Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Notfallkonzept erstellen

Facility Management: Methoden » Strategisches FM » Risiko, Resilienz & Notfallmanagement » Notfallkonzept erstellen

Notfallkonzept zur Vorbereitung auf Krisensituationen und Sicherstellung der Betriebsfähigkeit im Facility Management

Betriebliches Notfallkonzept erstellen

Ein betriebliches Notfallkonzept im Facility Management bündelt die organisatorischen, technischen und vertraglichen Maßnahmen, mit denen eine Organisation kritische FM‑Services bei Störungen sicher beherrscht, schnell stabilisiert und kontrolliert wiederanläuft (Resilienz). Als Soll‑Rahmen sind insbesondere Business‑Continuity‑Standards (ISO 22301/22313), Leitlinien zur Business‑Impact‑Analyse (ISO/TS 22317), Incident‑Management‑Guidance (ISO 22320) und Übungsleitlinien (ISO 22398) einschlägig.

Die Technischen Regeln für Arbeitsstätten (ASR) konkretisieren Anforderungen an Brandschutzmaßnahmen (ASR A2.2) und an Fluchtwege/Notausgänge (ASR A2.3), inklusive Bezug zu Pflichten aus der Arbeitsstättenverordnung.

Für die Priorisierung von Notfallszenarien und Maßnahmen ist ein risikobasiertes Vorgehen sinnvoll, das Wahrscheinlichkeit und Schwere der Auswirkungen als zentrale Dimensionen nutzt; diese Logik wird in amtlicher Darstellung als grundlegende Risikodimension erläutert und ist praxisbewährt für Heatmaps (P×I).

Notfallkonzept im Facility Management entwickeln

Einführung in die Methode

Das „betriebliche Notfallkonzept“ ist ein standardisiertes, evidenzbasiertes Regelwerk (Dokument + Betriebsartefakte), das FM‑relevante Störungen strukturiert beherrschbar macht: Alarmierung, Rollen, Kommunikation, technische und organisatorische Sofortmaßnahmen, Wiederanlauf und Tests.

Ziel der Methode

Ziel ist, kritische Leistungen mit zuvor definierter, akzeptabler Kapazität während einer Störung aufrechtzuerhalten bzw. zeitgerecht wiederherzustellen (BC‑Ziel), und gleichzeitig Incident‑Führung/Koordination sicherzustellen. ISO/TS 22317 stützt die formale, dokumentierte BIA als Grundlage; ISO 22301/22313 stützen das BC‑System; ISO 22320 stützt Incident‑Management.

Anwendungsbereich

Geeignet für Multi‑Site‑FM (10–200 Standorte) sowie kritische Einzelstandorte; für technische FM‑Services (TGA‑Versorgung, Sicherheit, Zutritt, Brandschutz, Medien), infrastrukturelle Services (z. B. Reinigung in sensiblen Bereichen), IT‑nahe Gebäudesysteme (BMS/GLT) sowie providerübergreifende Notfalleinsätze. Sourcing/Vertragsaspekte (Notfall‑SLAs, Eskalation, Mobilisierung) werden über ISO 41012 adressierbar.

Ausgangssituation

Typisch sind heterogene Pläne je Standort, unklare RTO/RPO‑Ziele, unvollständige Kontakt-/Alarmketten, fehlende Übungen, Backlogs in Prüf-/Wartungsregimen sowie unzureichende Redundanz- und Ersatzversorgungskonzepte. ISO 22316 beschreibt Resilienz als Prinzipien/Attribute inkl. Koordination, Ressourcen und Governance; die DIN‑Resilienzthemenübersicht hebt Führung/Commitment und Ressourcenbereitstellung hervor.

Voraussetzungen

Erforderlich sind: ein eindeutiger Scope (Standorte, kritische Services, Szenarien), ein Soll‑Rahmen (z. B. ISO 22301/22313/22320/22398/22317 + interne Policies), definierte Rollen (Owner, Incident Lead, Kommunikationsrolle), und Zugriff auf Kern‑Datenquellen (CAFM/IWMS, ERP, BMS/GLT, HSE, Verträge).

