Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

3A6 Exit- und Rückgabekonzept

Facility Management: Security » Ausschreibung » Bewachungsvertrag » 3A6 Exit- und Rückgabekonzept

Ausstiegs- und Wiedereintrittskonzept

Ausstiegs- und Wiedereintrittskonzept

Deckblatt und Identifikation

Identifikation

Titel: Ausstiegs- und Wiedereintrittskonzept

Name des Dienstleisters: [Name des Sicherheitsdienstleisters GmbH]

Geschäftsadresse: [Straße Hausnummer, PLZ Ort]

Kontakt (Tel./E-Mail): [Telefonnummer, E-Mail-Adresse]

Datum der Einreichung: [TT.MM.JJJJ]

Ausschreibungsreferenz-Nr.: [Referenznummer]

Unterschrift des bevollmächtigten Vertreters: ____________________________

Firmenstempel/Siegel: ____________________________

Zweck und Zielsetzung

Dieses Konzept definiert klare Verfahren für den kontrollierten, sicheren und effizienten Austritt und Wiedereintritt von Mitarbeitern, Besuchern, externen Dienstleistern und Fahrzeugen auf dem Betriebsgelände. Es stellt sicher, dass alle Ein- und Auslassvorgänge den geltenden Sicherheits-, Schutz- und Betriebsanforderungen entsprechen. Zudem soll das Risiko von unbefugtem Zutritt oder unerlaubtem Verlassen der Anlage minimiert und dadurch die Sicherheit des Objekts gewährleistet werden.

Präzise Definition des Anwendungsbereichs

  • Örtliche Geltung: Sämtliche Zugänge und Ausgänge der Liegenschaft, einschließlich Haupttor, Nebeneingänge, Lieferantenzufahrten und Parkplatzschranken.

  • Personenkreis: Alle Personen, die das Gelände betreten oder verlassen – insbesondere Mitarbeiter, Besucher, Lieferanten und Vertragsfirmen (Auftragnehmer).

  • Zeitlicher Umfang: Alle Betriebszeiten des Objekts, einschließlich regulärer Geschäftszeiten, Schichtbetrieb sowie Bewegungen außerhalb der Kernarbeitszeiten (z.B. nachts, an Wochenenden oder Feiertagen).

Gesetzliche und behördliche Vorgaben

  • Gewerberecht (§ 34a GewO): Der Sicherheitsdienstleister und sein Personal erfüllen die Anforderungen gemäß § 34a Gewerbeordnung. Alle eingesetzten Sicherheitsmitarbeiter sind gemäß der Bewachungsverordnung sachkundig unterrichtet bzw. IHK-geprüft und besitzen die erforderliche Zulassung.

  • Datenschutz (DSGVO/BDSG): Personenbezogene Daten, die im Rahmen von Ausweis-Scans, Besucherregistrierungen oder Videobeobachtung erhoben werden, werden nach Maßgabe der Datenschutz-Grundverordnung (DSGVO) und des Bundesdatenschutzgesetzes behandelt. Insbesondere werden Daten nur für legitime Zwecke (Sicherheitskontrolle) verwendet, vertraulich behandelt und fristgerecht gelöscht, sobald sie nicht mehr benötigt werden.

  • Weitere Vorschriften und Richtlinien: Alle einschlägigen arbeitsrechtlichen, sicherheitsrelevanten und ggf. örtlich behördlichen Vorgaben werden eingehalten. Zudem werden die unternehmensinternen Sicherheits- und Zutrittsrichtlinien des Auftraggebers (z.B. Betriebs- oder Werksschutzordnungen) beachtet und in die Abläufe integriert.

trukturierte Gestaltung des Austrittsverfahrens

  • Für Mitarbeiter: Mitarbeiter weisen sich beim Verlassen mit ihrem firmeneigenen Mitarbeiterausweis aus. Der Ausweis ist an den vorgesehenen Lesegeräten zu scannen oder vom Sicherheitspersonal visuell zu überprüfen; der Austritt wird elektronisch im Zutrittskontrollsystem protokolliert. Gegebenenfalls werden mitgeführte persönliche Gegenstände stichprobenartig kontrolliert, sofern entsprechende Richtlinien oder Verdachtsmomente dies vorsehen.

