Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Ausschreibung Medizintechnik

Facility Management: Medizintechnik » Ausschreibung

Tender: Technical operations management and maintenance for medical technology

Tender: Technical operations management and maintenance for medical technology

Als kritische Infrastruktureinrichtungen (KRITIS) sind Krankenhäuser in mehrfacher Hinsicht systemrelevant: Sie gewährleisten eine leistungsfähige medizinische Versorgung, fungieren als Forschungs- und Lehrzentren und unterstützen – insbesondere in Krisensituationen – tragende Säulen des öffentlichen Dienstes. Ihre technische Infrastruktur ist hochgradig vernetzt, komplex und sicherheitskritisch. Ausfälle in der Gebäudetechnik (BSE), der medizinischen Versorgungstechnik oder der unterstützenden Informations- und Kommunikationstechnik haben direkte Auswirkungen auf die Patientensicherheit, klinische Prozesse, Hygiene- und Strahlenschutzanforderungen, den Datenschutz und die Verfügbarkeit lebenswichtiger Behandlungen. Diese besondere Risikosituation erfordert ein normgerechtes, resilientes und effizientes Betriebsmanagement, das gesetzliche, behördliche und normative Anforderungen kohärent in die Erbringung von Dienstleistungen umsetzt – rund um die Uhr und mit klaren Service- und Eskalationsmechanismen.

Der Transformationsdruck nimmt zu: Veraltete Kraftwerksflotten, heterogene Bestandsstrukturen, Fachkräftemangel, Energie- und Klimaziele, zunehmende Cyber-Bedrohungen im OT/I&C-Umfeld und steigende Anforderungen an Dokumentation und Verifizierung verschärfen die Anforderungen an Organisation, Prozesse und Systeme. Gleichzeitig wachsen die wirtschaftlichen Zwänge (Budgetbeschränkungen, Subventionsauflagen, TCO-Transparenz) sowie die Notwendigkeit, Instandhaltungsstrategien risikogerecht und datengestützt auszubalancieren. Dies führt dazu, dass Universitätskliniken ihre Betreiberverantwortung systematisch wahrnehmen, Haftungsrisiken minimieren und die Versorgungsqualität durch ein standardisiertes, auditierbares und digital unterstütztes technisches Management sicherstellen.

Dokumentation Verdampfer & Kältemittel im RLT-Betrieb

Problem und Druck zu handeln

Traditionelle ausschreibungs- und leistungsorientierte Modelle, die sich hauptsächlich auf einzelne Handwerke, starre Servicehefte und Eingabemengen (z. B. "x Wartungsstunden") konzentrieren, erfüllen oft nicht die Anforderungen einer kritischen Infrastrukturumgebung: Sie spiegeln die Kritikalität der Kernprozesse nicht ausreichend wider, reagieren träge auf Störungen und fördern die "Einhaltung von Checklisten" statt eines Fokus auf Verfügbarkeit und Hygiene. und Schnittstellen zwischen Operator, FM, Medizintechnik, IT/OT und externen Dienstleistern zu schaffen. Darüber hinaus werden wesentliche verpflichtende Anforderungen aus Gesetzen, Verordnungen und Standards (einschließlich Arbeitsschutz und -sicherheit, Bediener-, Hygiene-, Strahlenschutz- und Cybersicherheitsvorschriften) in SLAs, Verifikation und Eskalations-Logik nicht konsequent umgesetzt.

Das Ergebnis sind erhöhte operative Risiken (z. B. Ausfälle sicherheitsrelevanter Systeme, Legionellenereignisse, Notstromdefizite, Fehlalarme bei Brandalarmen, OT-Sicherheitslücken), ineffiziente Ressourcennutzung, Informationsinseln und mangelnde TCO-Transparenz. Insgesamt besteht eine Lücke zwischen der regulatorischen Zielposition und der aktuellen operativen Praxis sowie zwischen klinischen Bedürfnissen und technischen Dienstleistungen.

Ziel des vorliegenden Ausschreibungskonzepts ist es, einen Best-Practice-Rahmen für technisches Management in Universitätskrankenhäusern zu etablieren, der:

  • verifiziert die Einhaltung sicherheitsrelevanter Systeme und Prozesse mit den Standards,

  • maximiert die Versorgungssicherheit durch risikobasierte, ausgabe- und dienstniveauorientierte Servicebeschreibungen,

  • Kartiert die Verantwortlichkeit des Betreibers organisatorisch, prozedural und digital (Testregister, Risikobewertungen, digitale Lebenszyklusdateien),

  • 24/7-Fehlerakzeptanz, klar definierte Kritikalitätsklassen und Eskalationspfade mit verankerten Bindungsreaktions- und Fehlerfreistellungszeiten,

  • nutzt Daten- und Systemintegration (GLT/SCADA, CAFM/CMMS, OT-Sicherheit) als Ermöglicher für Kontrolle, Berichterstattung und Audit,

  • sowie Effizienzpotenziale (Energie, Personal, Verfügbarkeit) im Lebenszyklus.

