Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

3G5 Audit-Programm

Facility Management: Security » Ausschreibung » Bewachungsvertrag » 3G5 Audit-Programm

Audit‑Programm (inklusive Mystery Checks) – Sicherheitsdienstleistungen für [Bezeichnung der Liegenschaft]

Audit‑Programm (inklusive Mystery Checks) – Sicherheitsdienstleistungen für [Bezeichnung der Liegenschaft]

Deckblatt und Identifikation

Identifikation

Element

Angabe

Titel des Dokuments

Audit‑Programm (inklusive Mystery Checks) – Sicherheitsdienstleistungen für [Bezeichnung der Liegenschaft]

Name des Dienstleisters

[Vollständiger juristischer Name des Sicherheitsdienstleisters]

Geschäftssitz

[Eingetragene Adresse des Dienstleisters]

Kontaktinformation

Telefon: [Nummer], E‑Mail: [Adresse]

Datum der Einreichung

[TT.MM.JJJJ]

Ausschreibungs-/Vertragsreferenz

[Referenznummer]

Versionsnummer / Revisionsverlauf

Version [Nummer]; [Datum] – [Kurzbeschreibung der Änderung]

Unterschrift und Stempel

_____________________ (Unterschrift der zur Vertretung berechtigten Person)

Zweck und Zielsetzungen

  • Sicherstellung der Einhaltung aller vertraglichen Vereinbarungen, Dienstanweisungen, Standardarbeitsanweisungen (SOPs) und der relevanten gesetzlichen Vorgaben, einschließlich der Anforderungen des § 34a Gewerbeordnung (GewO) und der Bewachungsverordnung (BewachV). Gemäß § 34a Absatz 1 GewO bedarf jeder, der das Leben oder Eigentum Dritter gewerbsmäßig bewachen will, einer behördlichen Erlaubnis. Die Zuverlässigkeit des Unternehmers und der Beschäftigten sowie eine Sachkunde‑ oder Unterrichtungsbescheinigung der Industrie‑ und Handelskammer sind hierfür Voraussetzungen.

  • Einrichtung eines Mystery‑Check‑Verfahrens, das die tatsächliche Leistung unter Normal‑ und Stressbedingungen misst, indem unangekündigte Szenarien geschaffen werden.

  • Bereitstellung transparenter Audit‑Berichte für den Auftraggeber, um kontinuierliche Verbesserungen zu ermöglichen und die Servicequalität zu steigern.

  • Sicherstellung, dass alle personenbezogenen Daten im Rahmen von Audit und Mystery Checks unter Einhaltung der Datenschutz‑Grundverordnung (DSGVO) und des Bundesdatenschutzgesetzes (BDSG) verarbeitet werden.

Geltungsbereich des Audit‑Programms

  • Besetzte Posten: Empfangs‑ und Wachdienste, Zutrittskontrollen, Schlüsselverwaltung.

  • Streifendienste: Kontrollgänge in und um das Objekt, Überwachung per Video oder anderen technischen Einrichtungen.

  • Zutrittskontrollverfahren: Überprüfung von Ausweisen, Besucherausweisen und elektronischen Zutrittsmedien.

  • Reaktionsbereitschaft bei Vorfällen: Intervention bei Alarmmeldungen, Evakuierungsunterstützung, Erste Hilfe.

  • Kundenorientierter Service: Freundlicher und professioneller Umgang mit Mitarbeitenden, Besuchenden und externen Dienstleistern.

  • Auditarten: Geplante interne Audits (regelmäßig) sowie unangekündigte Mystery Checks.

Der Service wird gemäß vertraglicher Leistungserbringung erbracht und als Gewerbe mit Erlaubnispflicht nach § 34a GewO betrieben.

Geplante interne Audits

  • Die internen Audits finden in festgelegten Intervallen (z. B. quartalsweise) statt. Zeitpunkt und Umfang werden mit dem Auftraggeber abgestimmt.

  • Grundlage sind dokumentierte Checklisten, die sich an den vertraglichen Leistungskennzahlen (KPIs) und Service Level Agreements (SLAs) orientieren.

  • Die Prüfungen erfolgen durch qualifizierte Auditoren, die unabhängig vom operativen Tagesgeschäft sind und Sachkunde besitzen.

Unangekündigte Mystery Checks

  • Unangekündigte Prüfungen werden von geschulten Auditorinnen und Auditoren bzw. Testpersonen durchgeführt, die sich als Besucher:innen, Dienstleister:innen oder Beauftragte ausgeben.

  • Beispiele für Mystery‑Check‑Szenarien

  • Zutrittsversuch ohne gültige Berechtigung: Test, ob Zugangskontrollen konsequent durchgeführt werden.

  • Deponieren eines unbeaufsichtigten Gegenstands: Prüfung des Umgangs mit Fundstücken und des Meldeverhaltens.

  • Simulierter Alarm: Auslösen einer Alarmsituation, um Reaktionszeit und Maßnahmenketten zu messen.