  • Für Besucher und Auftragnehmer: Besucher und externe Auftragnehmer (z.B. Techniker, Lieferanten) müssen am Ausgang ihren temporären Besucher- oder Contractor-Ausweis zurückgeben. Das Sicherheitspersonal überprüft bei deren Verlassen, ob mitgeführte Werkzeuge, Materialien oder Geräte ordnungsgemäß angemeldet sind und eine Auslassgenehmigung vorliegt. Gegenstände, die im Besucheranmeldeschein oder Materialpass verzeichnet wurden, werden abgeglichen, um sicherzustellen, dass keine unberechtigten Materialien vom Gelände entfernt werden.

  • Für Fahrzeuge: Ausfahrende Fahrzeuge – einschließlich Lieferfahrzeuge, Dienstleisterfahrzeuge und ggf. Privatfahrzeuge der Mitarbeiter, soweit reglementiert – unterliegen einer Ausfahrtskontrolle. Der Sicherheitsmitarbeiter kontrolliert das Fahrzeug (z.B. Sichtprüfung des Laderaums, Abgleich von Kfz-Kennzeichen) und prüft die vorhandenen Ausfahrtsberechtigungen wie Auslassscheine, Lieferscheine oder vom Auftraggeber ausgestellte Fahrzeugpässe. Nur Fahrzeuge und Fahrer mit gültiger Genehmigung dürfen das Gelände verlassen. Unangemeldete oder verdächtige Fahrzeugbewegungen werden sofort gestoppt und geprüft.

Strukturierte Umsetzung des Wiedereintrittsverfahrens

  • Für Mitarbeiter: Mitarbeiter, die das Objekt (nach Verlassen oder zu Schichtbeginn) betreten, müssen ihren Mitarbeiterausweis an den Zutrittslesern am Einlass scannen oder dem Sicherheitsmitarbeiter vorzeigen. Das Zutrittskontrollsystem verifiziert die Zugangsberechtigung in Echtzeit und protokolliert den Eintritt. Alle mitgebrachten Gegenstände, Werkzeuge oder Materialien sind – sofern in den Sicherheitsrichtlinien vorgeschrieben – am Eingang anzumelden und einer Genehmigung zu unterziehen. Beispielsweise melden Mitarbeiter firmenfremde elektronische Geräte oder größere persönliche Gegenstände beim Sicherheitsdienst an.

  • Für Besucher und Auftragnehmer: Besucher und externe Auftragnehmer erhalten Zutritt nur nach vorheriger Anmeldung und Freigabe gemäß den Vorgaben des Auftraggebers. Am Empfang oder der Pforte wird die Identität und Zugangsberechtigung geprüft (Vorlage eines Ausweisdokuments, Abgleich mit Besucherliste oder Auftragnehmergenehmigung). Besucher erhalten einen Besucherausweis, der gut sichtbar zu tragen ist. Mitgeführte Werkzeuge, technische Geräte oder Materialien externer Dienstleister werden beim Einlass registriert (z.B. Eintrag in einen Materialerfassungsbogen), damit beim Verlassen ein Abgleich und Vollständigkeitskontrolle stattfinden kann.

Zugangskontrolle und Überwachung

  • Elektronische Zutrittskontrollsysteme: An allen relevanten Zugängen und Ausgängen sind elektronische Kartenleser oder Terminals installiert. Jede Benutzung eines Ausweises (Ein- oder Auslass) wird in Echtzeit im System erfasst und gespeichert. Unberechtigte Zugriffsversuche (z.B. ungültiger Ausweis, mehrfaches Fehlversuch) werden vom System erkannt und angezeigt.

  • Videoüberwachung (CCTV): Die wichtigsten Einfahrten, Tore und Eingangsbereiche sind mit CCTV-Kameras überwacht. Die Videoüberwachung ist datenschutzkonform eingerichtet (Hinweisschilder, keine dauerhafte Aufzeichnung sensibler Bereiche ohne Anlass) und ermöglicht dem Sicherheitsdienst bei Bedarf eine visuelle Live-Kontrolle der Personen- und Fahrzeugströme. Kamerabilder können im Alarmfall oder bei Unregelmäßigkeiten zur Verifikation herangezogen werden.

