Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Zielbetrieb des IT‑Technikraums nach Umwidmung eines früheren Rechenzentrums

Facility Management: IT-Infrastruktur » Strategie » IT-Technikräume » Zielbetrieb

Zielbetrieb des IT‑Technikraums nach Umwidmung eines früheren Rechenzentrums

Zielbetrieb des IT‑Technikraums nach Umwidmung eines früheren Rechenzentrums

Dieses Zielbetriebsdokument definiert den auditfähigen Sollzustand für einen IT‑Technikraum in einem Industrieunternehmen, der aus einem bisherigen Rechenzentrum hervorgeht, nachdem der Großteil der Anwendungen in die Cloud verlagert wurde. Der Zielbetrieb stellt sicher, dass Rest‑On‑Prem‑Infrastruktur (typischerweise Netzwerk‑Core, Security‑Gateways, OT‑/Edge‑Komponenten, Management/Monitoring, ggf. lokale Puffer‑/Fallback‑Dienste) weiterhin verfügbar, sicher, brandschutzkonform und versicherungsfähig betrieben wird. Maßgebliche Leitplanken sind u. a. IT‑Grundschutz (INF.2/INF.5), MLAR, BetrSichV, ArbStättV/ASR A2.2, DGUV‑Regelwerk, VVG (Gefahrerhöhung), VdS‑Richtlinien für Löschanlagen (CO₂/Inertgas/Wassernebel) sowie bauordnungsrechtliche Prüf- und Abnahmelogiken (MBO/Landesrecht, Muster‑Prüfgrundsätze).

Zielbetrieb IT-Technikraum nach Rechenzentrumsumwidmung

Zweck und Geltungsbereich des Zielbetriebs

Der Zielbetrieb gilt für alle Räume/Teilbereiche, die im Zuge der Umwidmung als IT‑Technikraum betrieben werden, einschließlich Zugangszonen, Kabel‑/Trassenbereichen, Technik‑Nebenflächen (z. B. USV‑/Batterie‑, Klima‑ oder Verteilbereiche) – soweit sie funktional dem IT‑Technikraum dienen. Der Zielbetrieb umfasst Planungsvorgaben für den laufenden Betrieb (Betrieb/Organisation, Wartung, Prüfungen, Notfallvorsorge, Dokumentation) und Mindestanforderungen an die Infrastruktur, die aus dem früheren RZ übernommen oder reduziert („Right‑Sizing“) wird.

Bauordnungsrechtlich ist die Umwidmung als Nutzungsänderung zu behandeln; grundsätzlich gilt: Errichtung, Änderung und Nutzungsänderung bedürfen einer Baugenehmigung, soweit das jeweilige Landesrecht keine Ausnahmen bestimmt. Die Musterbauordnung ist hierfür eine zentrale Referenz; praktisch ist die konkrete Landesbauordnung maßgeblich.

Der Zielbetrieb ist so zu gestalten, dass er im Rahmen eines ISMS (z. B. IT‑Grundschutz bzw. ISO/IEC 27001‑Logik) und unter Datenschutzanforderungen (DSGVO Art. 32) nachweisbar umgesetzt und geprüft werden kann. DSGVO verlangt hierfür u. a. risikoadäquate technische und organisatorische Maßnahmen einschließlich dauerhafter Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit und der Fähigkeit zur raschen Wiederherstellung nach physischen/technischen Zwischenfällen.

Klassifizierung und Kritikalität

Die Einstufung des IT‑Technikraums (bzw. einzelner Teilbereiche) erfolgt in drei Level A–C. Maßgeblich ist eine Business‑Impact‑Analyse bzw. BCM‑Einbindung (RTO/RPO, Produktionsabhängigkeit, Sicherheits- und Compliance‑Folgen). Der BSI‑Standard zum Business Continuity Management beschreibt methodisch, wie BCM initiiert, gesteuert und in die Organisation eingebettet wird; daraus werden Zielwerte (RTO/RPO) abgeleitet.