  • Ergebnisse werden anonymisiert ausgewertet, um die Identität der eingesetzten Personen zu schützen.

Schwerpunktaudits

  • Bei Auffälligkeiten oder aufgrund von Risikobewertungen können zusätzliche Audits mit speziellem Fokus (z. B. Zutrittskontrollsysteme, Objektschutz nachts, Kommunikationsverhalten) durchgeführt werden.

  • Diese Audits dienen der gezielten Verbesserung einzelner Teilprozesse.

Auditkriterien und Bewertungsmetriken

  • Einhaltung von Dienstanweisungen und SOPs: Prüfen, ob Vorgaben vollständig und korrekt befolgt werden.

  • Vollständigkeit der Dokumentation: Genauigkeit und Vollständigkeit von Wachbüchern, Rundgängen und Ereignisprotokollen.

  • Professionelles Auftreten: Erscheinungsbild, Uniform, Verhalten und Kommunikationsfähigkeit des Sicherheitspersonals.

  • Reaktionszeiten: Zeit zwischen Alarmmeldung und Antritt einer Maßnahme (z. B. Ausrücken bei Alarm oder Notruf).

  • Zutrittskontrolle: korrekte Anwendung von Ausweis‑ und Schließsystemen, Verhinderung unberechtigter Zutritte.

  • Weitere Kennzahlen: Kundenzufriedenheit (Feedback), Anzahl der festgestellten Verstöße, Erfolgsquote bei Nachschulungen.

Auditteam und Verantwortlichkeiten

Rolle

Verantwortlichkeiten

Qualifikationsanforderungen

Leitende Auditor:in

Planung, Koordination und Kontrolle des Audit‑Programms; Bewertung der Ergebnisse; Berichterstattung an die Geschäftsführung und den Auftraggeber.

Ausbildung in Qualitätsmanagement oder Sicherheit, Sachkundenachweis gemäß § 34a GewO; mehrjährige Erfahrung in Sicherheitsdienstleistungen.

Fachauditor:innen

Durchführung der geplanten Audits vor Ort, Erstellung von Auditberichten.

Nachweis von Fachkenntnissen und Erfahrung in Sicherheitsoperationen; Unabhängigkeit vom geprüften Bereich.

Mystery Checker

Durchführung unangekündigter Tests; Erstellung von Szenarien; anonymisierte Auswertung.

Diskretion, analytisches Denken und Kenntnisse der Sicherheitsprozesse.

Qualitätsmanager:in

Überprüfung der Auditberichte, Koordination von Korrektur‑ und Präventivmaßnahmen; Pflege des Audit‑Registers.

Qualifikation im Qualitäts‑ und Prozessmanagement; Kenntnisse der ISO 9001 und relevanter Normen.

Alle Mitglieder des Auditteams unterliegen der Vertraulichkeitspflicht und müssen zuverlässig sein. Der Dienstleister darf gemäß § 34a GewO nur Personen beschäftigen, die zuverlässig sind und die erforderliche Sachkunde und Unterrichtung nachweisen können.

Dokumentation und Berichterstattung

  • Standardisiertes Berichtsformat: Jeder Auditbericht enthält mindestens Datum, Uhrzeit, Ort, beteiligte Personen (anonymisiert bei Mystery Checks), beobachtete Aktivitäten, festgestellte Abweichungen und empfohlene Maßnahmen. Fotos oder sonstige Belege werden beigefügt.

  • Berichtsübermittlung: Die Berichte werden fristgerecht an die verantwortlichen Stellen des Dienstleisters und des Auftraggebers übermittelt. In der Regel erfolgt eine Auswertung im Rahmen monatlicher oder quartalsweiser Review‑Meetings.

  • Berichtsarchivierung: Auditunterlagen werden sicher gespeichert. Zugriff erhalten nur berechtigte Personen. Die gesetzlich vorgeschriebenen Aufbewahrungsfristen werden eingehalten. Daten mit Personenbezug werden gemäß DSGVO geschützt.

Korrektur‑ und Vorbeugemaßnahmen (CAPA)

  • Sofortmaßnahmen: Bei kritischen Feststellungen werden unverzüglich Maßnahmen eingeleitet (z. B. zusätzliche Schulung, Anpassung der Dienstanweisung). Die Umsetzung ist zu dokumentieren und dem Auftraggeber mitzuteilen.

  • Aktionspläne: Für wiederkehrende oder strukturelle Mängel wird ein Aktionsplan mit Verantwortlichkeiten, Fristen und Ressourcen erstellt. Der Qualitätsmanager überwacht die Umsetzung.

  • Vorbeugung: Erkenntnisse aus Audits fließen in Präventionsprogramme ein, z. B. durch Anpassung von SOPs, Ergänzung von Schulungsinhalten, Aktualisierung der Risikoanalyse.

  • Wirksamkeitsprüfung: Nach Umsetzung der Maßnahmen werden deren Effektivität und Nachhaltigkeit überprüft; ggf. erfolgen weitere Audits.