  • Alarmierung bei Unregelmäßigkeiten: Das elektronische Sicherheitssystem ist so konfiguriert, dass unautorisierte Ein- oder Austrittsversuche automatische Alarme auslösen. Beispielsweise ertönt ein akustischer Alarm am Drehkreuz oder eine stille Alarmmeldung geht an den Leitstand/des Wachpersonals, wenn jemand ohne Berechtigung passieren will oder sicherheitskritische Türen unzulässig lange offen stehen. Dadurch kann das Sicherheitspersonal umgehend reagieren und entsprechende Maßnahmen (Anhalten der Person, Überprüfung, Alarmierung von Vorgesetzten) einleiten.

  • Integration der Systeme: Die Zutrittskontrolle ist mit anderen Sicherheitssystemen (z.B. Einbruchmeldeanlage, Brandmeldeanlage im Hinblick auf Notfallszenarien) vernetzt, um im Ereignisfall abgestimmte Reaktionen zu ermöglichen. Alle relevanten Daten werden zentral im Sicherheitsleitstand zusammengeführt, wo sie von geschultem Personal überwacht werden.

Rollen und Verantwortlichkeiten

  • Sicherheitsmitarbeiter vor Ort: Die an den Ein- und Ausgängen eingesetzten Wach- und Sicherheitskräfte sind für die ordnungsgemäße Durchführung der Auslass- und Einlasskontrollen verantwortlich. Sie überprüfen Ausweise, erteilen bei Berechtigung den Zutritt bzw. Austritt und führen Kontrollen von Personen und Fahrzeugen gemäß den Vorgaben durch. Bei Regelverstößen oder Unregelmäßigkeiten sprechen sie Personen an und verhindern im Zweifel das Passieren, bis eine Klärung erfolgt.

  • Objekt- bzw. Schichtleiter des Sicherheitsdienstes: Eine vorgesehene Aufsichtsperson (z.B. Objektleiter oder diensthabender Schichtleiter des Sicherheitsdienstleisters) ist dafür verantwortlich, die Einhaltung der beschriebenen Prozesse regelmäßig zu überwachen. Er/Sie steht dem Sicherheitspersonal bei Fragen oder schwierigen Situationen beratend zur Seite, entscheidet über Maßnahmen bei besonderen Vorkommnissen und eskaliert sicherheitsrelevante Zwischenfälle nach Vorgabe (z.B. Meldung an die Projektleitung des Auftraggebers oder an Behörden).

  • Ansprechpartner des Auftraggebers (Kunde): Seitens des Auftraggebers wird ein autorisierter Ansprechpartner benannt, der mit dem Sicherheitsdienst in Kontakt steht. Dieser Koordinator auf Kundenseite ist insbesondere bei sensiblen Vorgängen einzubeziehen – etwa bei der Koordination von Ausfahrten mit hochwertigem Firmenmaterial, bei Ausnahmen für bestimmte Besuchergruppen oder bei sicherheitsrelevanten Ereignissen. Er/Sie unterstützt bei der Klärung von Unstimmigkeiten, genehmigt Sonderzulassungen und erhält regelmäßig Berichte über Vorkommnisse gemäß vertraglicher Vereinbarung.

Ausnahmesituationen und Notfälle

  • Notfall-Evakuierungen und Massenrückkehr: Im Falle einer Evakuierung des Objekts (z.B. aufgrund von Feueralarm oder anderer Gefahr) werden die normalen Austrittskontrollen ausgesetzt, um einen schnellen und sicheren Auslass aller Personen zu gewährleisten. Das Sicherheitspersonal unterstützt die Evakuierung und stellt sicher, dass alle Personen das Gelände zu definierten Sammelplätzen verlassen. Nach Beendigung des Notfalls und Freigabe des Gebäudes wird ein kontrollierter Wiedereintritt durchgeführt: Die Identitäten aller zurückkehrenden Personen werden geprüft, und es wird verifiziert, dass nur Berechtigte wieder Zutritt erhalten. Gegebenenfalls erfolgt der Wiedereinlass gestaffelt oder in Gruppen, um einen geordneten Ablauf sicherzustellen.

