Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Stakeholder / Schnittstellenmatrix

Facility Management: Security » Anforderungen » Organisation » Stakeholder / Schnittstellenmatrix

Stakeholder- / Schnittstellen-Matrix in Sicherheits-Ausschreibungen

Stakeholder- / Schnittstellen-Matrix in Sicherheits-Ausschreibungen

Sicherheitsdienstleistungen werden nie isoliert erbracht – sie greifen ständig in andere Bereiche eines Unternehmens ein, von internen Abteilungen und Facility Management über IT-Systeme bis hin zu externen Notfalldiensten. Fehlt ein klares Koordinationsgerüst, können Misskommunikation und Unklarheiten die Sicherheitsabläufe ernsthaft beeinträchtigen. Beispielsweise führt das Verlassen auf informelle mündliche Schichtübergaben häufig zu Fehlkommunikation und Fehlern bei der Weitergabe wichtiger Sicherheitsinformationen. Unklare Zuständigkeiten resultieren nicht selten darin, dass Aufgaben doppelt bearbeitet werden oder – schlimmer noch – liegenbleiben. In kritischen Situationen kann Verwirrung darüber, wer was zu tun hat, ebenso gefährlich sein wie der Vorfall selbst. Ohne eindeutig definierte Rollen und klare Eskalationswege zögern Mitarbeiter möglicherweise, kommunizieren falsch oder arbeiten versehentlich redundant, wodurch wertvolle Zeit verloren geht. Studien aus sicherheitskritischen Bereichen zeigen, dass Kommunikationspannen – oft verursacht durch unklare Verantwortlichkeiten und mangelhafte Übergaben – erheblich zu Zwischenfällen beitragen.

Die Aufnahme einer Stakeholder-/Schnittstellen-Matrix in die Sicherheits-Ausschreibung verankert die betriebliche Klarheit bereits im Vertrag. Sie dient als Schutzmechanismus gegen Missverständnisse, verpasste Übergaben und Doppelarbeit in komplexen oder dezentralen Organisationsstrukturen. Durch die Explizitmachung von Rollen und Kommunikationswegen formen der Auftraggeber und der Sicherheitsdienstleister von Anfang an ein gemeinsames Team mit einem einheitlichen Verständnis der Abläufe.

Zweck der Stakeholder- / Schnittstellen-Matrix

Stakeholder- / Schnittstellen-Matrix

  • Festlegen, “wer mit wem interagiert”: Die Matrix bildet jede wichtige Schnittstelle zwischen dem Sicherheitspartner und anderen Stakeholdern ab, sei es in Routineabläufen oder bei Sonderlagen. So wird z.B. festgehalten, dass der Leitstellenmitarbeiter bei technischen Alarmen die IT-Abteilung informiert, oder dass ein Empfangsmitarbeiter zur Besuchszeit eng mit dem Wachpersonal zusammenarbeitet. Durch diese Visualisierung aller Verbindungen stellt die Matrix sicher, dass keine Interaktionsbeziehung übersehen wird.

  • Zuständigkeiten für Aufgaben und Übergaben zuweisen: Jede wesentliche Aufgabe oder Dienstleistungsübergabe im Sicherheitskonzept erhält einen klar definierten Verantwortlichen und Entscheidungsverantwortlichen (im Sinne von R = Responsible, A = Accountable). Damit gibt es auf jede Frage wie „Wer erledigt X?“ oder „Wer stellt sicher, dass X erledigt wurde?“ eine eindeutige Antwort. Diese Zuordnung beugt dem Szenario vor, in dem jeder annimmt, jemand anderes würde sich kümmern. In der Matrix werden Aufgaben, Befugnisse und Verantwortungen so eindeutig wie möglich festgelegt, wodurch vor allem organisatorische Reibungen vermieden werden. Ein Beispiel: Für die Aufgabe “Ausstellung eines Mitarbeiterausweises” könnte festgelegt sein – Sicherheitsdienst: R (führt aus), HR-Abteilung: A (gibt frei), IT: C (wird konsultiert zwecks Systemrechten), Mitarbeiter: I (wird informiert). Solche RACI-Einträge machen Verantwortungsbereiche transparent.