Review durch den Auftraggeber und gemeinsame Verbesserungsmaßnahmen

  • Die Ergebnisse der Audits werden in den vereinbarten Review‑Sitzungen präsentiert. Der Dienstleister erläutert Abweichungen und schlägt Verbesserungsmaßnahmen vor.

  • Auftraggeber und Dienstleister vereinbaren Prioritäten, definieren Verantwortlichkeiten und Termine für die Umsetzung.

  • Umgesetzte Maßnahmen werden in einer Maßnahmenverfolgungsliste dokumentiert und bei Folgeterminen nachverfolgt.

  • Gemeinsame Workshops können initiiert werden, um Prozesse, Technik und Personalentwicklung zu optimieren.

Vertraulichkeit und Datenschutz

  • Alle Auditdaten und Berichte werden vertraulich behandelt. Nur autorisierte Personen erhalten Zugriff. Die Daten werden sicher gespeichert und vor unbefugtem Zugriff geschützt.

  • Mystery‑Check‑Szenarien werden so gestaltet, dass keine Persönlichkeitsrechte verletzt werden. Daten werden anonymisiert.

  • Die Verarbeitung personenbezogener Daten erfolgt gemäß der Datenschutz‑Grundverordnung (EU‑Verordnung 2016/679) und dem Bundesdatenschutzgesetz. Insbesondere gelten die Grundsätze Integrität und Vertraulichkeit sowie die Informationspflichten. Eine Auftragsverarbeitung wird vertraglich geregelt, falls externe Dienstleister eingebunden sind.

Jährliche Programmüberprüfung

  • Das Audit‑Programm wird mindestens einmal jährlich bewertet. Kriterien sind u. a. Erreichung der Ziele, Anzahl und Schwere der Feststellungen, Wirksamkeit der CAPA‑Maßnahmen und Feedback des Auftraggebers.

  • Anpassungen können die Auditfrequenz, den Umfang der Checklisten oder die Zusammensetzung des Auditteams betreffen.

  • Gesetzesänderungen (z. B. Anpassungen der BewachV, des Arbeitsrechts oder der DSGVO) werden berücksichtigt.

Anhänge

  • Anhang A – Audit‑Checkliste (Muster): Enthält die einzelnen Prüfpunkte für Posten‑, Streifen‑ und Zutrittskontrollen, Dokumentationspflichten und Verhalten bei Vorfällen. Die Checkliste orientiert sich an den Service Level Agreements und einschlägigen Normen.

  • Anhang B – Mystery‑Check‑Szenarien (Beispiele): Beschreibt typische Szenarien, Zielsetzung, Bewertungskriterien und Hinweise für die Durchführung.

  • Anhang C – Muster‑Auditbericht: Beispiel für ein standardisiertes Berichtsformat mit tabellarischer Darstellung der Feststellungen und Empfehlungen.

  • Anhang D – Maßnahmenverfolgungslog (CAPA‑Protokoll): Tabelle zur Erfassung von Maßnahmen, Verantwortlichkeiten, Fristen und Status.

Compliance‑Erklärung

  • Erlaubnis und Qualifikation: Der Sicherheitsdienst verfügt über die erforderliche behördliche Erlaubnis nach § 34a GewO und hält die BewachV ein. Sämtliche Führungskräfte und eingesetzte Sicherheitsmitarbeitende erfüllen die gesetzlich vorgeschriebene Zuverlässigkeitsprüfung und besitzen die Sachkunde‑ oder Unterrichtungsnachweise der IHK.

  • Haftpflichtversicherung: Es besteht eine Haftpflichtversicherung mit den in der BewachV festgelegten Mindestversicherungssummen. Der Auftraggeber kann den Nachweis einsehen.

  • Sozial‑ und arbeitsrechtliche Pflichten: Der Dienstleister erfüllt sämtliche gesetzlichen, arbeitsrechtlichen und tariflichen Verpflichtungen gegenüber seinem Personal.

  • Datenschutz: Die Verarbeitung von personenbezogenen Daten richtet sich nach der DSGVO und dem BDSG. Maßnahmen zum Schutz der Daten umfassen technische und organisatorische Vorkehrungen.

  • Fortbildung und Qualität: Alle eingesetzten Mitarbeitenden werden regelmäßig geschult. Die Inhalte berücksichtigen rechtliche Rahmenbedingungen (GewO, BewachV, Arbeits‑ und Datenschutzrecht), kundenbezogene Anforderungen und die Vorgaben des Auftraggebers.

Dieses Programm unterstützt die kontinuierliche Verbesserung der Sicherheitsdienstleistung sowie die Einhaltung gesetzlicher und vertraglicher Anforderungen.

Unterschrift und Autorisierung

Position

Name (in Druckschrift)

Unterschrift

Datum

Vertretungsberechtigte/r des Dienstleisters

     

Qualitätsmanager:in