Level A – Mission‑Critical Site Node

Der Technikraum ist Level A, wenn ein Ausfall der dort betriebenen Infrastruktur zu kurzfristigem Produktions- oder Geschäftsstillstand führt oder zentrale Sicherheits-/Compliance‑Funktionen (z. B. werkskritische OT‑Kopplung, zentrale Netzwerk-/Security‑Gateways) betroffen sind. Level A erfordert ausgeprägte Redundanz in Versorgungswegen, enges Monitoring und strikte physische Sicherheit. IT‑Grundschutz‑Bausteine für Rechenzentrum/Serverraum und für Technikräume liefern hierfür systematische Anforderungen.

Level B – Business‑Critical

Level B liegt vor, wenn ein Ausfall erheblich stört (Kosten, Stillstandszeiten, Sicherheitsbeeinträchtigungen), aber innerhalb eines definierten Zeitfensters kompensierbar ist (z. B. definierte Workarounds, redundante Standortkopplung). Level B setzt robuste Schutzmaßnahmen voraus, allerdings nicht zwingend vollständige 2‑Pfad‑Architekturen.

Level C – Standard / Access / Edge‑Light

Level C ist angemessen, wenn die Funktion als lokaler Verteiler/Access‑Knoten mit begrenzter betrieblicher Auswirkung betrieben wird und Wiederanlauf innerhalb definierter Zeit möglich ist. Auch in Level C bleibt der Raum ein Schutzbereich im Sinne der Informationssicherheit, jedoch mit reduzierten Redundanzen und vereinfachter Infrastruktur.

Zuordnungskriterien (Muss)

Die Level‑Einstufung muss dokumentiert und mindestens jährlich oder anlassbezogen (wesentliche IT‑Änderung, Produktionsumbau, Sicherheitsereignis) überprüft werden; die risikobasierte Betrachtung ist Grundprinzip sowohl im BCM‑ als auch im Grundschutz‑ beziehungsweise Gefährdungsbeurteilungsansatz.

Die technischen Mindestanforderungen folgen vier Leitprinzipien:

  • Lastadäquanz (Right‑Sizing statt Teillastverschwendung),

  • Sicherer Betrieb (elektrisch, umwelttechnisch, organisatorisch),

  • Wart- und prüffähige Ausführung und

  • Dokumentierbarkeit für Abnahme und Audit. IT‑Grundschutz adressiert Technikraum und Serverraum explizit als schutzwürdige Infrastruktur, die baulich, technisch und organisatorisch abzusichern ist.

Tabelle A: Technische Mindestanforderungen (kompakt)

Bereich

Muss (Minimum)

Verantwortlich (Accountable)

Stromversorgung (Allgemein)

Eigene, dokumentierte Stromkreise/Unterverteilung für IT‑Last; Schutz gegen Umgebungseinflüsse; Prüfkonzept nach DGUV.

Selektive Absicherung je Rack/Lastgruppe; Lastmessung pro Abgang.

FM/Elektro

USV

USV‑Schutz für alle definierten kritischen IT‑Lasten entsprechend Level‑Ziel (RTO); USV in Wartungs- und Prüfplan.

Level A: A/B‑Versorgung für Dual‑PSU‑Geräte; Batterie‑Health‑Monitoring, Testläufe.

FM + IT

Notstrom/NEA

Wenn BIA/Level A dies erfordert: Notstromkonzept inkl. Testregime; keine stillschweigende Deaktivierung ohne Risikoentscheidung.

Geplante Lastabwurfstrategie für Nichtkritisches; dokumentierte Mindestlaufzeit (nicht spezifiziert).

FM

Klima/Umwelt

Nachweis, dass Temperatur-/Feuchte‑Betriebsfenster der installierten Komponenten eingehalten werden; Störmeldung/Alarmierung etabliert.

Teillastoptimierte Kühlung; Luftführung so, dass Hotspots vermieden werden (Containment bei hoher Leistungsdichte).

