Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

3E7 Leistungsnachweis-/Berichtssystem

Facility Management: Security » Ausschreibung » Bewachungsvertrag » 3E7 Leistungsnachweis-/Berichtssystem

Leistungsverfolgungs‑ & Berichtssystem – Sicherheitsdienste

Leistungsverfolgungs‑ & Berichtssystem – Sicherheitsdienste

Deckblatt & Identifikation

Identifikation

Position

Beschreibung

Titel

Leistungsverfolgungs‑ und Berichtssystem – Beschreibung & Screenshots

Objektbezeichnung und Anschrift

wirddurchdenAuftraggeberangegeben

Vollständiger juristischer Name des Dienstleisters

wirddurchdenAuftragnehmerangegeben

Eingetragene Geschäftsadresse

wirddurchdenAuftragnehmerangegeben

Kontaktinformation

Telefonnummer, E‑Mail‑Adresse und Ansprechpartner

Datum der Einreichung

13. August 2025 oder aktuelles Datum

Ausschreibungs‑/Vertragsnummer

wirddurchdenAuftraggeberfestgelegt

Versionsnummer und Revisionshistorie

Tabelle mit Version, Datum und Änderungen

Unterschrift und Firmenstempel

Raum für Unterschrift des bevollmächtigten Vertreters

Zweck und Ziele

Der Zweck dieses Dokuments besteht darin, dem Auftraggeber einen transparenten Überblick über das elektronische System zur Leistungs‑ und Berichtserfassung der beauftragten Sicherheitsleistungen zu geben. Das System dient dazu, alle sicherheitsrelevanten Aktivitäten zeitnah und lückenlos zu dokumentieren, zu überwachen und auszuwerten. Ziel ist, durch nachvollziehbare Berichte und Live‑Daten eine hohe Qualität der Dienstleistung sicherzustellen, die Einhaltung vertraglicher Vereinbarungen zu überwachen und bei Abweichungen schnell reagieren zu können. Die Erhebung und Verarbeitung personenbezogener Daten erfolgt nach der Datenschutz‑Grundverordnung (DSGVO) und dem Bundesdatenschutzgesetz (BDSG); Daten werden fair, transparent und rechtmäßig verarbeitet und nur für festgelegte Zwecke genutzt. Die Tätigkeit des Bewachungsgewerbes bedarf einer behördlichen Erlaubnis gemäß § 34a Gewerbeordnung (GewO); der Auftragnehmer besitzt die erforderliche Erlaubnis und unterhält eine Betriebshaftpflichtversicherung.

Geltungsbereich des Dokuments

  • Streifenkontrolle: Verifizierung der Patrouillenrouten mittels elektronischer Check‑ins an definierten Punkten.

  • Bewachung von Posten: Überwachung der Anwesenheit und Pflichterfüllung an fest zugewiesenen Wachdiensten.

  • Zeitstempelung von Kontrollpunkten: Erfassung von Ankunfts‑ und Abgangszeiten an Kontrollstellen.

  • Vorfallserfassung: Elektronische Aufnahme und Dokumentation von sicherheitsrelevanten Ereignissen und Störungen (Foto, Video, Notizen).

  • Alarmbearbeitung: Registrierung von Alarmen, Bestätigung, Reaktionszeiten und Maßnahmen.

  • Sonstige Tätigkeiten: Zugangs‑ und Schließdienste, Interventionen sowie besondere Anweisungen des Auftraggebers.

Systemübersicht

  • Echtzeit‑Tracking der Bewegungen von Sicherheitspersonal: Der Aufenthaltsort der Mitarbeitenden wird mittels RFID/NFC‑Lesern, GPS‑Beacons und Zeitstempeln erfasst.

  • Automatisierte Checkpoint‑Verifizierung: Checkpoints sind mit RFID‑Tags, NFC‑Aufklebern oder QR‑Codes ausgerüstet; ein erfolgreicher Scan erzeugt einen Zeitstempel.

  • Vorfall‑ und Ereignisprotokollierung: Vorfälle werden mit Fotos, Videos und Textkommentaren dokumentiert; Prioritäten können festgelegt und Eskalationsketten aktiviert werden.

  • Live‑Dashboards für Aufsicht und Auftraggeber: Die Leitstelle und autorisierte Vertreter des Auftraggebers sehen aktuelle Statistiken zu Streifen, Alarmeingängen und Rückmeldungen.

  • Automatische Berichtserstellung: Tägliche, wöchentliche und monatliche Reports sowie individuelle Auswertungen für auditrelevante Zwecke.