  • Verlorene oder beschädigte Ausweiskarten: Wenn eine Person (Mitarbeiter oder Besucher) ihren Ausweis verloren hat oder dieser defekt ist, kommt ein definiertes Ersatzverfahren zum Tragen. Die betroffene Person muss ihre Identität anderweitig nachweisen (amtlicher Lichtbildausweis, Bestätigung durch einen Vorgesetzten oder Gastgeber). Der Vorfall wird dokumentiert und der verlorene Ausweis im Zutrittssystem sofort gesperrt, um Missbrauch vorzubeugen. Ein Ersatz- oder Tagesausweis wird gemäß den Sicherheitsrichtlinien nur nach entsprechender Autorisierung ausgestellt. Beim Austritt mit Ersatzkarte ist ggf. eine zusätzliche Kontrolle durch den Sicherheitsmitarbeiter vorgesehen.

  • Umgang mit verbotenen oder eingeschränkt erlaubten Gegenständen: Werden beim Austritts-Check unerlaubte Gegenstände oder Firmeneigentum ohne Genehmigung festgestellt (z.B. vertrauliche Unterlagen, Werkzeuge, Materialien, die nicht hinausgebracht werden dürfen), schreitet das Sicherheitspersonal ein. Solche Gegenstände werden einbehalten bzw. die Mitnahme wird untersagt, und es wird unverzüglich der Objectleiter und der zuständige Kunden-Ansprechpartner informiert. Gleiches gilt beim Wiedereintritt: Personen, die verbotene Gegenstände mitführen (z.B. Waffen, Kameras in sensiblen Bereichen), werden am Zutritt gehindert. In beiden Fällen erfolgen Meldung und weiteres Vorgehen gemäß den gesetzlichen Bestimmungen und den Anweisungen des Auftraggebers (z.B. Hinzuziehen der Polizei bei Straftatverdacht).

  • Technische Störungen: Fällt ein sicherheitstechnisches System (z.B. das elektronische Zutrittskontrollsystem) aus, treten vordefinierte Notfallprozesse in Kraft. Der Zutritt/Austritt wird dann über manuelle Verfahren geregelt (z.B. händische Ausweiskontrolle und schriftliche Registrierung in Not-Logbüchern). Der Dienstleister informiert umgehend den Auftraggeber über die Störung und sorgt für schnellstmögliche Behebung.

Dokumentation und Aufbewahrung

  • Protokollierung der Vorgänge: Jeder Ein- und Austritt wird – primär elektronisch im Zutrittskontrollsystem – aufgezeichnet. Falls erforderlich (z.B. bei Systemausfall oder ergänzend bei sensiblen Bereichen), führen die Sicherheitsmitarbeiter manuelle Kontrollbuch-Einträge. Die Protokolle enthalten mindestens Datum und Uhrzeit, Name oder Ausweisnummer der Person, sowie gegebenenfalls mitgeführte Gegenstände oder Fahrzeugdaten.

  • Ereignis- und Vorfallberichte: Besondere Vorkommnisse, Unregelmäßigkeiten oder sicherheitsrelevante Zwischenfälle (etwa versuchte unbefugte Zutritte, Alarmereignisse, verweigerte Auslassungen) werden vom Sicherheitspersonal unverzüglich als Bericht festgehalten. Ein standardisiertes Formular oder elektronisches Meldesystem wird genutzt, um Details zum Vorfall, beteiligte Personen, ergriffene Maßnahmen und das Ergebnis zu dokumentieren. Diese Berichte werden an den Schichtleiter/Objektleiter und den benannten Ansprechpartner des Auftraggebers weitergeleitet.