  • Eskalationsverfahren und Vertretungen etablieren: Die Matrix legt Eskalationspfade für verschiedene Vorfälle oder Probleme fest – also wer der erste Ansprechpartner ist und an wen eskaliert wird, wenn eine Angelegenheit nicht gelöst wird oder die primäre Kontaktperson nicht verfügbar ist. Zum Beispiel könnte vermerkt sein, dass bei einem Zutrittssystem-Ausfall zunächst der IT-Helpdesk (Primärkontakt) informiert wird; bleibt das Problem >30 Minuten bestehen, wird an den IT-Leiter (Sekundärkontakt) eskaliert. Durch das Vorabdefinieren solcher Eskalations- und Vertretungsregelungen wissen Mitarbeiter in Ausnahmesituationen sofort, wen sie als Nächstes einschalten müssen, anstatt improvisieren zu müssen. Ein gestufter Eskalationsplan mit definierten Ansprechpartnern auf jeder Ebene (inklusive Rückfall-Lösungen) verhindert im Ernstfall Entscheidungschaos.

  • Doppelarbeit oder Zuständigkeitslücken verhindern: Die Matrix hilft, sowohl Überlappungen als auch Lücken in den Abläufen zu vermeiden. Da alle Rollen und deren Beiträge nebeneinandergestellt sind, wird sichtbar, falls zwei Parteien für die gleiche Sache verantwortlich wären (-> kann bereinigt werden) oder ob im Gegenteil für eine kritische Aufgabe niemand zuständig benannt ist (-> muss zugewiesen werden). Dieses strukturierte Vorgehen „eliminiert Unklarheiten, indem genau dokumentiert wird, wer was macht“. So wird beispielsweise verhindert, dass sowohl die Sicherheitsabteilung als auch die IT unabhängig voneinander Backups der Videodaten anlegen (Redundanz), oder dass im Notfall niemand an das Öffnen eines bestimmten Tores denkt (Lücke). Die RACI-Methodik sorgt dafür, dass keine Aufgabe unbesetzt bleibt und keine Aufgabe mehrfach vergeben wird, was die Effizienz steigert und Verantwortungsbereiche klar trennt.

Durch diese Punkte wird deutlich: Die Stakeholder-/Schnittstellen-Matrix fungiert als Fahrplan für eine abgestimmte Zusammenarbeit. Jeder Beteiligte – vom Sicherheitsmitarbeiter bis zum Leiter einer Fachabteilung – kann der Matrix entnehmen, welche Berührungspunkte es gibt und wer im Rahmen der Sicherheitsdienstleistung wofür zuständig ist. Letztlich ist der Zweck, die Koordination fest in die Dienstleistung einzubauen, damit nach Vertragsstart nichts dem Zufall überlassen bleibt und alle Rädchen ineinandergreifen.

Anforderungen im Angebot — Was die Matrix enthalten muss

Spalte

Inhalt (Beispiele)

Stakeholder-Gruppe

Auflistung der beteiligten Rollen oder Abteilungen. Beispiel: Sicherheitsdienst-Vertragsmanager, Objektleiter (Sicherheitsaufsicht vor Ort), Streifendienst-Mitarbeiter, Empfangsleitung, IT-Abteilung des Kunden, Facility Manager, Personalabteilung, Brandschutzbeauftragter des Unternehmens. Diese Spalte beantwortet wer beteiligt ist.

Interaktionstyp

Die Art der Interaktion oder des Prozesses zwischen diesen Stakeholdern. Beispiele: Schichtübergabe/Reporting, Schlüsselmanagement, Ausweiskontrolle, Zutrittsantrag-Prozess, Störungsmeldung (Ticket) an Technik, Notruf/Einsatzalarmierung. Hier wird beschrieben, was zwischen den Parteien abläuft (Routinevorgang, Meldung, Abstimmung etc.).

RACI-Zuweisung

Zuständigkeitskennzeichnung je Stakeholder für die jeweilige Aufgabe/Interaktion, basierend auf dem RACI-Modell (Responsible, Accountable, Consulted, Informed). Beispiel: Bei “Zutrittsanforderung genehmigen” – Wachperson: R (führt Überprüfung aus), Vorgesetzter der Wachperson: A (zeichnet final ab), IT: C (wird bei technischen Fragen konsultiert), Mitarbeiter: I (wird über Entscheidung informiert). Durch diese klare Rollenverteilung erkennt man auf einen Blick, wer verantwortlich und wer lediglich beteiligt oder informiert ist.

Kommunikationskanal

Das primäre Medium, über das diese Interaktion erfolgt. Beispiele: Telefonanruf, Funkgerät, E-Mail, Eintrag in eine Zugangskontroll-Software, Ticket im FM-System, persönliches Meeting. Die Angabe des Kanals stellt einheitliche Kommunikation sicher – z.B. dass Schichtberichte immer im Wachbuch-System erfasst oder Alarmmeldungen immer per Telefon weitergegeben werden.