  • Daten­sicherheit & Compliance: Alle Datenübertragungen sind TLS‑verschlüsselt; gespeicherte Daten werden verschlüsselt; Benutzer authentifizieren sich mit Zwei‑Faktor‑Verfahren. Die Verarbeitung personenbezogener Daten erfolgt nach den Grundprinzipien der DSGVO und des BDSG (Fairness, Transparenz, Zweckbindung, Datenminimierung, Genauigkeit, Speicherbegrenzung, Integrität und Vertraulichkeit). Daten von EU‑Bürgern dürfen nur verarbeitet werden, wenn ein gesetzlicher Erlaubnistatbestand vorliegt (z. B. Vertragserfüllung, gesetzliche Pflicht oder berechtigtes Interesse).

Hardware & Geräte

Komponente

Beschreibung

Beispiele

Mitarbeitergeräte

Mobile Handhelds oder Smartphones mit spezieller Guard‑App, stoßfest und staubdicht; unterstützen RFID/NFC‑Scanning und GPS‑Ortung.

Diensthandys, Ruggedized‑Smartphones, NFC‑Reader

Checkpoint‑Technologie

RFID‑Tags, NFC‑Sticker, QR‑Codes oder GPS‑Beacons an festgelegten Kontrollpunkten; jeder Punkt erhält eine eindeutige Kennung.

RFID‑Tag an Außentür, QR‑Code im Technikraum

Leitstelle & Server

Kontrollraum mit Monitoring‑Stationen, Servern für die Datenverarbeitung und großformatigen Anzeigen für Live‑Dashboards; Redundanz über zwei Rechenzentren.

24/7‑Leitstelle mit Videowänden

Peripheriegeräte

Body‑Cams, Funkgeräte und Alarmknöpfe können integriert werden, um Vorfälle direkt zu melden und Beweismaterial zu sichern.

Body‑Cam für Dokumentation

Streifenerfassung

  • Start der Patrouille: Der Sicherheitsmitarbeiter meldet sich zu Schichtbeginn über die mobile App an; die App überprüft die Berechtigung.

  • Checkpoint‑Scans: An jedem definierten Kontrollpunkt hält der Mitarbeiter sein Gerät an den RFID‑Tag/NFC‑Aufkleber oder scannt den QR‑Code. Zeit und Standort werden automatisch erfasst.

  • Echtzeit‑Überwachung: Die Leitstelle verfolgt die Routen; Abweichungen lösen eine Meldung aus.

  • Beendigung der Patrouille: Nach Abschluss aller Punkte meldet sich der Mitarbeiter ab.

Vorfallmeldung

  • Eingabe: Bei einem Vorfall (z. B. unbefugter Zutritt, technische Störung, Brandalarm) erstellt der Mitarbeiter einen Eintrag in der App.

  • Dokumentation: Fotos, Videos und schriftliche Notizen werden hinzugefügt; der Vorfall erhält eine Prioritätsstufe.

  • Eskalation: Je nach Priorität werden der Vorgesetzte, die Leitstelle und ggf. externe Stellen (Polizei/Feuerwehr) automatisch informiert.

  • Follow‑up: Maßnahmen werden im System dokumentiert; Statusänderungen (offen, in Bearbeitung, abgeschlossen) sind für den Auftraggeber einsehbar.

Schichtbeginn / ‑ende

  • Elektronisches An‑ und Abmelden: Mitarbeiter melden sich bei Schichtbeginn und ‑ende mit persönlicher PIN oder Biometrie an/ab; Zeitstempel werden gespeichert.

  • Überprüfung durch Vorgesetzte: Die Leitstelle überwacht die pünktliche Schichtübergabe und kann bei Verspätungen reagieren.

Berichtserstellung

  • Standardberichte: Tägliche Berichte dokumentieren Streifen, Vorfälle und Alarme; wöchentliche und monatliche Reports zeigen Trends und KPIs.

  • Individualberichte: Der Auftraggeber kann Parameter (Zeitraum, Objektbereiche, Ereignistypen) auswählen.

  • Exportformate: Berichte stehen als PDF und CSV/Excel zur Verfügung; das System unterstützt digitale Signaturen.

Zugang für den Auftraggeber

  • Web‑Portal: Der Auftraggeber erhält einen geschützten Zugang zum Live‑Dashboard; Zugriffsrechte werden rollenbasiert vergeben.

  • App‑Zugang: Für mobile Einsicht stehen Apps für iOS und Android zur Verfügung.

  • Sicherheitsfunktionen: Mehrfaktor‑Authentifizierung, Passwort‑Policies und Protokollierung der Zugriffe; die Rechtevergabe erfolgt nach dem Need‑to‑know‑Prinzip.

  • Datenschutz: Informationen über gespeicherte Daten, Aufbewahrungsfristen und Zwecke werden dem Auftraggeber transparent dargelegt.

Integrationsmöglichkeiten

  • Videoüberwachung: Anbindung an bestehende CCTV‑Systeme; Alarme können durch Videoverifikation bestätigt werden.

