager-System oder DECT für Notrufe aus Maschinenbereichen), Gasmeldeanlagen (Giftgas- oder Explosionswarnsysteme mit Verbindung zur BMA) und Alarmierungssysteme (Sirenen, Durchsagen). Viele dieser Gewerke sind Speziallösungen, aber auch hier wächst die IT-Integration: Ein Gaswarnsystem im Labor etwa kann per Netzwerk an das GLT melden, wenn ein Schwellenwert überschritten ist, um im Leitstand eine Warnung zu geben, zusätzlich zur lokalen Sirene. Zeitdienstanlagen (zentrale Uhren) laufen heute meist über NTP-Server im IT-Netz. Beschallungsanlagen (ELA, Elektroakustische Anlagen) für Durchsagen könnten z.B. via IP-Lautsprecher realisiert sein. Praxisnah bedeutet das: Der FM sollte eine ganzheitliche Sicherheitsarchitektur definieren, in der alle diese Systeme sinnvoll zusammenwirken und aus der Leitwarte bedient werden können. Oft wird ein Gefahrenmanagementsystem eingesetzt, das BMA, EMA, Zutritt, Video auf einer Oberfläche vereint – dessen Einführung lohnt sich in größeren Objekten, um im Notfall keine Zeit durch das Wechseln zwischen Insellösungen zu verlieren.
IT-gestützte FM-Services: Über die klassischen Gebäudeanlagen hinaus nutzt das Facility Management noch diverse Software-Lösungen, um Abläufe im Gebäude zu unterstützen. Dazu zählen CAFM-Systeme (Computer Aided Facility Management) zur Verwaltung von Wartungsplänen, Verträgen, Flächen und Assets, Helpdesk/Meldesysteme für Störungsmeldungen durch Mitarbeiter, Reinigungs- und Catering-Management-Software, Buchungssysteme (für Räume, Pools, Parkplätze) und Visitor-Management. Im Fabrikneubau bietet sich an, von Beginn an ein CAFM aufzusetzen, in das alle Anlagen mit ihren Stammdaten überführt werden (idealerweise aus den BIM-Planungsdaten). Das CAFM kann dann Arbeitsaufträge generieren, wenn z.B. die Gebäudeautomation einen Fehler meldet (Störung Lüftungsmotor) oder periodische Wartungen fällig sind. Helpdesk-Systeme erlauben es den Mitarbeitern, Facility-Probleme (Klimaanlage zu kalt, Kaffeemaschine defekt) über Web oder App zu melden. Die Umsetzung solcher Meldesysteme verbessert die Servicequalität und Transparenz. Ein weiterer Trend ist die Digitalisierung der Betriebsgastronomie: Hier im Werk könnte man z.B. ermöglichen, dass Mitarbeiter ihr Essen über eine App vorbestellen oder die Kantinen-Menüs digital anzeigen. Große FM-Dienstleister setzen bereits auf solche Lösungen – etwa Partnerschaften mit Startups zur „digitalen Menüerfassung“, bei der Nutzer Essen via Smartphone/Tablet bestellen. Dies entlastet Personal, beschleunigt Prozesse und liefert wertvolle Daten für die Küchenplanung (Vorhersage der Nachfrage, Reduzierung von Lebensmittelabfällen). Unser FM sollte prüfen, ob ein solches System für die Betriebsgastronomie sinnvoll ist – besonders wenn das Werk sehr viele Mitarbeiter beherbergt. Besuchermanagement: Für externe Besucher kann eine digitale Anmeldung implementiert werden (Vorab-Registrierung, QR-Code fürs Einlass-Terminal). Solche Systeme erhöhen die Sicherheit (wissen, wer im Haus ist) und entlasten den Empfang.
All diese FM-Software-Tools laufen entweder auf Inhouse-Servern (im Rechenzentrum des Unternehmens) oder in der Cloud. Hier muss FM mit der IT abstimmen, welche Lösungen zulässig sind (Thema: Datenschutz, IT-Policy). Wichtig ist, dass Schnittstellen genutzt werden: z.B. das Zutrittskontrollsystem liefert an das Besucher-System die Zugangscodes, das CAFM zieht die aktuellen Personalstammdaten aus SAP HR etc. Durch Integrationen vermeidet man Datensilos und doppelte Pflege.
Angesichts der Fülle in KG 450 fassen wir die wichtigsten Empfehlungen getrennt nach Netzwerkinfrastruktur und Sicherheits-/FM-Systemen zusammen.
Praxis-Tipps / Checkliste Datennetz & Infrastruktur (KG 450):
Netzplanung mit Weitblick: Planen Sie ausreichend Kapazitäten und Redundanzen ein – sowohl in der passiven Verkabelung (genügend Leerrohre, Doppeladern, Reservefasern) als auch aktiv (überdimensionierte Switches für Wachstum, duale Core-Switches für Ausfallsicherheit). Ein Fabrikgebäude wird erfahrungsgemäß im Lauf der Zeit mehr IoT-Geräte bekommen als ursprünglich gedacht (Produktions-OT, Sensorik). Schaffen Sie daher von Anfang an einen Segmentierungsplan mit zusätzlichen VLANs, die später genutzt werden können, ohne das Netz komplett umbauen zu müssen.
WLAN-Design für Industrie: Führen Sie vor Inbetriebnahme eine WLAN-Ausleuchtung durch, insbesondere im Hochregallager (wo Stahlregale Reflexionen verursachen) und in Fertigungsbereichen (Maschinen können Funk abschatten). Eventuell sind spezielle Industrie-APs nötig, die in Schutzart IP67 ausgeführt sind. Planen Sie Roaming und Kapazität für Scanner/Handhelds ein. Auch an Außenbereichen (Werkschutzrundgang, Ladehöfe) kann WLAN sinnvoll sein – oder 5G, falls vorhanden.
Netzüberwachung und -pflege: Setzen Sie ein Monitoring-Tool ein (z.B. PRTG, Nagios oder ähnliches), das zumindest die Erreichbarkeit der wichtigsten Netzwerkkomponenten und Server prüft. Alarmmeldungen (Switch ausgefallen, hoher Traffic, Link flap) sollten dem IT- und evtl. dem FM-Leiter zugehen. So bemerkt man Probleme frühzeitig. Pflegen Sie konsequent die Dokumentation: Jeder Patchport im Patchfeld, jeder Switchport -> welches Gerät hängt daran? Idealerweise nutzen Sie eine Software (DCIM oder simple Tabellen), um später auch nach Jahren ein Kabel schnell verfolgen zu können.
Cybersecurity im Netzwerk: Arbeiten Sie mit der IT-Abteilung zusammen, um Security-Standards umzusetzen: Netzwerkzugangskontrolle (NAC), damit kein unbekanntes Gerät sich einfach einstecken kann; Firewalling zwischen Produktions-, Gebäude- und Büronetz; regelmäßige Penetrationstests ggf., um Schwachstellen zu finden. Für externe Partnerzugriffe (z.B. auf die Gebäudeautomation oder Maschinen) richten Sie abgesicherte Zugriffsmöglichkeiten ein – z.B. ein eigenes VPN für Serviceanbieter, das nur temporär aktiv ist. Logging nicht vergessen: Zugriffe protokollieren.
Serverraum und Edge-IT: Schenken Sie der physischen IT-Infrastruktur genügend Aufmerksamkeit im FM: Der Serverraum braucht gute Klimaanlage, Brandfrühesterkennung (Ansaugmelder) und idealerweise Löschanlage (Inertgas). Statten Sie ihn mit Sensoren aus (Temperatur, Luftfeuchte, evtl. Wasserleck unterm Doppelboden) und überwachen Sie diese Sensoren im GA-System. So bekommen Sie Alarm, bevor ein Hitzeproblem die IT lahmlegt. Halten Sie zudem Notfallpläne bereit (z.B. was tun bei Klimaanlagenausfall im Serverraum – mobile Kühlung vorhanden?).