Frequenz

Wie oft oder in welchen Abständen die Interaktion stattfindet. Z.B.: “täglich” (Schichtübergabe-Bericht jeden Tag), “wöchentlich” (Abstimmungsgespräch einmal pro Woche), “ad hoc” (bei Bedarf, z.B. Eskalation nur im Störungsfall). Dies schafft Erwartungssicherheit über die Regelmäßigkeit der Abstimmung.

Eskalationspfad

Definierte Eskalationskette mit Primär- und Sekundärkontakten, falls es in diesem Prozess ein Problem gibt oder Entscheidungen höherer Stelle bedürfen. Beispiel: Bei einem Sicherheitszwischenfall – Primär: Objektleiter Sicherheit, Sekundär: Sicherheits-Vertragsmanager des Dienstleisters, darüber hinaus: Security Account Director. Oder bei technischen Problemen – Primär: Helpdesk, Sekundär: IT-Leiter, Tertiär: externer Support. Diese Spalte gewährleistet, dass es für kritische Abläufe immer einen nächsthöheren Ansprechpartner gibt, falls der Erstkontakt nicht ausreicht.

Die Matrix kann in tabellarischer Form (wie oben) oder kombiniert mit Grafiken eingereicht werden. Wichtig ist, dass sämtliche relevanten Schnittstellen des konkreten Objekts berücksichtigt werden. Jede in den Sicherheitsprozessen involvierte Partei – ob intern oder extern – sollte in der Matrix auftauchen, mit Beschreibung ihrer Interaktion und Verantwortlichkeit.

Bieter, die diese Anforderung ernst nehmen, liefern oft eine gut strukturierte Tabelle mit erklärenden Stichworten. Manche fügen zudem ein Schaubild oder Ablaufdiagramm bei, um komplexe Abläufe (z.B. Alarm-Management mit mehreren Beteiligten) visuell darzustellen. Dies wird vom Auftraggeber gerne gesehen, da es die Verständlichkeit erhöht. Entscheidend ist jedoch, dass die Matrix auf die spezifische Situation zugeschnitten ist. Allgemeinplätze helfen wenig – ein Industriebetrieb erwartet andere Schnittstellen (z.B. Werkfeuerwehr, Werkschutzleitung) als etwa ein Bürokomplex.

In Deutschland legen viele Unternehmen Wert darauf, dass auch rechtliche/organisatorische Schnittstellen abgedeckt sind. So sollte z.B. der Datenschutzbeauftragte erwähnt werden, wenn Videoüberwachung im Spiel ist, oder der Betriebsrat, falls Mitarbeiterbelange (wie Zutrittskontrollen, Ausweistracking) betroffen sind. Solche Details in der Matrix zeigen, dass der Bieter mit den hiesigen Anforderungen und Mitbestimmungsstrukturen vertraut ist.

Typische Stakeholder im Überblick

Bei der Erstellung der Matrix ist es wichtig, alle Gruppen zu identifizieren, die im Rahmen des Sicherheitsdienstes miteinander koordiniert werden müssen. Diese Stakeholder lassen sich meist drei Bereichen zuordnen: der Sicherheitsdienstleister (extern), der Auftraggeber bzw. interne Abteilungen und externe Partner/Dritte.

Seitens des Sicherheitsdienstleisters:

  • Vertragsmanager / Account Manager: Zuständig für die Gesamtbetreuung des Vertrags, Ansprechperson für das Management des Auftraggebers. Er/sie stellt sicher, dass die vertraglichen Vereinbarungen eingehalten werden, und kümmert sich um das Beziehungsmanagement auf Führungsebene.

  • Objektleiter / Einsatzleiter: Der verantwortliche Sicherheitsmitarbeiter vor Ort (z.B. Sicherheitsmeister oder Schichtleiter), der den täglichen Dienstbetrieb steuert. Er steht in direktem Austausch mit dem Facility Manager oder Sicherheitsverantwortlichen des Kunden, um operative Fragen zu klären.

  • Sicherheitsmitarbeiter im Streifen- und Pfortendienst: Die Wachleute, die den Objektschutz, Empfangs- und Zugangsaufgaben sowie Kontrollgänge übernehmen. Sie interagieren tagtäglich mit Mitarbeitern des Kunden – sei es beim Kontrollrundgang in einem Produktionsbereich (Abstimmung mit der Schichtleitung) oder an der Pforte mit Besuchern und dem Empfangspersonal.