Benötigte Daten

Mindestens: Servicekatalog/Leistungsgrenzen (FM‑Taxonomie), kritische Assets/Anlagenlisten, Prüf-/Wartungsstände, Störungsdaten, Backlog, Energie-/Versorgungsdaten, Vertrags-/SLA‑Klauseln, Versicherungsdeckung, Standortkritikalität, Nutzerprofile (z. B. Publikumsverkehr), Evakuierungs-/Brandschutzdokumente. Taxonomie/Struktur als Grundlage liefert DIN EN 15221‑4; Brandschutz/Fluchtwege werden in ASR‑Regelwerk konkretisiert.

Organisatorische Rollen

Typisch: Sponsor/Steering, FM‑Portfolio Owner, Incident Manager (Einsatzleitung), HSE/Brandschutzfunktion, Kommunikation/PR (Notfallkommunikation), IT/OT‑Owner (BMS/GLT), Procurement/Contract Owner (Provider‑Klauseln), Provider Manager, Standort‑FM (lokale Führung), sowie ein BCM‑Beauftragter, wie er in BSI‑Kontext für BCMS‑Leitlinie üblich ist.

Vorgehensstruktur

Scope → BIA → Plan → Organisation → Übung → Review (PDCA). Das passt zu DIN EN 15221‑4 (PDCA‑Prozessdimension) und zu BCMS‑/Resilienz‑Normlogik (ISO 22301/22316).

Erwartete Ergebnisse

Ein freigegebenes Notfallkonzept (Dokument + Runbooks), ein BIA‑Ergebnis mit RTO/RPO‑Katalog, definierte Alarm‑/Meldeketten, Rollen/RACI, Kommunikationspaket, Wiederanlaufpläne, Ersatzversorgungskonzept, Übungsprogramm und ein Review‑Kalender. ISO 22398 empfiehlt hierzu gute Praxis zum Planen/Durchführen/Verbessern von Übungen; ISO/TS 22317 stützt formale BIA.

Vorteile der Methode

Erhöht Reaktionsfähigkeit und reduziert Folgeschäden, schafft vergleichbare, auditierbare Artefakte (Taxonomie/PDCA), stärkt Provider‑Governance (ISO 41012) und unterstützt Strategie‑/Szenariobetrachtung (ISO 41014).

Grenzen der Methode

Ohne Übungs-/Testdisziplin bleibt das Konzept Papier. Außerdem ist RTO/RPO‑Bestimmung ohne saubere BIA und Abhängigkeiten unsicher; ISO/TS 22317 betont, dass BIA formal und dokumentiert, aber an Kontext/Ressourcen/Constraints anpassbar sein muss.

Typische Einsatzbereiche

Kritische Standorte (Produktion/Labore/Kliniken), Betreiberpflichten‑Stabilisierung, Versorgungsunterbrechungen (Strom/Wasser/Kälte/Wärme), BMS/GLT‑Ausfälle, Notfall‑Sourcing‑Klauseln, Portfolio‑Masterplanung (Investitionen in Redundanz/Monitoring). ISO 41014 adressiert explizit Zukunftsszenarien und Risiken in der FM‑Strategieentwicklung.

Für Notfallszenarien und Maßnahmen wird ein einheitliches Bewertungsset verwendet:

  • Relevanz (R): Bedeutung des betroffenen Services/Standorts (BIA‑Bezug).

  • Eintrittswahrscheinlichkeit (P) und Auswirkung (I): Kerndimensionen einer Risikobetrachtung (Wahrscheinlichkeit + Schwere).

  • Umsetzbarkeit (U): Aufwand/Komplexität/Abhängigkeiten (CAPEX, Vertragsfenster, Ressourcen).

Skala 1–5 (Vorschlag):

1 = niedrig, 3 = mittel, 5 = hoch. Für Umsetzbarkeit: 1 = schwer, 5 = leicht (damit hohe Werte positiv sind).

Risikoscore (klassisch):

  • Risk_25 = P × I (1–25).

  • Risk_100 = (Risk_25 − 1) / 24 × 100.

  • Die Logik nutzt die amtlich erläuterten Risikodimensionen (Wahrscheinlichkeit/Schwere) und ist für Heatmaps geeignet.

Prioritätsindex (PI, 0–100) mit Beispielgewichten 0,5/0,3/0,2:

PI = 0,5·Risk_100 + 0,3·R_100 + 0,2·U_100.

Interpretation: Risiko dominiert; Relevanz spiegelt BIA‑Kritikalität; Umsetzbarkeit zieht Quick Wins vor, ohne Worst‑Case‑Gates auszuschalten. (Risikomanagement‑Leitlinien als allgemeiner Rahmen: DIN ISO 31000.)