Praxis-Tipps / Checkliste Sicherheits- und FM-Systeme (KG 450):
Integriertes Sicherheitskonzept: Entwickeln Sie ein ganzheitliches Sicherheitskonzept, das alle Systeme verzahnt. Definieren Sie z.B., dass bei Einbruchalarm nachts automatisch bestimmte Kameras anzeigen und die Außenbeleuchtung voll angeht. Oder dass bei Feueralarm alle Türen entriegeln (außer ggf. Hochsicherheitsbereiche, wo anderes Konzept greift). Nutzen Sie ein zentrales Alarmmanagement (eine Leitstand-Software oder wenigstens eine klare Leitstelle), um in Stresssituationen nicht mehrere Programme bedienen zu müssen. Dokumentieren Sie die Abläufe in einem Sicherheitshandbuch.
Benutzerverwaltung und Schulung: Für Systeme wie Zutritt, BMA/EMA, Video etc. muss klar sein, wer sie administriert. Legen Sie Rollen fest: z.B. Werksschutz darf Kamerabilder live sehen, aber nicht Archiv löschen; FM-Leiter darf Zutrittsrechte vergeben, aber nur IT darf Systemupdates einspielen usw. Schulen Sie das Bedienpersonal (Empfang, Sicherheitsdienst) gründlich in der verwendeten Software – besonders die Alarmfunktionen (wie quittiere ich einen Alarm? Wann rufe ich Feuerwehr?). Führen Sie jährliche Übungen durch, um die Bedienung zu festigen (z.B. ein Probealarm nach Dienstschluss mit Durchlauf aller Maßnahmen).
Datenschutzkonformes Design: Bei Video- und Zutrittssystemen schon erwähnt – achten Sie streng auf DSGVO-Konformität. Für Video heißt das: Kameras so ausrichten, dass keine öffentlichen Bereiche unnötig gefilmt werden; Speicherfristen einstellen (z.B. automatisches Löschen nach 72h); Zugriffe auf Aufzeichnungen protokollieren. Für Zutritt: keine Bewegungsprofile von Mitarbeitern ohne Grund analysieren; klare Regelung wer Ausweise bekommt, Daten löschen bei Austritt. Holen Sie falls nötig eine Datenschutzerklärung der Mitarbeiter ein (wenn z.B. Besuchermanagement personenbezogene Daten nutzt). Auch eine Betriebsratsbeteiligung ist ratsam, damit es Akzeptanz für die Maßnahmen gibt.
Zuverlässigkeit und Wartung: Sicherheitsanlagen sind nur sinnvoll, wenn sie zuverlässig funktionieren. Schließen Sie Wartungsverträge mit geeigneten Firmen (für BMA, EMA, Zutritt) und überwachen Sie die Anlagen laufend. Das FM sollte alle Störungen dieser Systeme sofort nachverfolgen. Nutzen Sie z.B. eine Checkliste im CAFM: Wöchentlich Test der Alarmübertragung der BMA zur Feuerwehr; monatlich Probealarm EMA; jährlicher Rauchmelder-Check etc. Viele moderne Anlagen unterstützen Selbsttests (die BMA hat Prüfroutinen, die Notbeleuchtung testet sich selbst). Stellen Sie sicher, dass deren Testprotokolle ins FM gelangen. NIS 2 und auch normative Vorgaben (z.B. DIN 14675 für BMA) fordern hier konsequente Betriebsführung, die Sie durch Digitalisierung erleichtern können (digitale Wartungsnachweise, automatisierte Ticketgenerierung bei Störungen).
Notfallszenarien definieren: Planen Sie, wie Sie bei Ausfall einer sicherheitstechnischen Anlage weiter verfahren. Beispiel: BMA ist gestört – dann muss gemäß Regelwerk ein Brandwache vor Ort sein, solange bis repariert. EMA gestört – evtl. Wachdienst verstärken. Zutrittssystem Ausfall – Türschließung manuell sicherstellen (oder alle Türen offen – je nach Safety-Prämisse). Solche Maßnahmen gehören in einen Notfallplan. Diesen in der Leitstelle bereithalten (digital oder laminiert).
Catering und sonstige Services digitalisieren: Ziehen Sie Nutzen aus digitalen Tools für Soft-FM: Eine Kantinen-App oder Self-Service-Terminals können Wartezeiten reduzieren und dem Caterer bessere Planungsdaten geben (siehe Beispiel HospiChef, wo Bestelldaten zu optimierter Küche führen). Prüfen Sie, ob Ihr Catering-Dienstleister solche Technologie anbietet. Für die Reinigung könnten Sie Sensoren nutzen (z.B. Zählwerke an Türen, um bedarfsgesteuert zu reinigen statt starrem Plan). Für die Wartung haben wir schon den Trend zu Predictive Maintenance erwähnt – in GA-Daten verstecken sich Möglichkeiten, bevorstehende Ausfälle zu erkennen (Vibrationen, Laufzeiten). Hier lohnt es sich, gemeinsam mit der Instandhaltung zu analysieren, welche Daten genutzt werden können.
CAFM und Datenpflege: Führen Sie das CAFM-System konsequent ein und halten Sie es aktuell. Es sollte der Single Point of Truth für alle Anlagen, Verträge, Pläne sein. Nutzen Sie Checklisten in CAFM für wiederkehrende Aufgaben (Wartung, Prüfungen) und tracken Sie Störungsmeldungen mit Prioritäten. Schulen Sie Ihr FM-Team auf dem System, damit es im Alltag gelebt wird. Die GEFMA definiert CAFM als „Software, die umfassend alle Facility-Prozesse über den gesamten Lebenszyklus unterstützt“ – dieses Potenzial schöpfen Sie nur aus, wenn von Bauübernahme bis Betrieb die Daten vollständig und richtig gepflegt werden. Sprich: direkt bei Bauabschluss alle relevanten Dokumente, Pläne, Anlagendaten ins CAFM übernehmen (digitale Projektakte). Dann beim Betrieb jegliche Änderung nachtragen (Bauteiltausch, Software-Updates etc.). Nur so behalten Sie langfristig den Überblick.
Kostengruppe 460: Förderanlagen (Aufzüge, Transport, Lagertechnik)
In diese Kostengruppe fallen alle mechanischen Fördersysteme im Gebäude: Aufzugsanlagen, Fahrtreppen/Fahrsteige, Krananlagen, automatische Förderbänder und ähnliche. Bei unserem Fabrikstandort ist besonders das Hochregallager mit seiner internen Fördertechnik relevant – oft bestehen solche Lagersysteme aus Regalbediengeräten (automatischen Kränen) und Förderstrecken (z.B. Rollenbahnen) zu den Kommissionierplätzen. Diese können als Teil der Logistik-/Produktionsanlagen gesehen werden, aber auch als Gebäude-Förderanlage (KG460), da sie fest installiert sind. Ebenso gibt es evtl. Stapler-Leitsysteme oder fahrerlose Transportsysteme (FTS) im Werk, die auch eine IT-Komponente haben. Ebenfalls typisch: mehrere Personen- und Lastenaufzüge (z.B. für Bürogebäude und Materialtransport im Lager), sowie evtl. ein kleiner Lastenaufzug im Laborbereich oder der Küche (Speiseaufzug).