  • Leitstellenmitarbeiter / Alarmzentrale-Operator: Personal in der Sicherheits-Leitstelle (falls vorhanden), das Kameras, Alarmanlagen und Kommunikationssysteme überwacht. Diese Mitarbeiter alarmieren z.B. bei einem Feueralarm die interne Notfallkoordination und die Feuerwehr, oder benachrichtigen die zuständigen Stellen im Unternehmen (z.B. Facility Management bei technischen Störungen mitten in der Nacht). Sie sind ein kommunikatives Bindeglied zwischen Sicherheit vor Ort und externen Hilfskräften.

Seitens des Auftraggebers (interne Stakeholder):

  • Facility Manager / Objektmanager: Verantwortlich für das Gebäudemanagement und oft primärer Ansprechpartner für den Sicherheitsdienst. Er koordiniert u.a. Schließdienste, Zugang zu Räumlichkeiten für Handwerker, und arbeitet eng mit dem Sicherheits-Objektleiter zusammen, z.B. bei der Planung von Notfallübungen oder bei technischen Störungen (Aufzüge, Klimaanlagen, die Sicherheitsrelevanz haben).

  • Empfangs- bzw. Front-Office-Leitung: In Gebäuden mit Besucherempfang ist die Empfangsabteilung ein wichtiger Partner. Die Empfangsleitung stimmt mit dem Sicherheitsdienst Prozesse für Besucherausweise, Lieferantenanmeldungen oder die Postkontrolle ab. Häufig hat der Sicherheitsdienst auch Empfangsaufgaben integriert – dann muss genau geklärt sein, wie die Schnittstelle zwischen Empfangspersonal und Sicherheitsteam funktioniert (wer informiert wen, wenn z.B. ein VIP-Gast kommt oder ein unerwarteter Besucher auftaucht).

  • Personalabteilung (HR): Sie ist involviert bei Onboarding (Einstellung) und Offboarding (Austritt) von Mitarbeitern in Bezug auf Zugangsberechtigungen. Die HR-Abteilung meldet neue Mitarbeiter vorab an den Sicherheitsdienst (damit Ausweise erstellt und Zugänge freigeschaltet werden) und informiert bei Kündigungen oder Entlassungen, damit Zugänge deaktiviert und ggf. Sicherheitsbegleitung bereitgestellt werden kann. Zudem spielt HR eine Rolle bei Schulungen (z.B. Sicherheitseinweisungen für Mitarbeiter) in Zusammenarbeit mit dem Sicherheitsdienst. Bei sensiblen Personalmaßnahmen, wie z.B. dem geplanten Verweis eines Mitarbeiters, koordiniert HR mit dem Sicherheitsdienst das Vorgehen (hier kann auch der Betriebsrat mit eingebunden sein, was entsprechend vermerkt werden sollte).

  • IT-Abteilung: Die interne IT ist Stakeholder überall dort, wo Sicherheitstechnik auf die IT-Infrastruktur aufsetzt. Sei es die Betreuung der Zugangskontroll-Software, das Einrichten von Alarmierungs-E-Mails, die Vernetzung von Kameras oder die Sicherstellung der Cybersecurity für vernetzte Sicherheitssysteme – die IT arbeitet eng mit dem Sicherheitsdienst zusammen. Beispielsweise muss die IT informiert werden, wenn der Wachdienst einen neuen Mitarbeiter bekommt, der einen IT-Zugang für das Reportingsystem braucht. Umgekehrt meldet die IT sicherheitsrelevante Vorfälle (wie Cyber-Angriffe) ggf. an die Sicherheitsleitung, falls physische Maßnahmen nötig werden.

  • Datenschutzbeauftragter (DSB): Nach EU-DSGVO sind Unternehmen (ab einer gewissen Größe oder bei sensiblen Daten) verpflichtet, einen Datenschutzbeauftragten zu bestellen. Dieser ist ein entscheidender Stakeholder, sobald Sicherheitsmaßnahmen personenbezogene Daten betreffen – z.B. Videoüberwachung, Zutrittsprotokollierung, Besucherdaten. Der DSB muss in Planung und Betrieb solcher Maßnahmen einbezogen werden (Beratung, Freigabe von Konzepten, Kontrolle). In der Matrix sollte die Schnittstelle klar benannt sein, etwa: „DSB – erhält Konzept zur Videoüberwachung zur Prüfung (C), ist bei sicherheitsrelevanten Datenauswertungen zu informieren (I).“ Dadurch wird sichergestellt, dass alle Sicherheitsmaßnahmen datenschutzkonform sind.