FM

Monitoring (Umgebung/Versorgung)

Alarmierung für kritische Parameter (Strom/USV‑Status, Temperatur) mit definierter Reaktionszeit.

Level A: Wasserleckage‑Sensorik, Türkontakt, PDU‑Monitoring, Trendanalyse.

IT + FM

Verkabelung

Strukturierte Gebäudeverkabelung nach EN 50173‑Logik; Dokumentation/Labeling.

Redundante Wegeverläufe/Trassen für Level A (physisch getrennt, wo möglich).

IT

Trassen/Doppelboden

Kabelwege so ausführen, dass Brandabschottungen und Funktionserhalt nicht verletzt werden; Änderungen kontrolliert.

Doppelboden nur, wenn erforderlich; sonst offene Trassen mit sauberer Wartbarkeit und Abschottungskonzept.

FM

Leckage-/Wasserschutz

Keine unkontrollierten wasserführenden Installationen über/ im Raum; Leckage-Risiko bewertet; bei Bedarf Sensorik/Abführung.

Aufständerung kritischer IT‑Lasten; Kondensatmanagement (Auffang/Alarm).

FM

ESD

Wenn ESD‑gefährdete Komponenten/Servicehandlungen stattfinden: ESD‑Kontrollprogramm nach DIN EN 61340‑5‑1 umsetzen.

ESD‑Boden/Arbeitsfläche und regelmäßige Wirksamkeitskontrolle (nicht spezifiziert).

IT + Arbeitsschutz

Hinweis zur Evidenz

Die Tabellenpunkte sind im Betrieb als „Muss/Soll‑Kontrollen“ in den Audit- und Abnahmechecklisten zu spiegeln; die Prüf- und Instandhaltungslogik für elektrotechnische Anlagen wird im DGUV‑Regelwerk ausdrücklich auf betriebliche und örtliche Sicherheitsanforderungen bezogen.

Raumabschluss, Leitungsführung, Detektion

Der Technikraum muss mit dem genehmigten Brandschutzkonzept konsistent sein (Bauaufsicht/Prüfstellen/Versicherer). Jede Änderung an Leitungsdurchführungen muss MLAR‑konform erfolgen; die MLAR regelt brandschutztechnische Anforderungen an Leitungsanlagen u. a. bei Durchführungen durch raumabschließende Bauteile sowie in Rettungswegen.

Branddetektion und organisatorischer Brandschutz müssen den Anforderungen der ASR A2.2 entsprechen, die im Rahmen ihres Anwendungsbereichs Anforderungen der Arbeitsstättenverordnung konkretisiert. Darunter fallen die Ausstattung/der Betrieb von Brandmelde- und Feuerlöscheinrichtungen sowie organisatorische Maßnahmen.

Löschstrategie (Grundsatz)

Die Löschstrategie muss risikobasiert aus Level‑Einstufung, Brandlast, Personenzutritt, Versicherungsauflagen und Wiederanlaufanforderungen abgeleitet werden. Für Gaslöschanlagen sind Planung, Einbau und Betrieb nach VdS‑Richtlinien auszulegen; für Wassernebel‑Systeme existiert eine eigene VdS‑Richtlinie für Hochdruck‑Wassernebel.

Umgang mit vorhandenen CO₂‑/Inertgas‑Anlagen (Zielbetrieb)- Wenn CO₂ weiterbetrieben wird (Ausnahmefall)

CO₂‑Löschanlagen sind personengefährdend; VdS‑Richtlinien beschreiben hierzu die Systemanforderungen (z. B. Alarmierung/Verzögerung, Steuerung, Druckentlastung) sowie den Umgang mit Gefährdungsbereichen. Die Richtlinien adressieren ausdrücklich, dass bei CO₂‑Konzentrationen über 5 Vol.-% zusätzliche Sicherheitsvorkehrungen erforderlich werden und dass ein Lüftungskonzept mit Zuständigkeiten zur Freigabe nach Messung festzulegen ist. CO₂‑Betrieb darf daher im Zielbetrieb nur erfolgen, wenn Personenschutz, Zutrittsregeln, Alarmorganisation und Freigabeprozesse nachweislich implementiert und geübt sind.