IT/OT-Aspekte: Aufzüge und Fahrtreppen sind weitgehend eigenständige Systeme mit herstellerspezifischen Steuerungen. Dennoch gibt es Schnittstellen zur Gebäude-IT: Beispielsweise können Aufzüge in die Gebäudeleittechnik eingebunden werden – zumindest für Statusanzeigen (Stockwerk, Störung, Betrieb) und für Steuerbefehle (z.B. „Aufzug außer Betrieb setzen“ für Wartung). Notrufsysteme im Aufzug (Notruftelefon) laufen heute üblicherweise über das Telefonnetz (VoIP-Gateway oder GSM-Modul). Hier muss das FM sicherstellen, dass eine 24/7-Verbindung zur Notrufzentrale besteht. Automatische Lager-/Fördersysteme sind in der Regel hochgradig IT-gesteuert durch eine WMS (Warehouse Management Software) und SPS-Steuerungen für die Mechanik. Diese sind meist im Produktions-IT-Bereich angesiedelt und werden z.B. von der Logistik-IT betreut. Dennoch betrifft es das Facility Management: Die Anlagen sind in Hallen integriert, brauchen Strom, Klima und mechanische Wartung – oft werden Wartung und Betrieb aber von der Logistikabteilung verantwortet, FM stellt ggf. nur die Infrastruktur. IT-seitig muss hier vor allem die Netzwerkanbindung und Security beachtet werden: das Lagersteuerungsnetz sollte segmentiert sein und abgesichert, damit niemand von außen die Regalbediengeräte steuert (Stichwort: Gefährdung von Personen und Waren bei Hackerangriff). Da KG460 aber formal zum TGA-Bereich gehört, nehmen wir an, FM hat zumindest die Überwachung im Blick. Einige moderne Hochregallager besitzen zudem kameragestützte Lagerüberwachung (z.B. Kameras an den Regalbediengeräten zur Regalinspektion) – diese Videodaten könnten ins FM/Videomanagement einfließen.
Für Kran- oder Hebeanlagen (z.B. Hallenkran in Produktion) gilt ähnliches: Die Steuerung ist eigenständig, aber inzwischen oft digital vernetzt (Fernwartung, Integration in Produktionsleitsystem). Der FM-Aspekt ist hier eher: sicherer Betrieb, UVV-Prüfungen etc., weniger IT. Aber wenn z.B. ein Hallenkran eine Nutzlastüberwachung mit IoT-Sensor hat, könnte FM die Datenauswertung nutzen (wann wurde der Kran wie stark belastet -> Wartung nach Belastungsstunden).
Praxis-Tipps / Checkliste KG 460:
Schnittstelle FM – Intralogistik: Stellen Sie klar, wer für die IT der Förderanlagen zuständig ist. In vielen Fällen betreut die Produktions-IT oder ein externer Lieferant das Lagerverwaltungssystem und die Steuerungen. Dennoch sollte FM beim Neubau die Infrastruktur bereitstellen: ausreichend Anschlusspunkte im Lager, Klimatisierung der Schalträume der Fördertechnik, USV für das Lagersteuerungsrechner, etc. Arbeiten Sie eng mit den Planern der Logistik zusammen, damit keine Lücke entsteht.
Aufzugsmanagement: Implementieren Sie ein Aufzugsüberwachungssystem. Viele Aufzüge bieten eine Web-Oberfläche oder SNMP-Traps, die bei Störungen auslösen. Integrieren Sie diese ins Monitoring: z.B. Alarm an FM, wenn ein Aufzug stecken geblieben ist (nicht nur rely auf externe Notrufzentrale). Planen Sie auch die Einbindung in Gebäudeleittechnik: Im Brandfall müssen die Aufzüge zu definierten Stockwerken fahren und außer Betrieb gehen – überwachen Sie diese Rückmeldung. Außerdem kann es sinnvoll sein, Aufzüge in stoßzeiten gezielt zu steuern (etwa einen Aufzug morgens nur für Lastentransport reservieren etc.), was aber oft nur mit speziellen Systemen geht.
Remote Monitoring & Verträge: Bei Hochregallagern und komplexer Fördertechnik bieten Hersteller oft Remote Monitoring an – also eine Fernaufschaltung, die z.B. rund um die Uhr Leistungsdaten und Fehlermeldungen überwacht. Wenn so etwas vorgesehen ist, kümmern Sie sich um die sichere Bereitstellung (VPN, dedizierter Router). Schließen Sie Wartungsverträge mit garantierten Reaktionszeiten, da ein Ausfall im Lager schnell teuer wird (Produktionsstillstand). Halten Sie Eskalationslisten bereit (wer wird nachts angerufen bei Störung XY?). Das FM sollte diese Verträge administrativ betreuen und im Auge haben, auch wenn die eigentliche Reparatur durch den Hersteller erfolgt.
Sicherheit & Notfall bei Förderanlagen: Prüfen Sie, ob Ihre Gefahrenmeldeanlagen mit den Förderanlagen verknüpft sind. Beispielsweise: Bei Feueralarm sollten automatische Förderbänder stoppen, um Brandschotts nicht offen zu halten. Ist dies im Design bedacht? Bei Stromausfall – welche Position nehmen Regalbediengeräte ein, ist es möglich manuell Waren zu entnehmen? Solche Szenarien sollten im Notfallplan Logistik stehen. FM kann unterstützen, indem es die Infrastruktur dafür bereitstellt (Notbediengeräte, Krane für manuelle Entnahme). Auch das Einsperren von Personen in Hochregallagern (selten, aber möglich) muss in Alarmkonzept (Evakuierungsalarm ins Lager mit Durchsage) berücksichtigt sein.
Periodische Prüfungen: Alle Aufzüge, Krane etc. unterliegen gesetzlichen Prüfungen (TÜV, UVV). Nutzen Sie das CAFM, um Fristen im Blick zu behalten. Richten Sie automatische Reminder ein für die nächste Hauptprüfung und Zwischenprüfung. Dokumentieren Sie Prüfprotokolle digital. So vermeiden Sie Haftungsrisiken.
Modernisierungsmöglichkeiten vorsehen: Förder- und Aufzugstechnik hat lange Lebenszyklen, aber IT-technisch kann es Verbesserungen geben (z.B. nachrüstbare Energiemonitoring-Module an Aufzügen oder Telemetrie für Kranverschleiß). Halten Sie bei der Planung etwas Flexibilität offen (z.B. Leerrohr vom Aufzugsschacht in den Serverschrank), um später Upgrades einfacher zu machen.
Kostengruppe 470: Nutzungsspezifische Anlagen (prozessorientierte Technik)
Die Kostengruppe 470 umfasst Anlagen, die speziell für den Nutzungszweck der Immobilie erforderlich sind – in einer Fabrik also vor allem produktionstechnische Installationen und besondere Einrichtungen für Labore, Werkstätten, Betriebsgastronomie etc., die nicht schon durch die Standard-TGA abgedeckt sind. Beispiele in unserem Kontext: die zentrale Druckluftanlage für die Fertigung (Kompressorstation mit Druckbehälter und Leitungsnetz), eventuell technische Gasversorgungen (z.B. Argon/CO₂ für Schweißanlagen, Stickstoff für Labore, Druckgasflaschenstationen), Absauganlagen an Maschinen (wenn nicht in Lüftung 430 enthalten), Prozesskühlung (separate Kühlwasseranlagen für Maschinen oder Laborequipment), Labor-Technik (Reinwasseraufbereitung, Autoklaven-Versorgung), große Küchentechnik in der Kantine (Dampfgarer mit eigener Steuerung, Kühlzellen) und Feuerlöschanlagen (z.B. Sprinkler, Gaslöschanlagen), die in DIN 276 oft auch der KG470 zugeordnet werden. Diese Aufzählung zeigt: KG470 ist breit gefächert und inhaltlich nahe an der Produktion. Dennoch sollte das Facility Management auch hier auf die IT-Integration und reibungslosen Betrieb achten, gerade weil solche Anlagen für den Produktionsprozess oder spezielle Nutzungen kritisch sind.