  • Interne Notfall- und Sicherheitskoordinatoren: Viele Unternehmen haben eigene Beauftragte für Notfälle oder Arbeitssicherheit, z.B. Brandschutzhelfer, Evakuierungshelfer, Ersthelfer, Arbeitssicherheitsfachkräfte. Diese fungieren im Ereignisfall als Partner des Sicherheitsdienstes. Beispielsweise koordiniert der Brandschutzhelfer die Evakuierung, während der Sicherheitsdienst das Eintreffen der Feuerwehr ermöglicht und das Alarmmanagement übernimmt. Diese internen Ansprechpartner gilt es in der Matrix aufzunehmen, damit die Zusammenarbeit in Übungen und Ernstfällen reibungslos klappt.

  • (Optional) Betriebsrat / Mitarbeitervertretung: Obwohl der Betriebsrat nicht täglich in Sicherheitsprozesse eingebunden ist, ist er doch ein indirekter Stakeholder. Insbesondere bei Einführung neuer Sicherheitsmaßnahmen (etwa Zutrittskontrollsysteme, Kameras, Ausweisregeln) hat der Betriebsrat Mitbestimmungsrechte. In einer Matrix könnte z.B. bei Projektaufgaben stehen: “Betriebsrat – wird frühzeitig informiert und konsultiert (C/I) bei Änderungen, die Mitarbeiterüberwachung berühren.” Dies zeigt, dass auch die interne Abstimmung mit dem Betriebsrat bedacht ist. (Dieser Punkt wird in der Praxis oft in einem separaten Projektkommunikationsplan behandelt, kann aber, falls relevant, erwähnt werden.)

Externe Partner und Behörden:

  • Feuerwehr und Rettungsdienste: Die öffentlichen Einsatzkräfte sind zwar nicht Teil des Unternehmens, aber Schnittstellenpartner im Notfall. Die Matrix sollte festhalten, wie die Alarmierung und Zusammenarbeit abläuft. Z.B.: „Leitstelle Sicherheitsdienst alarmiert Feuerwehr über Notruf 112 und übergibt bei Eintreffen an den Feuerwehr-Einsatzleiter; Facility Manager stellt Feuerwehr die Brandschutzordnung zur Verfügung.“ Auch regelmäßige Abstimmungen, wie Übungen oder Begehungen mit der Feuerwehr, könnten als wiederkehrende Interaktion aufgenommen werden. In manchen Branchen (Chemie, Flughafen etc.) gibt es spezielle Werkfeuerwehren oder Vereinbarungen mit der örtlichen Feuerwehr – auch diese gehören abgebildet. Ebenso verhält es sich mit dem Rettungsdienst bei medizinischen Notfällen (Notarztzufahrt, Begleitung durchs Werkstor durch Sicherheitsdienst usw.).

  • Externe Dienstleister mit Sicherheitsbezug: Darunter fallen alle Vertragspartner, die regelmäßig vor Ort sind und Berührungspunkte mit dem Sicherheitsdienst haben. Typische Beispiele: Reinigungsdienste (die ggf. außerhalb der Geschäftszeiten Zugang benötigen – der Sicherheitsdienst übergibt Schlüssel oder begleitet; auch Alarmauslösung durch Reinigung wird gemeinsam gemanagt), Instandhaltungs- und Wartungsfirmen (der Sicherheitsdienst muss sie einlassen, Arbeitsgenehmigungen prüfen, ggf. Sicherheitsanweisungen übergeben), Catering- oder Lieferdienste (Zufahrtskontrolle durch den Werkschutz). Die Matrix sollte solche Schnittstellen nennen, z.B.: “Reinigungsleiter – meldet sich täglich bei Schichtbeginn/ende beim Wachpersonal an (Interaktion: Schlüsselübernahme, RACI: Reinigungsleiter R, Wachpersonal A für Schließfach etc.)”. Dies stellt sicher, dass der Sicherheitsdienst nicht zum “Nadelöhr” wird, sondern gut abgestimmte Prozesse mit den Partnerfirmen existieren.

  • Behörden / Polizei: Bei höheren Sicherheitsanforderungen (z.B. in KRITIS-Unternehmen oder Banken) pflegt der Sicherheitsbereich oft Kontakte zur Polizei oder zu Aufsichtsbehörden. In der Matrix könnte hierfür ein Ansprechpartner benannt werden, etwa: “Polizei – Sicherheitsdienstleiter fungiert als polizeilicher Ansprechpartner (R) für Ermittlungsanfragen oder Notfälle; Unternehmensjurist wird informiert (I).” Zwar ist dies nicht in jedem Kontext relevant, aber wo zutreffend, zeigt es Weitsicht, auch externe Stellen zu berücksichtigen.

