3G5 Audit-Programm
Facility Management: Security » Ausschreibung » Bewachungsvertrag » 3G5 Audit-Programm
Deckblatt und Identifikation
- Deckblatt
- Zweck
- Geltungsbereich
- Auditmethodik
- Unangekündigte
- Auditkriterien
- Auditteam
- Dokumentation
- Vorbeugemaßnahmen
- Verbesserungsmaßnahmen
- Datenschutz
- Programmüberprüfung
- Anhänge
- Erklärung
- Unterschrift
Identifikation
| Element | Angabe |
|---|---|
| Titel des Dokuments | Audit‑Programm (inklusive Mystery Checks) – Sicherheitsdienstleistungen für [Bezeichnung der Liegenschaft] |
| Name des Dienstleisters | [Vollständiger juristischer Name des Sicherheitsdienstleisters] |
| Geschäftssitz | [Eingetragene Adresse des Dienstleisters] |
| Kontaktinformation | Telefon: [Nummer], E‑Mail: [Adresse] |
| Datum der Einreichung | [TT.MM.JJJJ] |
| Ausschreibungs-/Vertragsreferenz | [Referenznummer] |
| Versionsnummer / Revisionsverlauf | Version [Nummer]; [Datum] – [Kurzbeschreibung der Änderung] |
| Unterschrift und Stempel | _____________________ (Unterschrift der zur Vertretung berechtigten Person) |
Zweck und Zielsetzungen
Sicherstellung der Einhaltung aller vertraglichen Vereinbarungen, Dienstanweisungen, Standardarbeitsanweisungen (SOPs) und der relevanten gesetzlichen Vorgaben, einschließlich der Anforderungen des § 34a Gewerbeordnung (GewO) und der Bewachungsverordnung (BewachV). Gemäß § 34a Absatz 1 GewO bedarf jeder, der das Leben oder Eigentum Dritter gewerbsmäßig bewachen will, einer behördlichen Erlaubnis. Die Zuverlässigkeit des Unternehmers und der Beschäftigten sowie eine Sachkunde‑ oder Unterrichtungsbescheinigung der Industrie‑ und Handelskammer sind hierfür Voraussetzungen.
Einrichtung eines Mystery‑Check‑Verfahrens, das die tatsächliche Leistung unter Normal‑ und Stressbedingungen misst, indem unangekündigte Szenarien geschaffen werden.
Bereitstellung transparenter Audit‑Berichte für den Auftraggeber, um kontinuierliche Verbesserungen zu ermöglichen und die Servicequalität zu steigern.
Sicherstellung, dass alle personenbezogenen Daten im Rahmen von Audit und Mystery Checks unter Einhaltung der Datenschutz‑Grundverordnung (DSGVO) und des Bundesdatenschutzgesetzes (BDSG) verarbeitet werden.
Geltungsbereich des Audit‑Programms
Besetzte Posten: Empfangs‑ und Wachdienste, Zutrittskontrollen, Schlüsselverwaltung.
Streifendienste: Kontrollgänge in und um das Objekt, Überwachung per Video oder anderen technischen Einrichtungen.
Zutrittskontrollverfahren: Überprüfung von Ausweisen, Besucherausweisen und elektronischen Zutrittsmedien.
Reaktionsbereitschaft bei Vorfällen: Intervention bei Alarmmeldungen, Evakuierungsunterstützung, Erste Hilfe.
Kundenorientierter Service: Freundlicher und professioneller Umgang mit Mitarbeitenden, Besuchenden und externen Dienstleistern.
Auditarten: Geplante interne Audits (regelmäßig) sowie unangekündigte Mystery Checks.
Geplante interne Audits
Die internen Audits finden in festgelegten Intervallen (z. B. quartalsweise) statt. Zeitpunkt und Umfang werden mit dem Auftraggeber abgestimmt.
Grundlage sind dokumentierte Checklisten, die sich an den vertraglichen Leistungskennzahlen (KPIs) und Service Level Agreements (SLAs) orientieren.
Die Prüfungen erfolgen durch qualifizierte Auditoren, die unabhängig vom operativen Tagesgeschäft sind und Sachkunde besitzen.
Unangekündigte Mystery Checks
Unangekündigte Prüfungen werden von geschulten Auditorinnen und Auditoren bzw. Testpersonen durchgeführt, die sich als Besucher:innen, Dienstleister:innen oder Beauftragte ausgeben.
Beispiele für Mystery‑Check‑Szenarien
Zutrittsversuch ohne gültige Berechtigung: Test, ob Zugangskontrollen konsequent durchgeführt werden.