IT/OT-Aspekte: Die Druckluftversorgung ist in vielen Fabriken unverzichtbar – Ausfall führt z.B. dazu, dass pneumatische Werkzeuge oder Steuerungen nicht funktionieren. Moderne Druckluftstationen verfügen über Steuerungen mit Leitrechner, der Kompressoren im Verbund optimal schaltet (Last/Leerlauf) und getrocknete Luftqualität sicherstellt. Diese Steuerung kann (und sollte) ans zentrale Monitoring angebunden werden: Störmeldungen, Betriebsstunden, Druckniveau etc. sollten ins FM-Leitsystem fließen, damit Techniker rasch informiert sind, wenn bspw. ein Kompressor ausfällt oder der Taupunkt im Trockner zu hoch ist (Hinweis auf Filterwechsel). Auch Energiemanagement: Druckluft ist sehr energieintensiv; die Daten der Kompressoren (z.B. spezifische kWh/m³) helfen, Leckagen im Netz zu identifizieren – wenn plötzlich mehr Strom für gleiche Fördermenge benötigt wird, entweicht vlt. irgendwo Luft. Hier kommen IoT-Sensoren ins Spiel: Ultraschallsensoren zum Leckage-Detektieren oder smart Valve-Sensoren könnten nachgerüstet werden, falls gewünscht.
Feuerlöschanlagen wie Sprinkler: Diese haben meist ein Überwachungstableau (Druck in den Sprinklerleitungen, Ventilstellungen) – vielfach werden diese Werte auch an die Gebäudeautomation gegeben. Bei einem Sprinkleralarm muss das FM neben der Feuerwehr-Alarmierung auch intern agieren (Produktion stoppen?), daher empfiehlt es sich, die Sprinklerzentrale mit der BMA zu verknüpfen und deren Status auch digital verfügbar zu haben. Gaslöschanlagen (etwa im Serverraum) sind spezialgelagert – ihr Zustand (bereit, Störung) sollte aber ebenfalls z.B. im GLT angezeigt werden.
Laborspezifische Anlagen: Wenn es Labore gibt, könnten spezielle Medien bereitgestellt werden, z.B. Reinstwasser-Anlagen (für analytische Verfahren). Diese haben Leitfähigkeitsmessung, Füllstand etc. – wer betreibt das? Oft die Labornutzer selbst. FM sollte trotzdem die Technikflächen dafür einplanen und schauen, ob von der Gebäudeleittechnik zumindest grundlegende Störungen (Pumpe ausgefallen) angezeigt werden können. Kälte-/Kühlräume in Laboren oder Küche: Hier ist Temperaturüberwachung kritisch (Lebensmittelsicherheit, Probensicherheit). Stand-alone Kühlschränke haben oft Alarmkontakte oder IoT-Logger. FM kann ein System vorsehen, das alle Kühlstellen sammelt und zentral überwacht. Beispielsweise könnten Temperaturlogger in Kühlzellen der Kantine per WLAN Daten ans CAFM schicken, das Alarm schlägt, wenn Temperatur zu hoch – so wird ein Ausfall nicht erst bemerkt, wenn das Essen verdorben ist.
Produktionsanlagen wie Maschinen und Roboter werden meist von der Produktion geplant und mitgebracht; diese fassen wir nicht an. Aber wenn es Sonderinstallationen gibt, wie z.B. ein Zentralsauger-System für Späne, Ölnebelabscheider etc., dann gilt analog: die Steuerungen sollten ins zentralisierte Monitoring.
Praxis-Tipps / Checkliste KG 470:
Druckluft-Management: Richten Sie für die Druckluftstation eine Fernüberwachung ein. Lassen Sie die Kompressorsteuerung ans FM-Netz anschließen (z.B. via OPC UA oder Modbus TCP). Definieren Sie Grenzwerte: wenn Druck < Schwelle X oder > Y, Alarm; wenn Kompressor zu oft taktet (Hinweis auf Leck); wenn Wartung fällig (Betriebsstunden). Zudem: Planen Sie im Konzept der Anlage Redundanz ein (N+1 Kompressoren), und testen Sie die automatische Umschaltung. Legen Sie fest, wer im Notfall mobil einen Miet-Kompressor besorgt.
Optimierungspotenzial nutzen: Druckluft & Co. sind Energiefresser. Nutzen Sie die vorhandenen Daten, um Einsparungen zu erzielen. Z.B.: In Pausenzeiten kann der Netzdruck leicht abgesenkt werden – programmieren Sie das in die Steuerung. Oder installieren Sie Sekundärzähler an großen Verbrauchern, um Verschwender zu identifizieren. Solche Maßnahmen zahlen sich finanziell aus und sind oft einfach über die Steuerungssoftware umsetzbar.
Löschtechnik überwachen: Binden Sie die Sprinkleranlage an die Brandmeldeanlage und die GLT an. Jeder Ausfall (Ventil zu, Pumpe Störung, Behälterdruck niedrig) sollte im System sichtbar sein. Machen Sie regelmäßige Trockenübungen: z.B. Simulation „Sprinkler löst aus“ – reagiert alles wie geplant (Feuerwehr läuft, Alarmierung, Maschinen-Stopp)? Dokumentieren Sie diese Tests. Wenn das Werk in einem Versicherungskonzept besondere Auflagen hat (oft bei Sprinklern), stellen Sie via IT sicher, dass alle Auflagen nachvollziehbar erfüllt sind (Prüfnachweise digital).
Labor- und Kühltechnik: Erstellen Sie ein Konzept für Kühlstellen-Überwachung. Gerade wenn Laborproben oder Medikamente gelagert werden, ist ein Temperaturmonitoring Pflicht. Nutzen Sie dafür IoT-Logger oder vorhandene GLT-Module. Wichtig: Alarmierung an zuständige Personen, nicht nur FM. In Labors kann es einen Labormanager geben, den Sie ins System als Alarmempfänger aufnehmen. Führen Sie mit den Labornutzern gemeinsam Risikoanalysen durch: Was passiert bei Stromausfall? Notstrom für Tiefkühltruhen nötig? Solche Vorkehrungen gehören geplant, technisch (USV-Steckdosen etc.) wie organisatorisch (Notfallplan: Proben umlagern nach X Stunden).
Kantinen- und Küchentechnik: Auch hier: Überwachen Sie Großkühlanlagen (Kühlhaus, Gefrierzelle) zentral. Schulen Sie Küchenpersonal, dass beim ersten technischen Alarm direkt FM informiert wird. Nutzen Sie ggf. ein HACCP-konformes digitales Temperatur-Dokumentationssystem – das erleichtert Lebensmittelaudits. Für die Großküchengeräte (Dampfgarer etc.) – klären Sie Supportwege, oft bieten Hersteller Fernwartung an. Stellen Sie auch sicher, dass die Küche gut in Lüftung 430 integriert ist (Fettabscheider mit Sensorüberwachung).
Flexibilität für Produktion: Da 470 sehr an der Nutzung hängt, kann es sein, dass in der Zukunft andere Anlagen hinzukommen (neue Produktionstechniken). Sorgen Sie in der Bauphase vor: Leerrohre, Anschlüsse, Platz. Z.B. reservieren Sie in Versorgungsräumen Platz für einen zweiten Stickstofftank oder mehr Druckluftbehälter. Vor allem IT-seitig: Legen Sie Reserveanschlüsse an, falls neue Steuerungen vernetzt werden müssen. Und pflegen Sie engen Kontakt mit der Produktionsplanung – Änderungen dort (neue Maschine mit 1 MW Anschluss) wirken aufs FM (Netzverstärkung? Klima?). Mit proaktiver Kommunikation vermeiden Sie Überraschungen.