  • Versicherungen / Alarm-Empfangszentralen: Nicht zu vergessen, falls zutreffend: Einige Unternehmen haben externe Alarmaufschaltungen (z.B. eine vom Versicherer verlangte Alarm-Empfangszentrale). Die Zusammenarbeit – wer meldet Alarme dorthin, wer bekommt Rückmeldungen – sollte dann ebenfalls in der Matrix festgehalten werden.

Diese Aufzählung verdeutlicht das breite Spektrum der Beteiligten. Die konkrete Matrix muss natürlich auf den Einzelfall angepasst sein. Ein Krankenhaus hätte z.B. zusätzlich Leiter Patientenmanagement als Stakeholder für Sicherheit (wegen Patientenschutz, Psychiatrie etc.), während ein Rechenzentrum eventuell externe Kunden als Stakeholder des Objektschutzes berücksichtigt (bei denen der Sicherheitsdienst Zugangskontrollen im Auftrag durchführen muss).

Das A und O ist, dass kein wichtiger Stakeholder vergessen wird. Die Qualität einer Angebots-Matrix bemisst sich auch daran, ob alle relevanten Schnittstellen bedacht wurden. Ein Pluspunkt ist es, wenn der Bieter kurz erläutert, wie er diese Stakeholder ermittelt hat (z.B. anhand einer Begehung oder Erfahrungen in ähnlichen Objekten). Das zeigt, dass er den “deutschen Betriebsalltag” kennt und nichts Wesentliches übersieht.

Bewertungskriterien in der Ausschreibung

Kriterium

Worauf wird geachtet?

Struktur und Übersichtlichkeit

Ist die Matrix verständlich und logisch aufgebaut? Klare Zuordnung der Schnittstellen und Aufgaben? Ein guter Aufbau bedeutet z.B., dass pro Zeile ein Vorgang oder Bereich vollständig abgedeckt ist, und dass Rollen konsistent benannt sind. Unübersichtliche, unvollständige oder widersprüchliche Darstellungen führen zu Punktabzug, während eine gut strukturierte Matrix Vertrauen in die Organisationsfähigkeit des Bieters schafft.

Einsatz eines Verantwortlichkeits-Modells (z.B. RACI)

Ist die Matrix verständlich und logisch aufgebaut? Klare Zuordnung der Schnittstellen und Aufgaben? Ein guter Aufbau bedeutet z.B., dass pro Zeile ein Vorgang oder Bereich vollständig abgedeckt ist, und dass Rollen konsistent benannt sind. Unübersichtliche, unvollständige oder widersprüchliche Darstellungen führen zu Punktabzug, während eine gut strukturierte Matrix Vertrauen in die Organisationsfähigkeit des Bieters schafft.

Vollständigkeit der Stakeholder-Abdeckung

Deckt die Matrix alle sicherheitsrelevanten Schnittstellen im Objekt ab? Prüfer schauen hier z.B., ob interne Abteilungen wie HR, IT, Facility, Datenschutz aufgeführt sind, sofern relevant. Eine hohe Bewertung erhält ein Angebot, das offensichtlich auf die Gegebenheiten des Auftraggebers zugeschnitten ist – d.h. es tauchen genau die Stakeholder auf, die der Auftraggeber in seiner Ausschreibung erwähnt oder impliziert hat. Fehlt etwas Offensichtliches (z.B. es gibt vor Ort eine Leitstelle, aber die Matrix erwähnt keine Leitstellenkommunikation), gibt das Abzüge.

Definierte Eskalations-/Backup-Wege

Ein qualitativ hochwertiges Angebot zeichnet sich dadurch aus, dass es durchdachte Eskalationspfade enthält. Die Gutachter prüfen, ob für kritische Prozesse Alternativen benannt sind: Wer springt ein bei Ausfall? Gibt es eine Vertretungsliste? Ist der Weg vom Wachmann bis zum Bereichsleiter im Ernstfall beschrieben? Beispielsweise sollte erkennbar sein, dass bei einem gravierenden Vorfall erst der Objektleiter informiert wird, dann ggf. der Vertragsmanager und schließlich der Kunde – mit Ansprechpartnern und Kontaktdaten. Fehlen solche Angaben, wirkt das Konzept unreif.