  • Datenaufbewahrung und Datenschutz: Alle Aufzeichnungen und Berichte werden über einen definierten Zeitraum sicher aufbewahrt. Die Aufbewahrungsfrist richtet sich nach gesetzlichen Vorgaben und den Vereinbarungen mit dem Auftraggeber. Üblich ist eine Vorhaltezeit von mindestens 3 bis 6 Monaten für Zutrittsprotokolle, sofern nicht längere Fristen (z.B. für Ermittlungszwecke) erforderlich sind. Nach Ablauf der Frist werden personenbezogene Daten datenschutzkonform gelöscht oder anonymisiert. Der Zugriff auf Protokolle und Berichte ist strikt auf berechtigte Personen beschränkt und unterliegt regelmäßigen Überprüfungen.

Schulung und Sensibilisierung

  • Mitarbeiterschulung: Sämtliche Sicherheitskräfte des Dienstleisters werden vor Einsatzbeginn intensiv in den Abläufen des Ausstiegs- und Wiedereintrittskonzepts geschult. Dazu gehören die korrekte Anwendung der technischen Systeme (Zutrittskontrolle, Alarmanlage, Funkgeräte) ebenso wie das Verhalten in Konfliktsituationen oder Notfällen. Regelmäßige Fortbildungen stellen sicher, dass das Sicherheitspersonal stets mit den aktuellen Prozessen, gesetzlichen Neuerungen und best practices vertraut ist.

  • Unterweisung von Beschäftigten, Besuchern und Externen: Auch die Mitarbeiter des Auftraggebers werden über die Grundregeln des Zutritts- und Auslassverfahrens informiert (z.B. durch Aushang von Verhaltensregeln am Werkstor oder durch Unterweisungen im Rahmen von Willkommensschulungen). Besucher und externe Auftragnehmer erhalten beim Check-in eine kurze Einweisung oder Informationsblatt, das die geltenden Sicherheitsregeln (Tragen von Ausweisen, Melden von Gegenständen, Begleitpflicht etc.) erläutert. So wird sichergestellt, dass alle Personen auf dem Gelände die Verfahren kennen und befolgen können.

  • Übungen und Drills: In Abstimmung mit dem Auftraggeber werden periodisch Übungen durchgeführt, um die Praktikabilität der Verfahren zu testen und die Beteiligten mit dem Vorgehen in besonderen Lagen vertraut zu machen. Beispielsweise werden Evakuierungsübungen veranstaltet, nach denen der Wiedereintritt kontrolliert geprobt wird. Auch Szenario-Übungen für Sicherheitsmitarbeiter (etwa Umgang mit aggressiven Personen am Tor, Auffinden von verbotenem Material bei Ausgangskontrolle) dienen dazu, Routine und Handlungssicherheit zu schaffen. Ergebnisse der Übungen werden ausgewertet und fließen in die Verbesserung des Konzepts ein.

Überprüfung und kontinuierliche Verbesserung

Das vorliegende Konzept wird einer regelmäßigen Überprüfung und Aktualisierung unterzogen. Mindestens einmal jährlich – oder bei Bedarf auch anlassbezogen (z.B. nach einem sicherheitsrelevanten Vorfall oder bei Änderung der Rechtslage) – erfolgt gemeinsam mit dem Auftraggeber eine Evaluierung der Wirksamkeit der Ausstiegs- und Wiedereintrittsprozesse. Feedback des Auftraggebers, Beobachtungen aus dem Tagesgeschäft sowie Lessons Learned aus Zwischenfällen werden systematisch erfasst. Auf dieser Grundlage nimmt der Sicherheitsdienstleister notwendige Anpassungen vor, um Sicherheit und Effizienz kontinuierlich zu optimieren. Änderungen oder Verbesserungen der Abläufe werden dokumentiert und nach Freigabe umgehend im Betrieb umgesetzt. Der Prozess der kontinuierlichen Verbesserung stellt sicher, dass das Sicherheitskonzept stets den aktuellen Anforderungen und Best Practices entspricht.

Unterzeichnung und Genehmigung

Das vorliegende Ausstiegs- und Wiedereintrittskonzept wird durch die nachstehende Unterschrift eines autorisierten Vertreters des Dienstleisters bestätigt und tritt nach Gegenzeichnung durch den Auftraggeber in Kraft.

Name (Vertreter des Dienstleisters): ___________________________

Position/Funktion: ________________________

Unterschrift: _____________________________

Datum: ____________________________

Firmenstempel: ____________________________