Deponieren eines unbeaufsichtigten Gegenstands: Prüfung des Umgangs mit Fundstücken und des Meldeverhaltens.
Simulierter Alarm: Auslösen einer Alarmsituation, um Reaktionszeit und Maßnahmenketten zu messen.
Ergebnisse werden anonymisiert ausgewertet, um die Identität der eingesetzten Personen zu schützen.
Auditkriterien und Bewertungsmetriken
Einhaltung von Dienstanweisungen und SOPs: Prüfen, ob Vorgaben vollständig und korrekt befolgt werden.
Vollständigkeit der Dokumentation: Genauigkeit und Vollständigkeit von Wachbüchern, Rundgängen und Ereignisprotokollen.
Professionelles Auftreten: Erscheinungsbild, Uniform, Verhalten und Kommunikationsfähigkeit des Sicherheitspersonals.
Reaktionszeiten: Zeit zwischen Alarmmeldung und Antritt einer Maßnahme (z. B. Ausrücken bei Alarm oder Notruf).
Zutrittskontrolle: korrekte Anwendung von Ausweis‑ und Schließsystemen, Verhinderung unberechtigter Zutritte.
Weitere Kennzahlen: Kundenzufriedenheit (Feedback), Anzahl der festgestellten Verstöße, Erfolgsquote bei Nachschulungen.
Auditteam und Verantwortlichkeiten
| Rolle | Verantwortlichkeiten | Qualifikationsanforderungen |
|---|---|---|
| Leitende Auditor:in | Planung, Koordination und Kontrolle des Audit‑Programms; Bewertung der Ergebnisse; Berichterstattung an die Geschäftsführung und den Auftraggeber. | Ausbildung in Qualitätsmanagement oder Sicherheit, Sachkundenachweis gemäß § 34a GewO; mehrjährige Erfahrung in Sicherheitsdienstleistungen. |
| Fachauditor:innen | Durchführung der geplanten Audits vor Ort, Erstellung von Auditberichten. | Nachweis von Fachkenntnissen und Erfahrung in Sicherheitsoperationen; Unabhängigkeit vom geprüften Bereich. |
| Mystery Checker | Durchführung unangekündigter Tests; Erstellung von Szenarien; anonymisierte Auswertung. | Diskretion, analytisches Denken und Kenntnisse der Sicherheitsprozesse. |
| Qualitätsmanager:in | Überprüfung der Auditberichte, Koordination von Korrektur‑ und Präventivmaßnahmen; Pflege des Audit‑Registers. | Qualifikation im Qualitäts‑ und Prozessmanagement; Kenntnisse der ISO 9001 und relevanter Normen. |
Dokumentation und Berichterstattung
Standardisiertes Berichtsformat: Jeder Auditbericht enthält mindestens Datum, Uhrzeit, Ort, beteiligte Personen (anonymisiert bei Mystery Checks), beobachtete Aktivitäten, festgestellte Abweichungen und empfohlene Maßnahmen. Fotos oder sonstige Belege werden beigefügt.
Berichtsübermittlung: Die Berichte werden fristgerecht an die verantwortlichen Stellen des Dienstleisters und des Auftraggebers übermittelt. In der Regel erfolgt eine Auswertung im Rahmen monatlicher oder quartalsweiser Review‑Meetings.
Berichtsarchivierung: Auditunterlagen werden sicher gespeichert. Zugriff erhalten nur berechtigte Personen. Die gesetzlich vorgeschriebenen Aufbewahrungsfristen werden eingehalten. Daten mit Personenbezug werden gemäß DSGVO geschützt.
Korrektur‑ und Vorbeugemaßnahmen (CAPA)
Sofortmaßnahmen: Bei kritischen Feststellungen werden unverzüglich Maßnahmen eingeleitet (z. B. zusätzliche Schulung, Anpassung der Dienstanweisung). Die Umsetzung ist zu dokumentieren und dem Auftraggeber mitzuteilen.
Aktionspläne: Für wiederkehrende oder strukturelle Mängel wird ein Aktionsplan mit Verantwortlichkeiten, Fristen und Ressourcen erstellt. Der Qualitätsmanager überwacht die Umsetzung.
Vorbeugung: Erkenntnisse aus Audits fließen in Präventionsprogramme ein, z. B. durch Anpassung von SOPs, Ergänzung von Schulungsinhalten, Aktualisierung der Risikoanalyse.