Anpassungsfähigkeit und Pflege

Idealerweise beschreibt der Bieter, dass die Matrix ein dynamisches Dokument ist, das bei Bedarf fortgeschrieben wird. Extra-Punkte gibt es, wenn ein Prozess zur Aktualisierung erwähnt wird (z.B. “jährliche Überprüfung zusammen mit dem Auftraggeber” oder “Überarbeitung nach jeder größeren Änderung”). Dies zeigt, dass der Bieter die Matrix nicht als einmalige Fleißarbeit sieht, sondern als integralen Bestandteil des Qualitätsmanagements. Ein Hinweis darauf, dass gemeinsam mit dem Auftraggeber Änderungen abgestimmt werden, signalisiert Professionalität in der Zusammenarbeit.

Diese Kriterien fließen oft in die Technische Bewertung eines Angebots ein. Zwar sind sie nicht immer mit eigenen Punkten gewichtet, aber sie beeinflussen das Gesamtbild der Serviceorganisation. In Vergabevermerken liest man dann etwa: “Bieter A stellt Schnittstellen klar dar, alle relevanten Stellen berücksichtigt, Eskalationskonzept überzeugend – Note 1”; versus “Bieter B liefert nur generische Beschreibung, spezifische Stakeholder fehlen – Note 3”.

Ein Bieter, der in diesem Abschnitt punkten will, sollte also explizit auf die obigen Punkte eingehen. Das Hervorheben der Matrix als Qualitätsinstrument – und nicht als lästige Formalie – kann den Unterschied machen. Schließlich möchte der Auftraggeber das Gefühl haben, dass der zukünftige Sicherheitsdienst die Kooperation intern und extern fest im Griff hat. Eine ausgezeichnete Schnittstellen-Matrix, die womöglich noch mitgelieferte Beispiele oder Referenzen untermauern, kann hier sehr überzeugend sein.

Nutzung nach Vertragsvergabe und Pflegezyklus

  • Integration in die Betriebsdokumentation: Zu Beginn der Zusammenarbeit wird die Matrix in das Sicherheitskonzept bzw. das Objekthandbuch aufgenommen. Alle relevanten Führungskräfte und Mitarbeiter erhalten Zugriff darauf. Bei Dienstantritt neuer Sicherheitsmitarbeiter am Objekt wird die Matrix z.B. in der Einarbeitung vorgestellt, damit klar ist, welche Abteilung des Kunden wie zu kontaktieren ist usw. Auch auf Kundenseite kann die Matrix z.B. im Intranet oder im Alarmplan hinterlegt werden, damit interne Stellen wissen, wer im Sicherheitsdienst ihr Ansprechpartner ist.

  • Kick-off und Schulungen: Direkt nach Auftragsstart, in Kick-off-Meetings oder Anlaufbesprechungen, wird die Matrix gemeinsam durchgegangen. Sicherheitsdienst und Kunde besprechen jede Schnittstelle und stellen sicher, dass alle Beteiligten ihre Rolle kennen. Gegebenenfalls werden Kontaktlisten ausgetauscht. Diese Phase stellt die Weichen, dass die im Angebot versprochene Koordination auch praktisch umgesetzt wird. Oft unterschreiben beide Seiten die initiale Fassung der Matrix als “gemeinsame Arbeitsgrundlage”. Darüber hinaus fließt die Matrix in Schulungen ein: z.B. eine jährliche Sicherheitsschulung für Empfangspersonal beinhaltet, wie die Zusammenarbeit mit dem Sicherheitsdienst aussieht laut Matrix.

  • Alltagsbetrieb und Referenz: Im Tagesgeschäft dient die Matrix als Nachschlagewerk. Wenn ein Wachmann z.B. erstmals mit einem Problem konfrontiert wird – etwa einer technischen Störung – kann er anhand der Matrix schnell sehen, dass “technische Eskalation -> zuerst Facility Management (Rufnummer ...), falls nicht erreichbar -> technischen Bereitschaftsdienst” zu kontaktieren ist. Ebenso nutzt der Facility Manager die Matrix, um im Zweifelsfall zu wissen, wen er beim Dienstleister anrufen soll, wenn z.B. zusätzliche Sicherheitskräfte für ein Event benötigt werden (dort stünde z.B. der Account Manager als Ansprechpartner). Kurz: Die Matrix ist die Landkarte der Zusammenarbeit, die im Zweifel Klarheit schafft.