Kostengruppe 480: Gebäudeautomation und -management
KG 480 bildet die integrative Ebene aller zuvor genannten technischen Anlagen – hierunter fallen die Gebäudeautomations-Systeme selbst: die Automationsstationen (DDC) für die Gewerke, das Gebäudeleitsystem/Managementsoftware, Kommunikationsnetzwerke der GA (Feldbusse, Automationsbus, Management-LAN) und räumlich die Schaltzentralen/Leitwarten. In der Praxis entspricht dies dem Gebäudeleittechnik-System (GLT) bzw. BMS (Building Management System). In unserem Fabrikneubau wird ein GA-System nahezu unerlässlich sein, um die Vielzahl an Gewerken zentral zu steuern und zu überwachen. Es bildet das technische Rückgrat des Smart Building: Sensoren und Aktoren aller Kostengruppen melden hierhin, und Steuerbefehle gehen zurück an die Anlagen.
IT/OT-Aspekte: Die Gebäudeautomation ist OT im klassischen Sinne, hat aber viele Berührungspunkte mit IT. Sie nutzt z.B. IP-Netzwerke auf der Managementebene, Standard-PC-Server für die Leittechnik-Software und oft Windows-basierte Bedienoberflächen. Gleichzeitig spricht sie Feldbusse (BACnet MSTP, Modbus RTU, KNX TP o.ä.) auf der Feldebene. Wichtig ist, eine solide GA-Infrastruktur aufzubauen: dazu gehören eigene Automationsnetzwerke, getrennt von Büronetz, mit vielleicht zentralem GA-Switch oder VLAN, auf dem alle DDCs kommunizieren. Ein GA-Server (BMZ) wird im Serverraum oder separatem Schaltraum installiert, möglichst redundant (Ausfallsicherheit). Das Leitsystem sollte via Schnittstellen (OPC UA, BACnet/WS etc.) Daten austauschen können – z.B. mit dem Energiemanagement oder CAFM. Achten Sie, dass das System herstellerneutral ausgelegt wird: Offene Protokolle und standardisierte Datenpunkte ermöglichen im Lebenszyklus die Integration neuer Komponenten. Beispiel: Falls später ein anderes Fabrikmodul angebaut wird, kann dessen GA nahtlos angebunden werden.
Die Visualisierung und Bedienung erfolgt in der Regel über eine zentrale Leitwarte (z.B. im FM-Büro) und/oder mobil per Web-App. Praxisnah sollte überlegt werden, wer im Alltag das GLT-System beobachtet – hat man eine 24/7-Leitwarte (evtl. nein, außer Werkschutz guckt mit)? Daher sind automatische Benachrichtigungen (Alarm → SMS/Push ans Handy des Technikers) sinnvoll einzurichten.
Die Gebäudeautomation liefert immense Datenmengen (Temperaturverläufe, Schaltzustände, Störhistorie). Diese Daten sind Gold wert für Analysen und Optimierungen – z.B. kann man nach einigen Monaten Betriebsdaten auswerten, ob Anlagen richtig parametriert sind. Moderne BMS bieten KI-gestützte Analysen oder zumindest offene Datenbank-Zugriffe, damit man z.B. via PowerBI Auswertungen fahren kann. Das FM sollte sich mit solchen Tools vertraut machen oder Partner hinzuziehen.
Cybersecurity ist hier ein zentrales Thema (wie eingangs diskutiert): Das BMS muss gegen unbefugte Zugriffe geschützt werden. Praktische Maßnahmen: dediziertes GA-Netz mit Firewall, Hardening der GA-PCs (z.B. nur whitelisted USB-Geräte zulassen, automatische Updates aber kontrolliert, Virenschutz sofern möglich), separate Kontenverwaltung (jeder Nutzer hat eigenes Login im GA, damit Nachvollziehbarkeit besteht). Nach NIS 2 muss auch dieser OT-Bereich in das Sicherheitskonzept einbezogen werden – d.h. regelmäßige Penetrationstests oder Assessments der GA-Sicherheit könnten erforderlich sein, sowie Notfallübungen (z.B. Szenario: GA-Server durch Ransomware verschlüsselt – kann man die HLK noch manuell betreiben?). Solche Überlegungen sind neu, aber sinnvoll. Hersteller im GA-Bereich reagieren bereits mit BACnet Secure Connect, VPN-Lösungen für Fernzugriff etc., die man nutzen sollte.
Ein oft vernachlässigter Punkt ist die Dokumentation und Übergabe der GA: Bei Neubauten entsteht eine Fülle an GA-Programmen, Grafiken, Parametrierungen. Es sollte vertraglich festgehalten sein, dass FM alle nötigen Unterlagen und Projektdaten erhält – inkl. Backbone-Dokumentation, Adresslisten, Quellcode der Steuerlogik (oder zumindest ausführbare Module). Das erleichtert den Betrieb enorm, z.B. falls man den Dienstleister wechseln muss oder selbst kleine Änderungen machen will. Zudem sollten in der Endabnahme Systemtests durchgeführt werden: z.B. jede GA-Funktion im Probebetrieb verifizieren, Checklisten abhaken. Hier sollte der Facility Manager präsent sein, denn er weiß, was im Betrieb benötigt wird.
Praxis-Tipps / Checkliste KG 480:
GA-Konzept & Planung: Schon in der Planungsphase einen GA-Fachplaner einbeziehen, der ein durchgängiges Konzept erstellt. Darin herstellerneutral definieren, welche Anlagen wie angebunden werden, welche Datenpunkte pro Gewerk gebraucht werden und wie die GA-Struktur (Topologie) aussieht. So vermeiden Sie Flickwerk. Lassen Sie in Ausschreibungen offene Standards fordern (BACnet zertifiziert, etc.) und schreiben Sie die Integration aller Kostengruppen als Leistungsbestandteil aus.
Benutzerfreundliche Leitstände: Achten Sie bei der Umsetzung der Gebäudeleittechnik auf übersichtliche Visualisierungen. Alle wichtigen Anlagen sollten in Übersichtsplänen erkennbar sein, Alarmmeldungen klar formuliert und mit Uhrzeit/Ort. Bitten Sie das Inbetriebnahme-Team, typische Störfälle zu simulieren und gemeinsam mit den zukünftigen Bedienern zu überprüfen, ob die Meldungen verständlich sind. Erstellen Sie für Ihr FM-Team Bedienungsanleitungen und führen Sie Schulungen durch. Insbesondere bei Schichtbetrieb (sofern vorhanden) muss Wissen verteilt sein.
Mobile Zugriffe: Erwägen Sie, eine mobile Lösung bereitzustellen – viele BMS erlauben Webzugriff oder App. So kann der Bereitschaftstechniker abends am Smartphone checken, welche Anlage problematisch ist, bevor er losfährt. Richten Sie diese Zugänge sicher ein (VPN, MFA) und testen Sie sie.
Datenarchiv und Analyse: Speichern Sie die historischen Daten der GA langfristig (sofern Speicherkapazität reicht oder in externen Systemen). Diese Daten sind wertvoll für Energy Monitoring, Fehleranalysen und Optimierungen. Nutzen Sie Tools oder Dienstleistungen, um z.B. nach einem Jahr die Betriebsdaten auszuwerten: Wo sind Abweichungen vom Soll, wo steht eine Anlage permanent auf „Handbetrieb“, etc. Solche Commissioning-Nacharbeiten zahlen sich aus, denn oft entdeckt man Einsparpotenziale oder Fehlfunktionen erst im Realbetrieb.