Arbeitspakete und Deliverables

Die folgende Roadmap ist als Beispiel für ein 12‑Wochen‑Vorgehen ausgelegt (für Multi‑Site‑FM: zunächst Pilotcluster, danach Rollout). BIA‑Guidance (ISO/TS 22317), Incident‑Guidance (ISO 22320) sowie Übungsleitlinien (ISO 22398) sind in den Arbeitspaketen explizit verankert.

Arbeitspakete/Deliverables

Arbeitspaket / Deliverable

Beschreibung (konkret)

Dauer (typ.)

Abhängigkeiten

Verantwortlichkeit (Lead)

AP0 Mandat & Scope Freeze

Scope (Standorte/Services/Szenarien), Zielbild, Risikoappetit, Rollen, Freigaberegeln

1 Woche

Sponsor + FM Portfolio Owner

AP1 Service Kritikalität & Taxonomie Mapping

Servicekatalog/Facility Produkte, Kritikalität je Service/Standort, Abhängigkeiten (Provider/Assets/IT)

1–2 Wochen

AP0

FM Portfolio Owner + Data Steward

AP2 BIA Durchführung

Formale, dokumentierte BIA; Ableitung RTO/RPO & Folgenklassen je Service

2–3 Wochen

AP1

BCM/Resilience Owner + Fachrollen

AP3 Szenarienbibliothek & Risikoanalyse

Stichwortkatalog: Ausfall Medien/TGA, Zutritt/Security, Brand/Rauch, Überflutung, Lieferantenausfall; Bewertung P/I

1–2 Wochen

AP2 (teilweise parallel)

Risk Owner + HSE + Technik

AP4 Notfallorganisation & Alarm-/Meldeketten

Incident Organisation, Rollen (Incident Lead, Lage, Kommunikation), Kontaktlisten, Eskalation, Schicht/Rufbereitschaft

1–2 Wochen

AP0

Incident Manager + Standort FM

AP5 Notfallkommunikation

Kommunikationsplan, Kanäle, Vorlagen, Stakeholdermatrix, Freigabeprozesse

1 Woche

AP4

Communication Lead + Sponsor

AP6 Notfallpläne/Runbooks

Szenariospezifische Checklisten: Sofortmaßnahmen, Sicherung, Umschalten, Absperren, Einsatzführung, Übergaben

2–3 Wochen

AP3 & AP4

Prozess-/Service Owner

AP7 Wiederanlaufpläne & Ersatzversorgung

Wiederanlaufsequenzen je Service, Ersatzversorgung (Generator/USV, Medien), Ersatzteile/Logistik, Provider Mobilisierung

2–4 Wochen

AP6

Technik Lead + Procurement/Provider

AP8 Evakuierung/Brandschutz Integration

Abstimmung Fluchtwege/Notausgänge, Brandschutzorganisation, Aushänge/Unterweisungen, Schnittstellen zu Rettungskräften

1–2 Wochen

AP4

HSE/Brandschutz

AP9 Übungs und Testprogramm

Exercise Programme, Übungsdesign, Durchführungsplan, Erfolgskriterien, After Action Review

1–2 Wochen

AP6–AP8

Exercise Lead

AP10 Abnahme & Veröffentlichung

Freigabe, Schulungen, Rollout in CAFM/Sharepoint, Zugriffsrechte, Versionierung

1 Woche

AP9

Sponsor + PMO

Norm-/Leitlinienbezug:

BIA als formaler, dokumentierter Prozess: ISO/TS 22317.

Incident‑Organisation/Guidelines: ISO 22320.

Übungsprogramm: ISO 22398.

BCMS‑Rahmen: ISO 22301/22313.

FM‑Vergleichbarkeit/PDCA: DIN EN 15221‑4.

Deutsche Arbeitsschutz-/Evakuierungs‑Leitplanken: ASR A2.2 (Brandschutz) und ASR A2.3 (Fluchtwege/Notausgänge).

Worst‑Case‑Gate:

Wenn I = 5 (z. B. Lebensschutz/Legal/High‑Impact) oder ein Muss‑Kriterium verletzt ist (z. B. Brandschutz‑Mindestanforderungen), wird unabhängig von U mindestens „sofort handeln“ ausgelöst. Die Begründung ist konsistent mit der Risiko‑Logik (Schwere als zentrale Dimension).