Wenn Inertgas betrieben wird

VdS‑Richtlinien für Inertgas‑Löschanlagen fordern u. a., dass die Anlage automatisch und manuell ausgelöst werden kann und dass wirksame Warn-/Evakuierungsmechanismen (z. B. Verzögerungseinrichtungen) vorgesehen sind. Im Zielbetrieb muss bei regelmäßiger Personenbelegung ein klarer Evakuierungsprozess einschließlich Unterweisung, Alarmkette und Zutrittsmanagement etabliert sein.

Wenn Umrüstung auf Wassernebel/Sprinkler erfolgt

Wassernebel‑Systeme sind nach VdS 3188 zu planen und einzubauen; die Richtlinie gilt auch für Änderungen/Erweiterungen und damit unmittelbar für Umrüstungen im Bestand. Im Zielbetrieb muss bei wasserbasierten Löschstrategien die Wiederanlaufstrategie (IT‑Schutz, Trocknung, Ersatzteilstrategie, Backup/Recovery) festgelegt sein, weil Sekundärschäden (Feuchte/Elektronik) betriebsrelevant werden.

Feuerlöscher und Instandhaltung

Der Technikraum muss mit geeigneten Feuerlöschern ausgestattet und organisatorisch betrieben werden. Die DGUV‑Information zum betrieblichen Brandschutz nennt explizit: Feuerlöscher sind zur Sicherstellung der Funktionsfähigkeit alle zwei Jahre durch Fachkundige instand zu halten (Bezug zur ASR A2.2).

Physische Sicherheit und Zugangskontrolle

Der Technikraum ist als Sicherheitsbereich zu betreiben. IT‑Grundschutz (INF.5) zielt darauf ab, Räume/Schränke für technische Infrastruktur im Sinne der Informationssicherheit baulich, mechanisch und organisatorisch abzusichern; der Rechenzentrums‑Baustein (INF.2) betont den sicheren Betrieb als oberstes Ziel. Daraus folgt im Zielbetrieb: Zutritt muss rollenbasiert, nachvollziehbar und auf das notwendige Minimum beschränkt werden.

Muss:

  • Identitätsgebundene Zutrittskontrolle (physisch/elektronisch), nachvollziehbares Zutrittsprotokoll und geregeltes Besuchermanagement.

  • Schutz vor unkontrollierten Dienstleisterzugängen (Begleitung oder kontrolliertes Verfahren), da der Technikraum kritische Infrastruktur für Cloud‑Nutzung darstellt.

Datenschutz/Informationssicherheit (TOM, Logging)

DSGVO Art. 32 fordert risikoadäquate technische und organisatorische Maßnahmen, einschließlich der Fähigkeit zur dauerhaften Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit und zur raschen Wiederherstellung nach physischen/technischen Zwischenfällen; für den Technikraum bedeutet dies u. a. Schutz vor unbefugtem Zugriff, Nachvollziehbarkeit (Logging) und Notfallfähigkeit.

Im Zielbetrieb müssen mindestens folgende TOM‑Elemente nachweisbar umgesetzt sein (konkretisiert über ISMS/IT‑Grundschutz‑Maßnahmenableitung):

  • Protokollierung sicherheitsrelevanter Ereignisse (Zutritt, Alarme, kritische Konfigurationsänderungen) und definierte Aufbewahrung/Review‑Prozesse (nicht spezifiziert: Aufbewahrungsfristen).

  • Verfahren zur regelmäßigen Bewertung der Wirksamkeit der TOM (Audit/Review), da DSGVO/ISMS risikobasiertes Management verlangen.

  • Integration in ein ISMS‑Rahmenwerk; ISO/IEC 27001 beschreibt Anforderungen an ein ISMS als international etablierten Standard.