Updates und Pflege: Stellen Sie einen Plan für Software-Updates der GA-Systeme auf. Das umfasst Windows-Updates auf dem GA-Server (hier vorsichtig vorgehen, evtl. separater Patchzyklus), Firmware-Updates der DDCs, und vor allem: Sicherung der Konfigurationen. Lassen Sie sich vom Integrator erklären, wie man Backups zieht und notfalls wieder einspielt. Machen Sie das zur Routine (Backup nach jeder größeren Änderung). So sind Sie gewappnet, falls eine Festplatte mal stirbt oder jemand versehentlich was verstellt.
Fernwartung & externe Anbindung: Oft wollen externe Servicefirmen (für Aufzüge, HLK-Wartung etc.) auf die GA zugreifen, um „mitzuschauen“. Prüfen Sie kritisch, ob das nötig ist. Falls ja, richten Sie dedizierte Zugänge ein, zeitlich begrenzt und protokolliert (z.B. TeamViewer-Sitzung nur bei Bedarf). Nach NIS 2 müssen Dritte in der Lieferkette ebenfalls Sicherheitsanforderungen erfüllen – nehmen Sie das ernst und lassen Sie sich schriftlich versichern, dass z.B. der GA-Dienstleister seine VPN-Zugänge schützt und keine Standardpasswörter nutzt.
Einbindung FM-Prozesse: Denken Sie daran, die GA mit Ihren FM-Prozessen zu koppeln: Wenn z.B. eine Störung dreimal in kurzer Zeit auftritt, sollte ein Wartungsauftrag generiert werden (vielleicht durch den CAFM-Helpdesk automatisch). Oder nutzen Sie GA-Daten, um Reinigungsintervalle zu steuern (z.B. Luftgüte in Besprechungsräumen als Indikator). Solche integrativen Ansätze machen das Facility Management proaktiver und effizienter.
Reserve und Zukunftssicherheit: Legen Sie auf Wachstum aus – vielleicht wollen Sie später zusätzliche Sensoren nachrüsten (Raumbelegung, Luftqualität an Arbeitsplätzen, etc.). Schaffen Sie dafür Spielraum: GA-System sollte 20–30% Kapazität frei haben, Reserve-I/Os in Schaltschränken vorsehen, Platz für weitere Automationsstationen lassen. So können Sie auf kommende Anforderungen (etwa Smart-City-Anbindung, Lastmanagement mit der Energieversorgung, Integration von IoT-Plattformen) vorbereitet reagieren, ohne gleich alles umbauen zu müssen. Ein Trend ist z.B. die Integration von IoT-Geräten über separate Plattformen – hierfür können Gateways nötig sein, die man in der GA-Rack mit unterbringen könnte.
Nachhaltigkeit und Umwelt-Monitoring
CO₂-Bilanzierung & ESG-Reporting: Spezielle Software-Plattformen ermöglichen es, den CO₂-Fußabdruck einer Fabrik laufend zu erfassen und Nachhaltigkeitskennzahlen zu reporten. Solche Tools sammeln Umwelt-Daten (Energieverbräuche, Emissionen, Abfälle etc.) und unterstützen das ESG-Management, indem sie Transparenz über Umweltauswirkungen schaffen und die Erfüllung von Klimazielen nachverfolgen. Betreiber können so Nachhaltigkeitsmaßnahmen dokumentieren und gegenüber Stakeholdern belegen. Einige FM-Tech-Lösungen integrieren diese Daten direkt in Berichte und helfen, gesetzliche Umweltauflagen einzuhalten.
Digitales Energiemanagement: Über Energiemanagement-Systeme (EMS) nach ISO 50001 lassen sich Energieflüsse in der Fabrik digital überwachen und optimieren. Smart Metering und Sensorik ermöglichen ein Energie-Monitoring in Echtzeit, erkennen Einsparpotenziale und melden Anomalien im Verbrauch. Dadurch können Energieaudits effizient durchgeführt und Maßnahmen zur Steigerung der Energieeffizienz eingeleitet werden (z.B. Lastmanagement, Optimierung von HVAC-Anlagen). Die CO₂-Emissionen des Betriebs lassen sich laufend berechnen und über Dashboards oder Berichte verfolgen. Insgesamt unterstützt ein digitales Energiemanagement sowohl Kostenreduktion als auch die Erreichung von Klimaschutzzielen im laufenden Betrieb.
IoT für Abfall und Ressourcen: Auch Abfallentsorgung und Ressourcenverbrauch können mit IT smarter gestaltet werden. Beispielsweise melden intelligente Müllbehälter per Füllstandssensor, wann eine Entleerung nötig ist, und ermöglichen so eine bedarfsgerechte Abfallsammlung. IoT-basierte Smart Waste-Lösungen optimieren Routen für Entsorgungsfahrzeuge, vermeiden Überfüllungen und sammeln Daten zur Abfalltrennung und Recyclingquote. Ähnlich können digitale Systeme den Wasserverbrauch überwachen oder Regenwasser-Nutzung steuern, um Nachhaltigkeit zu fördern. Diese Technologien tragen zur Kreislaufwirtschaft bei und reduzieren Emissionen durch effizientere Entsorgung und Recycling.
Arbeitsplatzumgebungen und Smart Office
Flexible Büro-Arbeitsplätze & Desksharing: In Bürobereichen der Fabrik (Verwaltung, Engineering) lassen sich Smart Office-Konzepte umsetzen. So können Mitarbeiter per Mobile-App freie Arbeitsplätze oder Meetingräume finden und buchen, teils mit individuellen Präferenzen (z.B. Nähe zum Team, sonnige Lage, ruhiger Bereich). IoT-Sensoren in Schreibtischen oder Stühlen erfassen anonym die Belegung, sodass das Facility Management in Echtzeit die Flächenauslastung sieht und optimieren kann. Ein Beispiel ist eine Plattform, bei der über eine App namens se:connects Wunsch-Arbeitsplätze gewählt werden können und die Auslastung transparent für Optimierungen bereitsteht. Die Nutzerdaten (z.B. belegte versus freie Arbeitsplätze) helfen, Büroflächen bedarfsgerecht zu bewirtschaften und etwa Desksharing-Konzepte effizient einzuführen.
Digitale Mitarbeiter-Erlebnisse im Gebäude: Moderne Smart Building-Technik integriert zahlreiche Funktionen, um den Komfort und die Produktivität der Gebäudenutzer zu steigern. Von der Innenraum-Navigation (Wegweisung) über die digitale Zutrittskontrolle bis zur automatischen Steuerung von Beleuchtung, Klima und Belüftung – nahezu alle Systeme lassen sich heute vernetzen und durch Nutzer-Interfaces steuern. Mitarbeitende können z.B. per Smartphone-App Türen öffnen, Gäste anmelden oder standortbezogene Infos abrufen. Indoor-Navigationshilfen (via App oder digitale Displays) führen Besucher zu Zielorten im Werk. Die gesamte Gebäudetechnik wird dabei intelligent auf Nutzungsverhalten abgestimmt: Betritt jemand einen Besprechungsraum, schalten sich Licht und Lüftung bedarfsgerecht ein; unbenutzte Bereiche werden automatisch heruntergeregelt. Dadurch entstehen komfortable Arbeitsumgebungen bei gleichzeitig hoher Energieeffizienz (kein unnötiger Verbrauch in leeren Räumen). Das Facility Management profitiert von dieser Vernetzung durch weniger manuelle Eingriffe und zufriedene Gebäudenutzer.