Max/Avg (Aggregation):

  • konservativ (kritische Standorte): Standort‑Score = max(PI_i).

  • ausgleichend (Portfolio): Portfolio‑Score = Σ(PI_i·v_i)/Σ(v_i), v_i z. B. Nutzerzahl, Flächenrelevanz, Umsatzkritikalität (aus BIA). (BIA‑Guidance adressiert Kontext-/Constraints‑Abhängigkeit.)

Worst‑Case‑Gate:

Wenn I = 5 (z. B. Lebensschutz/Legal/High‑Impact) oder ein Muss‑Kriterium verletzt ist (z. B. Brandschutz‑Mindestanforderungen), wird unabhängig von U mindestens „sofort handeln“ ausgelöst. Die Begründung ist konsistent mit der Risiko‑Logik (Schwere als zentrale Dimension).

Max/Avg (Aggregation):

  • konservativ (kritische Standorte): Standort‑Score = max(PI_i).

  • ausgleichend (Portfolio): Portfolio‑Score = Σ(PI_i·v_i)/Σ(v_i), v_i z. B. Nutzerzahl, Flächenrelevanz, Umsatzkritikalität (aus BIA). (BIA‑Guidance adressiert Kontext-/Constraints‑Abhängigkeit.)

Schwellenwerte (Startwerte, an Risikoappetit kalibrieren):

  • PI ≥ 85: sofort handeln (0–4 Wochen)

  • PI 70–84: planen (Workpackage, Budget/Vertrag sichern)

  • PI 50–69: beobachten (Trigger, Monitoring, vorbereitete Checklisten)

  • PI < 50: delegieren (Linienaufgabe, dokumentierter Owner)

Tabelle: Bewertungsindikatoren (Definition, Datenquelle, Skala, Gewicht)

Diese Indikatoren steuern die Priorisierung; sie sind so gewählt, dass sie an BIA‑ und BCM‑Leitlinien anschlussfähig sind (ISO/TS 22317, ISO 22301/22313) und zugleich FM‑typische Datenquellen nutzen.

Bewertungsindikatoren

Bewertungsindikator

Definition

Datenquelle

Skala

Gewicht (Beispiel)

Relevanz (R)

Kritikalität des betroffenen Services/Standorts (BIA getrieben)

BIA Ergebnis, Stakeholder Interviews

1–5 → 0–100

30,00

Eintrittswahrscheinlichkeit (P)

erwartete Eintrittswahrscheinlichkeit des Szenarios

Störungs-/Wartungslogs (CAFM), BMS Alarme, Versicherungs-/Schadenstatistik

1–5

25,00

Auswirkung (I)

maximale Auswirkung (Sicherheit, Compliance, Betriebsunterbrechung, Kosten)

BIA (Folgenklassen), HSE/Audit, Business Owner

1–5

25,00

Umsetzbarkeit (U)

Umsetzungshürde (Ressource, Zeit, CAPEX, Vertragsfenster)

Projekt-/Masterplan, ERP Budget, Contract Mgmt

1–5 → 0–100

20,00

Datenquellen (typisch):

CAFM/IWMS/CMMS (Assets, Prüfungen, Backlog), ERP/Controlling (Kosten/Budgetfenster), BMS/GLT (Versorgungszustände, Alarmhäufigkeit), HSE/Compliance (Auditfindings, Brandschutzorganisation), Vertragsdaten (Eskalationsklauseln, Notfall‑SLAs, Mobilisierung), Versicherungen (Deckung, Self‑Retention), Nutzerfeedback (Serviceerlebnis, Kommunikationskanäle). ISO 41012 betont die Relevanz von Vereinbarungen und strategischen Prozessen inkl. FM‑Informationssystemen; das legitimiert Contract‑ und Datenintegration als Pflichtbestandteil.

Datenlücken‑Umgang (Template‑Regel):

DQ‑A: evidenzbasiert; DQ‑B: plausibilisiert; DQ‑C: Schätzung (befristet).

Wenn Schätzungen erforderlich sind, empfiehlt sich eine strukturierte Expertenschätzung; die Delphi‑Methode ist amtlich als mehrstufige Expertenbefragung beschrieben und eignet sich, Bandbreiten zu reduzieren und Konsens herzustellen.