RACI und Rollen (Kurzform)

Betriebsorganisation muss so aufgestellt sein, dass Verantwortlichkeiten eindeutig sind, weil Prüf- und Betreiberpflichten nicht „zwischen IT und FM“ verschwinden dürfen. Die BetrSichV verlangt eine Gefährdungsbeurteilung vor Verwendung von Arbeitsmitteln; daraus folgt organisatorisch: Zuständigkeiten für Bewertung, Maßnahmenableitung, Dokumentation und Wirksamkeitskontrolle sind festzulegen.

Tabelle B: RACI‑Kurzmatrix

Prozess/Objekt

FM/Elektro/Klima

OT/Produktion

ISMS/InfoSec

Arbeitsschutz/Brandschutz

Risk/Versicherung

Dienstleister

Raumklassifizierung Level A–C (BIA)

C

C

R

A

C

I

I

Zutritt & physische Security

R

C

I

A

C

I

I

Strom/USV/NEA Betrieb

I

A/R

I

C

I

I

R (Wartung)

Klima/Umwelt/Leckage

I

A/R

I

C

I

I

R (Wartung)

BMA/Löschtechnik (Betrieb/Umrüstung)

I

R

I

C

A/R

C

R (Errichter)

Change‑Management IT/OT

A/R

C

C

C

I

I

C

Prüfungen/Abnahmen (baurechtlich, DGUV)

C

A/R

I

C

C

I

R (Prüfer)

Notfall/BCM, Wiederanlauf

A/R

C

C

C

C

I

I

Legende

A = accountable, R = responsible, C = consulted, I = informed.

Die Notwendigkeit klarer Betreiber‑ und Prüfzuständigkeiten ergibt sich u. a. daraus, dass wiederkehrende Prüfungen/Instandhaltung in zahlreichen Vorschriften gefordert werden und sich baurechtliche Auflagen aus dem Baugenehmigungsverfahren ergeben können.

Muss:

  • Änderungen (Change) an Stromversorgung, Klimatisierung, Detektion/Löschung, Kabelwegen/Abschottungen dürfen nur als kontrollierter Change erfolgen (Freigabe, Risikoabschätzung, Dokumentationsupdate). Die Muster‑Prüfgrundsätze betonen, dass Prüfungen die Wirksamkeit und Betriebssicherheit feststellen und dazu prüfrelevante Unterlagen bereitzustellen sind; ohne Change‑Kontrolle ist dieser Nachweis praktisch nicht führbar.

  • Decommissioning muss als eigener Prozess geführt werden (Asset‑Inventar, Datenlöschung, Rückbau, Entsorgung, Update Dokumentation), weil Betreiberpflichten sonst in der Übergangsphase verletzt werden können (z. B. Löschanlage außer Betrieb, Abschottungen geöffnet).

Prüf- und Wartungsplan (Kerntakte)

Die Prüf- und Wartungsintervalle sind im Zielbetrieb als Mindestprogramm festzulegen und aus Gefährdungsbeurteilung, Herstelleranforderungen und ggf. Landes‑Prüfverordnungen abzuleiten. Die DGUV gibt hierzu explizit Richtwerte: Für ortsfeste elektrische Anlagen und Betriebsmittel sind z. B. 4 Jahre als Prüffrist genannt; für Anlagen in „Betriebsstätten, Räumen und Anlagen besonderer Art“ wird 1 Jahr genannt.

Muss‑Vorgaben (Mindestlogik):

  • Elektro‑Wiederholungsprüfungen nach DGUV‑Systematik; Festlegung der Prüffristen anhand betrieblicher Bedingungen (Umgebung/Beanspruchung).

  • Feuerlöscher‑Instandhaltung alle zwei Jahre durch Fachkundige.

  • Bauordnungsrechtlich geforderte sicherheitstechnische Anlagen sind nach Prüfgrundsätzen auf Wirksamkeit und Betriebssicherheit zu prüfen; Prüfungen vor Inbetriebnahme, nach wesentlichen Änderungen und wiederkehrend sind typische Muster.