Produktionsnahe IT/OT-Integration
Edge Computing vor Ort: Durch Edge Computing wird Rechenleistung direkt in der Fabrikhalle oder im Gebäude bereitgestellt – nahe an den Maschinen und Sensoren. Dies reduziert Latenzzeiten und erlaubt die Echtzeitverarbeitung großer Datenströme aus der Produktion und Gebäudetechnik. Anstatt alle Daten in entfernte Clouds zu senden, übernehmen lokale Edge-Server oder -Gateways kritische Aufgaben (z.B. sofortiges Auslösen eines Alarms oder Regelung, wenn ein Sensor einen Grenzwert überschreitet). Gerade für die Konvergenz von Information Technology (IT) und Operational Technology (OT) ist Edge Computing ein Enabler: Es sorgt für nahtloses Zusammenspiel von Fabriksteuerung und IT-Systemen und gewährleistet schnelle Reaktionen im Millisekundenbereich. In einer Industrie‑4.0-Fabrik können so z.B. Kameras und Roboter mit minimaler Verzögerung kooperieren, oder gebäudetechnische Anlagen (HVAC, Sicherheit) direkt mit Produktionsanlagen Daten austauschen – was ohne Edge wegen zu hoher Latenzen schwierig wäre.
Industrielle IoT-Plattform: Eine IIoT-Plattform vernetzt die Vielzahl an Maschinen, Anlagen und Gebäudesystemen auf einer gemeinsamen Datenbasis. Beispielsweise wurde in einem Fraunhofer-Projekt eine cloud-basierte IoT-Plattform entwickelt, die alle Demonstrator-Anlagen einer Fabrik sowie angebundene Systeme wie MES, Energiemanagement und Visualisierung verknüpft. Solch eine Plattform dient als zentraler Datendrehpunkt: Sie ermöglicht den reibungslosen Informationsfluss zwischen Produktionstechnik, Gebäudeleitsystem, Logistik und Planungstools. Alle relevanten Betriebsdaten werden dort zusammengeführt und können in Echtzeit ausgewertet oder in digitalen Leitständen visualisiert werden. Das Ergebnis ist eine höhere Transparenz über Abläufe und eine bessere Entscheidungsgrundlage – Probleme (z.B. Engpässe oder Störungen) werden frühzeitig erkannt und abteilungsübergreifend abgestimmt gelöst. Insgesamt erleichtert eine IIoT-Plattform die IT/OT-Integration: sie bindet Maschinen und Sensoren nahtlos in die IT-Landschaft ein und verbessert so sowohl die Produktionssteuerung als auch das technische Gebäudemanagement.
Condition Monitoring & Predictive Maintenance: Zustandsüberwachung von Anlagen mithilfe vernetzter Sensorik ist ein weiteres wichtiges Feld. Überall in Gebäude und Produktion können Sensoren für Temperatur, Vibration, Druck, Strom etc. angebracht werden, die kontinuierlich den „Gesundheitszustand“ von Maschinen und technischen Anlagen messen. Die Daten fließen in ein zentrales System, wo Analyse-Algorithmen Abweichungen vom Normalbetrieb erkennen. So warnt das System frühzeitig, wenn etwa ein Motor ungewöhnliche Schwingungen zeigt oder ein Lager heiß läuft. Dieses Condition Monitoring bildet die Grundlage für vorausschauende Wartung (Predictive Maintenance): Wartungseinsätze erfolgen genau dann, wenn die Daten einen beginnenden Verschleiß anzeigen, nicht nach starren Intervallen. Dadurch lassen sich Ausfälle vermeiden und die Instandhaltungskosten reduzieren. Wichtig ist dabei die Integration ins bestehende CMMS oder Anlagenmanagement – idealerweise werden die Sensordaten automatisch in die Wartungshistorie übernommen, sodass Facility Manager datengestützt entscheiden können, welche Komponenten Priorität bei der Wartung haben. Insgesamt steigert dieser Ansatz die Betriebssicherheit und minimiert ungeplante Stillstände in Produktion und Gebäudetechnik.
Betreiberverantwortung und Compliance-Tools
Digitale Betreiberpflichten-Verwaltung: Facility Manager stehen in der Betreiberverantwortung (z.B. nach BetrSichV) vor der Aufgabe, alle vorgeschriebenen Wartungen, Prüfungen und Sicherheitsmaßnahmen fristgerecht durchzuführen und zu dokumentieren. Hier helfen CAFM/CMMS-Systeme mit speziellen Compliance-Modulen: Sie hinterlegen Regelwerke und Normen und erstellen automatisiert Prüf- und Wartungspläne. Beispielsweise lassen sich über Anbindung an die REG-IS Datenbank alle relevanten gesetzlichen Kontrolltermine für die vorhandenen Anlagen im System erzeugen. Die Software erinnert dann automatisch an fällige Prüfungen (etwa TÜV-Prüfung einer Druckanlage oder Brandschutzschauen) und stellt sicher, dass kein vorgeschriebener Prüftermin übersehen wird. Darüber hinaus können in vielen Systemen auch Herstellervorgaben (Wartungsintervalle laut Handbuch) als eigene Regelwerke hinterlegt werden, um Garantiebedingungen einzuhalten. All dies gewährleistet eine rechtssichere Organisation der Betreiberpflichten und entlastet das Personal, da manuelle Terminlisten entfallen.
Wartungsakten & Digitale Prüfprotokolle: Eine lückenlose Dokumentation aller Maßnahmen ist für die Betreiberverantwortung essenziell. Moderne Lösungen bieten digitale Wartungsakten, in denen Wartungsberichte, Prüfnachweise, Zertifikate und Schulungsnachweise zentral abgelegt sind. Techniker vor Ort können per Mobil-App Wartungs-Checklisten ausfüllen, Mängel mit Fotos dokumentieren und am Tablet Prüfprotokolle erstellen. Diese werden direkt dem Anlagen-Datensatz zugeordnet, was Papierordner überflüssig macht. Im Falle einer Behördenauditierung lässt sich so jederzeit nachweisen, dass z.B. die Aufzüge planmäßig geprüft und Mängel behoben wurden. Digitale Workflow-Tools sorgen dafür, dass Prüfberichte nach einem Einsatz automatisch an die zuständigen Verantwortlichen gehen und eventuell Folgetermine (Nachprüfung, Reparatur) eingestellt werden. Insgesamt reduzieren solche Systeme das Haftungsrisiko erheblich: Sie bieten Transparenz, dass der Betreiber all seinen Pflichten nachkommt, und minimieren Fehler (z.B. vergessene Prüfungen oder verlorene Protokolle) durch Automatisierung und zentrale Ablage.
Gebäudenutzer-Erlebnis und Smart Services
Gebäude-Apps für Mitarbeiter und Besucher: Zunehmend kommen Mobile Apps zum Einsatz, um Services im Gebäude bereitzustellen. Ein Beispiel ist die App eines Smart Buildings wie „The Ship“ in Köln, über die Zutritt zum Gebäude gewährt wird – Mitarbeiter der ansässigen Firmen nutzen eine hauseigene App auf dem Smartphone anstelle von Schlüsseln oder Karten. Doch die App kann noch mehr: Nutzer können darüber Raumbelegungen einsehen, spontan einen freien Meetingraum buchen oder Besuchern temporären Zugang vergeben. Für externe Besucher lässt sich eine Besucheranmeldung und -führung implementieren: Gäste bekommen vorab einen QR-Code und Infos, der Navi-App des Gebäudes entnehmen sie die Route zum Ziel (Empfang, Konferenzraum, etc.). Diese digitalen Helfer erhöhen den Komfort – Wartezeiten am Empfang entfallen, und Orientierungssysteme (via Smartphone oder digitale Beschilderung) lotsen Besucher intuitiv durch die Anlage. Auch personalisierte Dienste sind möglich: Etwa erhalten Nutzer der App aktuelle Kantinenmenüs, können Feedback zum Raumklima geben oder smartes Parkraummanagement nutzen (Anzeige freier Ladeparkplätze für E-Autos etc.). Solche Service-Apps schaffen ein modernes Nutzungserlebnis und binden die Gebäudenutzer aktiv ein.