  • Regelmeetings und Reviews: Im Rahmen von regelmäßigen Jour-Fixes oder Qualitätsmeetings zwischen Auftraggeber und Sicherheitsdienst wird die Matrix periodisch durchgesprochen. Ein sinnvolles Vorgehen ist es, sie mindestens vierteljährlich gemeinsam zu überprüfen. Dabei fragt man: Funktionieren die Schnittstellen wie beschrieben? Gab es Vorfälle, die nicht abgedeckt waren? So können frühzeitig notwendige Anpassungen identifiziert werden. Zum Beispiel könnte sich zeigen, dass die Kommunikationsfrequenz angepasst werden muss (“tägliche Meetings” waren zu häufig, man reduziert auf wöchentlich) – das würde man dann in der Matrix ändern. Diese regelmäßige Referenzierung hält alle Beteiligten sensibilisiert für ihre Rollen.

  • Aktualisierungen bei Änderungen: Die Matrix ist ein dynamisches Dokument, das bei organisatorischen Änderungen oder nach besonderen Ereignissen aktualisiert werden muss.

Typische Anlässe:

  • Wechsel von Kontaktpersonen: Wenn z.B. der Facility Manager wechselt oder beim Sicherheitsdienst ein neuer Objektleiter eingesetzt wird, ist die Matrix zeitnah zu aktualisieren (Name, Telefonnummer und ggf. Verantwortlichkeiten ändern). Gleiches gilt, wenn Abteilungen umstrukturiert werden (etwa HR gibt Zuständigkeiten an einen “Security Coordinator” ab etc.).

  • Vorfallauswertung: Nach sicherheitsrelevanten Zwischenfällen (Einbruch, Brand, größerer Streitfall) wird im Debriefing geprüft, ob die Kommunikation laut Matrix einwandfrei lief. Stellt man fest, dass Kommunikationslücken auftraten – vielleicht wusste in einem Fall der Sicherheitsmitarbeiter nicht, wen er auf Kundenseite informieren soll – wird dies korrigiert. Die Matrix erhält dann z.B. einen neuen Eintrag “bei Vorfall X zusätzlich Pressestelle informieren (I)”, falls das vorher fehlte. Diese Lernschleife stellt sicher, dass sich die Zusammenarbeit kontinuierlich verbessert und an tatsächliche Erfordernisse anpasst.

  • Änderung von Prozessen oder Systemen: Führt der Kunde ein neues System ein (z.B. ein Besucher-Management-Tool) oder ändert Abläufe (etwa Zugang künftig per App statt Schlüssel), muss auch die Matrix entsprechend angepasst werden. Neue Schnittstellen werden ergänzt, obsolet gewordene gestrichen. So bleibt das Dokument aktuell und relevant.

  • Erweiterung des Auftragsumfangs: Sollte der Sicherheitsauftrag erweitert werden (zusätzliche Objekte, neue Leistungsbausteine wie z.B. ein mobiler Streifendienst), gehört es zum professionellen Vorgehen, die Matrix ebenfalls zu erweitern. Jede neue Leistung hat wieder Stakeholder und Kommunikationsbedarf, der dann mit aufgenommen wird, damit nichts untergeht.

  • Gemeinsame Kontrolle und Freigabe: Änderungen an der Matrix sollten in Abstimmung zwischen Kunde und Dienstleister erfolgen. Es hat sich bewährt, eine verantwortliche Person auf beiden Seiten zu benennen (z.B. der Sicherheits-Vertragsmanager und der Sicherheitsbeauftragte des Kunden), die Änderungen vorschlagen und abstimmen. Beide Seiten sollten der aktualisierten Version zustimmen, um Verbindlichkeit herzustellen. Jede Version bekommt ein Datum oder eine Versionsnummer. So wird dokumentiert, dass die Matrix gelebt wird und beide Partner sie ernst nehmen.

Es bleibt die Stakeholder-/Schnittstellen-Matrix über die gesamte Vertragslaufzeit hinweg ein zentrales Steuerungsinstrument. Sie startet in der Theoriephase (Angebot), bewährt sich in der Anlaufphase (Kick-off) und wird zur bewährten Richtschnur im operativen Betrieb, die immer wieder überprüft und angepasst wird. Unternehmen, die zertifizierte Managementsysteme (z.B. nach ISO 9001 oder 27001) betreiben, integrieren solche Matrizen oft in ihre Dokumentation, da sie helfen, Verantwortlichkeiten nachweisbar festzulegen und Schnittstellenrisiken zu minimieren. Letztlich unterstützt eine gepflegte Matrix alle Beteiligten dabei, an einem Strang zu ziehen und den Sicherheitsdienst reibungslos in die Organisation einzubetten.