  • Gas-/Wassernebel‑Löschanlagen sind gemäß VdS‑Richtlinien zu betreiben und instand zu halten; dies gilt ausdrücklich auch für Änderungen/Erweiterungen.

flowchart TD

  • A[Umbau/Umwidmung abgeschlossen] --> B[As-Built Dokumentation aktualisiert]

  • B --> C{Pflichtpruefungen\nnach Baurecht/DGUV\nfaellig?}

  • C -- Ja --> D[Pruefsachverstaendige/EFK pruefen\nWirksamkeit & Betriebssicherheit]

  • C -- Nein --> E[Interne Abnahme\nIT/FM/Brandschutz/ISMS]

  • D --> E

  • E --> F{Restpunkte/Maengel?}

  • F -- Ja --> G[Massnahmenplan + Fristen\nRe-Test]

  • G --> E

  • F -- Nein --> H[Betriebsfreigabe\nUebergabe in Regelbetrieb]

  • H --> I[Start KPI-Reporting\nund Wartungsplan]

Der Abnahmeprozess folgt dem Grundsatz, dass Prüfungen die Wirksamkeit und Betriebssicherheit feststellen und die hierfür erforderlichen Unterlagen vorliegen müssen; dies ist Kern der Muster‑Prüfgrundsätze.

KPI‑Set und Reporting

KPIs müssen so gewählt werden, dass sie technische Verfügbarkeit, Sicherheitskonformität, organisatorische Disziplin und Energieeffizienz abbilden. Für Rechenzentren sind Effizienzkennzahlen (z. B. PUE) in Beschaffungs-/Leitfäden des Umweltbundesamts als relevante Transparenzinformation beschrieben; im Technikraumzielbetrieb werden diese Prinzipien in vereinfachter Form (Last, Verluste, Teillast, Trend) weitergeführt.

Tabelle C: KPI‑Tabelle (minimal, praxisnah)

KPI

Definition

Ziel/Schwelle (nicht spezifiziert, wo standortabhängig)

Owner

Alarm‑Quittierungszeit „kritisch“

Zeit von Alarm (Strom/Temp/Leckage/Zutritt) bis Quittierung

Level A: kurz, 24/7; Level B: definiert; Level C: werktags + Rufbereitschaft

IT Ops

Temperatur‑Exkursionen

Anzahl/Duration außerhalb Geräte‑Toleranzfenster

0 für „kritische Exkursionen“

FM

USV‑Events

Anzahl Netz-/Bypass-/Batteriewarnungen

Trend ↓; keine ungeplanten Abschaltungen

FM

Zutrittsabweichungen

Unautorisierte Zutrittsversuche / „Door held open“

0 kritische Abweichungen

ISMS/InfoSec

Dokumentationsaktualität

Anteil Changes mit aktualisiertem As‑Built/Schottkataster

100 %

FM + IT

Prüffrist‑Compliance

Anteil fristgerecht erledigter Prüfungen (DGUV/baurechtlich)

100 %

FM

Energieverbrauch Technikraum

kWh/Monat und kWh pro Rack/Lastgruppe

FM

Lösch-/Detektions‑Verfügbarkeit

Betriebsbereitschaft (Störungstage)

0 ungeplante Ausfälle

Brandschutz

Energie/CO₂‑Management und Right‑Sizing (Zielbetrieb)

Relevante Umweltwirkungen von Rechenzentren werden u. a. durch Stromverbrauch, Ressourcenverbrauch der IT sowie klimaschädliche Emissionen von Kältemitteln und Schaltanlagen verursacht; daraus folgt im Zielbetrieb: Infrastruktur soll an die tatsächliche Rest‑Last angepasst werden, um Teillastverluste zu minimieren und unnötige Wartungs-/Prüfkosten zu vermeiden.