Governance/Review‑Zyklen

DIN EN 15221‑4 verankert PDCA als Prozessdimension; ISO‑22316‑Einordnung betont Governance, Ressourcen und koordinierte Verbesserung der Widerstandsfähigkeit; ISO 22398 betont Übungen als Teil eines Übungsprogramms und deren Verbesserung. Daraus ergibt sich ein stabiler Betriebsrhythmus.

Empfohlene Frequenzen (Startwerte; je Kritikalität adaptieren):

  • monatlich: FM Resilience Board (Top Risiken, Maßnahmenstatus, Provider Ereignisse)

  • quartalsweise: Übung/Teilübung je kritischem Servicecluster (abwechselnde Szenarien)

  • jährlich: vollständiger Konzept Review (Versionierung, Kontaktlisten, BIA Refresh, Vertragsklauseln)

  • anlassbezogen: nach jedem relevanten Incident/Übung (After Action Review, Maßnahmenableitung)

Entscheidungsregeln

  • Go: Notfallkonzept deckt kritische Services/Szenarien ab; BIA/RTO‑Ziele sind freigegeben; Alarm‑/Meldeketten getestet; mindestens eine Übung erfolgreich (ISO 22398‑Logik). [16]

  • Go‑mit‑Auflagen: Konzept freigeben, aber DQ‑C‑Annahmen in kritischen Bereichen zwingend validieren (z. B. Umschaltprobe, Restore‑Test, Evakuierungsübung).

  • No‑Go: fehlende Mindestanforderungen bei Brandschutz/Fluchtwegen oder Incident‑Organisation nicht bestätigt; zuerst Foundations herstellen (ASR‑Konformität, Roles/On‑Call, Kommunikationskanäle, Basis‑Runbooks).

Verweise

  • DIN EN 15221‑4 (Taxonomie/Klassifikation/Strukturen; PDCA‑Qualitätszyklus).

  • ISO 41001 (FM‑Managementsystem; Hinweis auf Amendment in DIN‑Media‑Eintrag).

  • DIN EN ISO 41012 (Sourcing/Agreements; Geltungsbereich inkl. FM‑Informationssysteme und interne/externe Lieferoptionen).

  • DIN EN ISO 41014 (FM‑Strategieentwicklung; explizit Szenarien und Risiken).

  • DIN ISO 31000 (Risikomanagement‑Leitlinien).

  • ISO 22301 (BCMS Requirements; DIN‑Media‑Eintrag).

  • DIN EN ISO 22313 (Guidance zur Anwendung ISO 22301).

  • ISO/TS 22317 (Guidelines for Business Impact Analysis).

  • ISO 22320 (Incident‑Management‑Guidelines).

  • ISO 22316 (Organizational resilience – principles and attributes).

  • ISO 22398 (Guidelines for exercises; DIN‑Media‑Eintrag).

  • Amtliche Arbeitsschutz‑Leitplanken: ASR A2.2 (Maßnahmen gegen Brände), ASR A2.3 (Fluchtwege und Notausgänge) über die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin.

  • Risikodimensionen (Schwere/Wahrscheinlichkeit) über Bayerisches Landesamt für Datenschutzaufsicht als amtliche Darstellung des Grundprinzips.

  • Optionaler deutscher BC‑Praxisrahmen: Bundesamt für Sicherheit in der Informationstechnik BSI‑Standard 200‑4 (BCMS‑Anleitung) und Hilfsmittel/Leitlinienvorlage.

Tools

  • Systeme: CAFM/IWMS/CMMS; ERP/Controlling; BMS/GLT; HSE/GRC; Contract Management; Dokumentenmanagement/SharePoint; BI‑Dashboards für KPI/Incident‑Tracking. (Sourcing‑/Vereinbarungsaspekte sind im FM‑Kontext über ISO 41012 als strategischer Rahmen adressiert.)

  • Templates (FM‑Connect‑Beratungsstandard): Scope‑Sheet (Standort/Service/Szenarien), BIA‑Sheet (RTO/RPO/Konsequenzklassen), Szenarienbibliothek, Runbook‑Template (Sofortmaßnahmen/Wiederanlauf/Eskalation), Kommunikationsvorlagen, Kontaktlisten, Provider‑Notfall‑SLA‑Addendum, Übungsplan + After‑Action‑Review‑Vorlage (ISO 22398‑kompatibel).