  • Zutrittskontrolle: Integration mit elektronischen Zutrittssystemen; Ereignisse aus dem Zutrittskontrollsystem werden im Reporting angezeigt.

  • Alarmanlagen: Schnittstellen zu Brand‑ und Einbruchmeldeanlagen; automatische Weiterleitung von Alarmen an die Leitstelle.

  • Schnittstellen (API): REST‑ oder SOAP‑APIs ermöglichen den Datenaustausch mit der CAFM‑Software des Auftraggebers (z. B. für Arbeitsaufträge, Wartungsmeldungen). Die Nutzung der Schnittstellen erfolgt nach definierten Sicherheitsprotokollen und erfordert schriftliche Freigabe.

Beispielhafte Screenshots (symbolisch)

  • Dashboard‑Übersicht: Anzeige aller aktiven Schichten, Patrouillen und offenen Vorfälle in Echtzeit.

  • Patrouillenbericht: Liste der Zeitstempel mit Checkpoint‑Namen und Uhrzeiten.

  • Vorfallprotokoll: Eingabemaske mit Foto‑Upload und Prioritätsauswahl; Anzeige eines beispielhaften Vorfalls mit Statusverlauf.

  • Routenkarte: Grafische Darstellung der gelaufenen Route auf einem Lageplan (GPS‑Track).

  • Berichtserstellungsmaske: Auswahlmenü zur Generierung von PDF‑/Excel‑Berichten mit Filterfunktionen.

Datenaufbewahrung & Speicherung

  • Aufbewahrungsdauer: Betriebs‑ und Leistungsdaten werden in der Regel 12 Monate aufbewahrt, sofern gesetzliche oder vertragliche Regelungen keine längeren Fristen vorschreiben. Die DSGVO verlangt, dass personenbezogene Daten nicht länger gespeichert werden als für den Zweck erforderlich.

  • Sicherungskopien: Tägliche Backups der Datenbank; verschlüsselte Speicherung in deutschen Rechenzentren. Zugang zu Backups ist strikt beschränkt und wird protokolliert.

  • Audit‑Protokolle: Alle Zugriffe und Änderungen werden in Log‑Dateien erfasst und nach gesetzlichen Vorgaben aufbewahrt; diese Protokolle dienen als Nachweis gegenüber Aufsichtsbehörden.

  • Löschung / Anonymisierung: Nach Ablauf der Aufbewahrungsfrist werden Daten gelöscht oder anonymisiert; eine Wiederherstellung ist dann ausgeschlossen.

Schulung & Benutzerunterstützung

  • Einweisung: Vor Inbetriebnahme des Systems erhalten Sicherheitsmitarbeiter sowie benannte Vertreter des Auftraggebers eine Schulung zur Bedienung der App, der Hardware und des Web‑Portals.

  • Fortlaufende Schulung: Regelmäßige Auffrischungsschulungen (mindestens einmal jährlich); Schulungsmaterialien werden aktualisiert, wenn sich gesetzliche Anforderungen oder Systemfunktionen ändern.

  • Helpdesk: Der Dienstleister stellt einen deutsch‑ und englischsprachigen Support zur Verfügung (Hotline und E‑Mail) mit definierter Reaktionszeit (z. B. innerhalb von vier Stunden an Werktagen).

  • Benutzerhandbuch: Detailliertes Handbuch in deutscher und englischer Sprache; enthält FAQ, Funktionsbeschreibungen und Anleitungen.

  • Datenschutzunterweisung: Alle Mitarbeitenden werden in den Grundsätzen der DSGVO und des BDSG geschult und verpflichten sich zur Vertraulichkeit.

Anhänge

  • Glossar: Erklärung der im System verwendeten Fachbegriffe (z. B. Checkpoint, Incident, Dashboard).

  • Antragsformular für Benutzerzugänge: Vorlage für die Beantragung von Benutzerrechten durch den Auftraggeber; regelt Rollen und Verantwortlichkeiten.

  • Zusammenfassung der Datenschutzrichtlinie: Kurzfassung der internen Datenschutz‑ und Informationssicherheitsrichtlinie des Dienstleisters.

  • Qualitätsstandards: Nachweis der Zertifizierungen (z. B. nach DIN 77200‑1 oder vergleichbarer Norm), ISO 9001, ISO 45001 etc.

  • Erlaubnis gemäß § 34a GewO: Kopie der behördlichen Erlaubnis und der Haftpflichtversicherung.

Unterschrift und Autorisation

Angaben

Unterschrift

Name des Vertreters des Dienstleisters

 

Position/Funktion

 

Ort, Datum

 

Unterschrift des Bevollmächtigten

 

Firmenstempel/Siegel