Muss:

  • Messbarkeit: Der Technikraum muss mindestens so gemessen werden, dass Lastentwicklung (IT‑Last, Klima/USV‑Verluste) nachvollziehbar ist, um Right‑Sizing‑Entscheidungen zu steuern.

  • Rechtsmonitoring: Es muss geprüft werden, ob der Standort/das Objekt weiterhin als melderelevantes Rechenzentrum gilt (Schwellen z. B. im Kontext Rechenzentrumsregister/Meldepflichten); BAFA/BfEE kommuniziert Pflichten und Fristen zur Datenmeldung (u. a. 300 kW bis < 500 kW nicht redundante Nennanschlussleistung).

Übergangsregeln (Decommissioning/Interimsbetrieb)

Im Übergang von RZ zu Technikraum müssen Interimsmaßnahmen und Kommunikationspflichten erfüllt werden, weil temporäre Schutzlücken die größten Haftungs- und Ausfallrisiken erzeugen.

Muss (Versicherung/Obliegenheiten)

Für CO₂‑Löschanlagen gilt zusätzlich: Bei Außerbetriebsetzung > 24 h sind Versicherer und ggf. weitere Stellen zu benachrichtigen und währenddessen ist anderweitiger Brandschutz sicherzustellen; Änderungen, die die Wirksamkeit nachteilig beeinflussen, erfordern ebenfalls Information des Versicherers.

Muss (Feuerwehr/Objektunterlagen)

Feuerwehrpläne nach DIN‑Logik werden in der Praxis im Rahmen des Genehmigungsverfahrens gefordert und müssen aktuell bereitgehalten werden; bei Nutzungsänderungen/technischen Änderungen ist die Aktualisierung zwingend. Das Beispielmerkblatt der Feuerwehr Hamburg beschreibt Einreichung/Abstimmung und Bereithaltung am Objekt.

Der Zielbetrieb muss eine vollständige „Betriebsakte Technikraum“ führen, mindestens bestehend aus:

  • Einstufung/Level‑Begründung (BIA‑Auszug), Asset‑Inventar, RACI, Notfall‑/BCM‑Prozeduren.

  • As‑Built‑Pläne (Strom/Klima/Trassen), Schottkataster, Nachweise zur MLAR‑Konformität.

  • Prüfberichte/Prüfbescheinigungen zu sicherheitstechnischen Anlagen; die Muster‑Prüfgrundsätze verlangen, dass Ziel der Prüfung die Wirksamkeit und Betriebssicherheit ist und dass Unterlagen bereitgestellt werden.

  • Wartungsnachweise (Feuerlöscher alle 2 Jahre; elektrotechnische Prüfungen gem. Prüffristkonzept).

  • Zugangsprotokolle und Nachweise zur TOM‑Wirksamkeit (DSGVO Art. 32).

Nicht spezifiziert – muss im Projekt konkretisiert werden:

  • Bundesland/konkrete Landesbauordnung und ggf. Sonderbau‑Einordnung; daraus ergeben sich Genehmigungs‑ und Prüfpflichten.

  • Konkrete Rest‑IT/OT‑Services, RTO/RPO, erforderliche Redundanz (A/B‑Versorgung, Notstromlaufzeit).

  • Bestehende Löschtechnik (CO₂ vs. Inertgas), Raumvolumen/Dichtheit/Druckentlastung, Sekundärraum‑Betrachtung und Personenzutrittsprofil.

  • Versicherungsvertragliche Auflagen (VdS‑Anerkennung, Obliegenheiten, Meldewege).

  • Zielkennzahlen/Schwellen (Temperaturband, Alarmreaktionszeiten, Energieziele).

Umsetzungsprämisse

Der Zielbetrieb ist erst dann „gültig“, wenn die Level‑Einstufung, die Löschstrategieentscheidung (inkl. Versicherung/Feuerwehr), das Prüfregime und die Betriebsakte vollständig vorliegen und die Betriebsfreigabe gemäß Abnahmeprozess erteilt ist.