Individuelle Steuerung & Komfort: Moderne Facility-Lösungen geben dem einzelnen Nutzer mehr Kontrolle über seine Umgebung. Über Smartphone-Interfaces oder Webportale können z.B. Büroarbeiter die Raumtemperatur oder Beleuchtung an ihrem Arbeitsplatz innerhalb vorgegebener Limits selbst justieren. In smarten Büros registriert das System zudem Präferenzen – es lernt etwa, welche Beleuchtungsstärke ein Mitarbeiter bevorzugt – und passt Einstellungen automatisch an, wenn derjenige den Raum betritt. Künstliche Intelligenz kann das Raumklima vorausschauend regeln: Für ein geplantes Meeting werden Licht und Lüftung rechtzeitig hochgefahren, damit optimale Bedingungen herrschen, sobald Teilnehmer eintreffen. Umgekehrt schalten Präsenzmelder Technik ab, wenn niemand mehr da ist. Dadurch wird Komfort und Produktivität gesteigert, ohne manuelles Eingreifen des Facility-Teams. Zudem ermöglichen solche Lösungen mobile Gebäudefernbedienungen: Techniker können via Tablet von überall Anlagen steuern (z.B. Tore öffnen für Anlieferungen oder Klimaanlagen remote neustarten), und Nutzer können Dienste wie Raumreservierung, Caterings oder Störmeldungen bequem digital absetzen. Insgesamt entsteht ein vernetztes Ökosystem, das die Gebäudenutzer-Erfahrung verbessert und das Facility Management entlastet.
Innovationstechnologien und Zukunftstrends
Digital Twin (digitaler Zwilling): Ein digitaler Zwilling der Fabrik ist ein virtuelles 3D-Abbild des physischen Werks – inklusive Gebäude, Anlagen, Prozesse und Umgebung. Diese Technologie eröffnet enorme Möglichkeiten in Planung und Betrieb. Bereits in der Bauphase können alle Gewerke in einem gemeinsamen 3D-Modell kollisionsfrei abgestimmt werden; Änderungen lassen sich simulieren, bevor sie real umgesetzt werden. Im laufenden Betrieb spiegelt der Digital Twin die aktuellen Zustände wider (z.B. Maschinenstatus, Temperaturen), weil er mit Sensordaten gefüttert wird. So können Szenarien durchgespielt werden: Was passiert, wenn Maschine X ausfällt? oder Wie beeinflusst eine Layoutänderung den Materialfluss? – der Zwilling zeigt es risikolos am Bildschirm. Ein Beispiel ist der Einsatz von NVIDIA Omniverse in der Automobilindustrie, wo mittels digitalem Zwilling das Zusammenspiel von Menschen, Robotern, Produktions- und Gebäudetechnik in Echtzeit simuliert wird. Dadurch erkannte man virtuell z.B., dass ein geplanter Pfeiler eine Anlage behindern würde – ein Problem, das in der realen Fabrik teuer geworden wäre. Insgesamt ermöglichen digitale Zwillinge optimierte Planungsprozesse, weniger Umbaufehler und effizientere Inbetriebnahmen, da Probleme vorweggenommen und Daten zentral für alle Planer verfügbar gemacht werden. Auch im Betrieb unterstützen sie, etwa indem im Zwilling Analysen gefahren werden (z.B. Strömungssimulation zur Kühlleistung) oder Wartungseinsätze virtuell vorbereitet werden.
KI-basierte Gebäudeoptimierung: Künstliche Intelligenz (KI) gilt als Schlüsseltechnologie für das Gebäudemanagement der Zukunft. KI-Systeme können große Datenmengen aus der Gebäudeleittechnik analysieren, Muster erkennen und eigenständig Steuerungsentscheidungen treffen, um den Betrieb zu optimieren. So kann eine KI zum Beispiel die Heizungs-, Lüftungs- und Klimaanlagen vorausschauend regeln: Sie bezieht Wettervorhersagen und Belegungspläne mit ein und lernt aus historischen Daten, um Energie zu sparen, ohne Komfort einzubüßen. In Praxisprojekten wurden durch KI-Algorithmen bereits Energieeinsparungen bis zu 30–50 % erzielt, indem etwa ineffiziente Betriebszustände erkannt und behoben wurden. Zudem ermöglicht KI Predictive Analytics: Anhand von Sensordaten sagt sie Wartungsbedarfe voraus (ähnlich wie oben bei Predictive Maintenance) oder meldet, wenn eine Anlage ineffizient arbeitet. Ein reales Beispiel sind KI-Optimierungen im Smart Building „The Cube“: Dort regelt eine lernende Software permanent Beleuchtung und Klimatisierung aller Räume, was manuell kaum erreichbar wäre. Auch die Einhaltung komplexer Vorschriften (z.B. GEG, ESG-Kriterien) kann KI unterstützen, indem sie laufend prüft, ob Grenzwerte eingehalten werden. Für das FM bedeutet KI: weniger Routineeingriffe, proaktiv statt reaktiv handeln und datenbasiert die Performance des Gebäudes steigern.
Robotik im Facility Service: Roboter werden vermehrt in FM-Aufgaben eingesetzt, um Personal zu unterstützen oder zu ersetzen, wo es sinnvoll ist. Reinigungs-Roboter (z.B. autonome Scheuersaugmaschinen oder Staubsauger) können große Flächen wie Hallen oder Büros eigenständig reinigen – sogar nachts – und halten dabei konstant hohe Qualität. Cobotics-Konzepte setzen auf Zusammenarbeit: Mitarbeiter übernehmen komplexere Aufgaben wie Desinfektion, während der Roboter das Grundreinigungspensum schafft. Neben der Innenreinigung gibt es Außen-Roboter: autonome Rasenmäher halten Grünflächen instand, Roboter fahren Fassaden ab und prüfen mittels Kamera den Zustand oder reinigen Fenster automatisch. Security-Robots patrouillieren nachts durch das Gelände und erkennen via Sensoren Unregelmäßigkeiten (z.B. Feuer oder unbefugten Zutritt), um Alarm zu schlagen. Sogar Drohnen kommen für Inspektionen schwer zugänglicher Bereiche (Dach, Rohrbrücken) zum Einsatz. Insgesamt können solche Robotik-Lösungen Kosten senken und die Zuverlässigkeit steigern – monotone oder gefährliche Arbeiten werden automatisiert, Mitarbeiter werden entlastet und können sich anspruchsvolleren Aufgaben widmen. Wichtig ist im FM die Integration in die Prozesse: Oft arbeiten Mensch und Maschine im Team (daher Kollaborative Robotik), und das FM-Team muss neue Fähigkeiten im Umgang mit den Robotern entwickeln. Als Trend ist klar erkennbar, dass Robotik im Gebäude-Service in den nächsten Jahren weiter an Bedeutung gewinnt, um Effizienz und Qualität im Facility Management auf ein neues Level zu heben.
Ein Gebäude bietet die Chance, ein breites Spektrum an IT- und OT-Innovationen zu integrieren. Ob Nachhaltigkeits-Analytics, Smart Workplace, Industrial IoT, Compliance-Software, Nutzer-Apps oder Digital Twin, KI und Robotik – all diese Lösungen können dem Facility Management einen enormen Mehrwert liefern. Sie steigern die Betriebseffizienz, erhöhen die Transparenz über alle Prozesse und Anlagen und verbessern zugleich das Nutzererlebnis im Gebäude. Wichtig ist, die Technologien praxisnah auszuwählen und aufeinander abzustimmen. So entsteht ein zukunftsfähiges Gebäude, das nicht nur technisch auf dem neuesten Stand ist, sondern auch im täglichen Betrieb nachhaltiger, sicherer und produktiver gemanagt werden kann.