Wirksamkeitsprüfung: Nach Umsetzung der Maßnahmen werden deren Effektivität und Nachhaltigkeit überprüft; ggf. erfolgen weitere Audits.
Review durch den Auftraggeber und gemeinsame Verbesserungsmaßnahmen
Die Ergebnisse der Audits werden in den vereinbarten Review‑Sitzungen präsentiert. Der Dienstleister erläutert Abweichungen und schlägt Verbesserungsmaßnahmen vor.
Auftraggeber und Dienstleister vereinbaren Prioritäten, definieren Verantwortlichkeiten und Termine für die Umsetzung.
Umgesetzte Maßnahmen werden in einer Maßnahmenverfolgungsliste dokumentiert und bei Folgeterminen nachverfolgt.
Gemeinsame Workshops können initiiert werden, um Prozesse, Technik und Personalentwicklung zu optimieren.
Vertraulichkeit und Datenschutz
Alle Auditdaten und Berichte werden vertraulich behandelt. Nur autorisierte Personen erhalten Zugriff. Die Daten werden sicher gespeichert und vor unbefugtem Zugriff geschützt.
Mystery‑Check‑Szenarien werden so gestaltet, dass keine Persönlichkeitsrechte verletzt werden. Daten werden anonymisiert.
Die Verarbeitung personenbezogener Daten erfolgt gemäß der Datenschutz‑Grundverordnung (EU‑Verordnung 2016/679) und dem Bundesdatenschutzgesetz. Insbesondere gelten die Grundsätze Integrität und Vertraulichkeit sowie die Informationspflichten. Eine Auftragsverarbeitung wird vertraglich geregelt, falls externe Dienstleister eingebunden sind.
Jährliche Programmüberprüfung
Das Audit‑Programm wird mindestens einmal jährlich bewertet. Kriterien sind u. a. Erreichung der Ziele, Anzahl und Schwere der Feststellungen, Wirksamkeit der CAPA‑Maßnahmen und Feedback des Auftraggebers.
Anpassungen können die Auditfrequenz, den Umfang der Checklisten oder die Zusammensetzung des Auditteams betreffen.
Gesetzesänderungen (z. B. Anpassungen der BewachV, des Arbeitsrechts oder der DSGVO) werden berücksichtigt.
Anhänge
Anhang A – Audit‑Checkliste (Muster): Enthält die einzelnen Prüfpunkte für Posten‑, Streifen‑ und Zutrittskontrollen, Dokumentationspflichten und Verhalten bei Vorfällen. Die Checkliste orientiert sich an den Service Level Agreements und einschlägigen Normen.
Anhang B – Mystery‑Check‑Szenarien (Beispiele): Beschreibt typische Szenarien, Zielsetzung, Bewertungskriterien und Hinweise für die Durchführung.
Anhang C – Muster‑Auditbericht: Beispiel für ein standardisiertes Berichtsformat mit tabellarischer Darstellung der Feststellungen und Empfehlungen.
Anhang D – Maßnahmenverfolgungslog (CAPA‑Protokoll): Tabelle zur Erfassung von Maßnahmen, Verantwortlichkeiten, Fristen und Status.
Compliance‑Erklärung
Erlaubnis und Qualifikation: Der Sicherheitsdienst verfügt über die erforderliche behördliche Erlaubnis nach § 34a GewO und hält die BewachV ein. Sämtliche Führungskräfte und eingesetzte Sicherheitsmitarbeitende erfüllen die gesetzlich vorgeschriebene Zuverlässigkeitsprüfung und besitzen die Sachkunde‑ oder Unterrichtungsnachweise der IHK.
Haftpflichtversicherung: Es besteht eine Haftpflichtversicherung mit den in der BewachV festgelegten Mindestversicherungssummen. Der Auftraggeber kann den Nachweis einsehen.
Sozial‑ und arbeitsrechtliche Pflichten: Der Dienstleister erfüllt sämtliche gesetzlichen, arbeitsrechtlichen und tariflichen Verpflichtungen gegenüber seinem Personal.
Datenschutz: Die Verarbeitung von personenbezogenen Daten richtet sich nach der DSGVO und dem BDSG. Maßnahmen zum Schutz der Daten umfassen technische und organisatorische Vorkehrungen.
Fortbildung und Qualität: Alle eingesetzten Mitarbeitenden werden regelmäßig geschult. Die Inhalte berücksichtigen rechtliche Rahmenbedingungen (GewO, BewachV, Arbeits‑ und Datenschutzrecht), kundenbezogene Anforderungen und die Vorgaben des Auftraggebers.