Die Ausschreibung soll eine zuverlässige, vergleichbare und überprüfbare Grundlage für die Vertragsvergabe schaffen und gleichzeitig genügend funktionale Freiheit für die Bieter lassen, innovative, wirtschaftliche und krankenhauskompatible Lösungen einzubringen – ohne dabei Sicherheit, Hygiene und Einhaltung zu beeinträchtigen.

Das Dienstleistungsmodell folgt einer hybriden Ausschreibungslogik:

  • Funktional-outputorientierte Beschreibung: Zielvariablen wie Verfügbarkeit, Hygieneeinhaltung, Fehlerbehebung, Datenqualität und Verifikation stehen im Vordergrund; Die "Was"-Frage wird genau beantwortet, das "Wie" bleibt – im Rahmen normativer verbindlicher Anforderungen – offen für Methoden.

  • Normative verpflichtende Anforderungen: Rechtliche, regulatorische und normative Verpflichtungen werden als verpflichtende Mindeststandards in die Leistungsbeschreibung integriert und überprüfbar gemacht (z. B. Inspektions- und Wartungsfristen, Qualifikationen, Dokumentationspflichten, Cybersicherheitsgrundlagen).

  • Service-Level-Design: Kritikalitätsklassen (A/B/C) mit zugehörigen Reaktions- und Wiederherstellungszeiten, Eskalationsstufen und Kommunikationswegen bilden das Herzstück der SLA-Architektur.

  • Daten- und Verifikationsorientierung: Digitale Testbücher, Testregister, As-Built/As-Maintenance-Daten, Schnittstellen zu GLT/CAFM/CMMS und standardisierte Berichte gewährleisten Transparenz, Kontrollierbarkeit und Prüfbarkeit.

Dies etabliert ein Auszeichnungssystem, das die Verantwortung für Ergebnisse berücksichtigt, Innovation fördert und gleichzeitig die Nichtverhandelbarkeit von Sicherheits- und Compliance-Anforderungen wahrt.

Das Konzept zielt darauf ab:

  • Betreiber- und Klinikleitung, technisches Management/Facility Management,

  • Spezialist für Medizintechnik, Hygiene, Arbeitssicherheit, Brandschutz und Cybersicherheit,

  • Einkaufs- und Auftragsbehörden sowie externe Dienstleister/OEMs,

  • Qualitätssicherungs- und interne Revisionsausschüsse.

Erwartete Auswirkungen

Die Umsetzung dieses Ausschreibungsrahmens soll die Widerstandsfähigkeit der technischen Infrastruktur stärken, kritische Infrastrukturanforderungen systematisch operationalisieren, Haftungsrisiken reduzieren und die Versorgungsqualität messbar erhöhen. Gleichzeitig werden Effizienzgewinne durch klare Output-/SLA-Spezifikationen, integrierte Datenflüsse und TCO-orientiertes Management erzielt. Die Ausschreibung bildet somit die Grundlage für einen skalierbaren, zukunftssicheren Betriebsstandard in Universitätskrankenhäusern.

Zweck und Ausrichtung

Dieses Kapitel schafft eine einheitliche konzeptionelle Grundlage für die anschließende Leistungsbeschreibung und das rechtkonforme, prüfbare Design des technischen Managements in Universitätskrankenhäusern. Er definiert zentrale Begriffe, grenzt System- und Dienstleistungsumfange ab und klassifiziert regulatorische Verantwortlichkeiten, Sicherheitskategorien und Dienstleistungsklassen so, dass sie direkt in ein ausgabe- und dienstniveauorientiertes Angebot übertragen werden können.

Wichtige Punkte der Beschaffungsstrategie

  • Servicelayout/Batch-Formation: Integrales Grundstück "Technical Operations Management MEP/Supply Technology" mit optionalen Unterstücken (z. B. BMS/SCADA-Betrieb, Spezialgewerbe). Hochrisiko-Medizintechnik bleibt OEM-gebunden oder separat; Schnittstellen werden prozedural und technisch reguliert.

  • Vertragsart: Im Prinzip ein Dienstleistungsvertrag mit Elementen eines Vertrags für Arbeit und Dienstleistungen für Tests, Wartung und Reparaturleistungen (ergebnisbezogene Teilleistung). Klarer Mechanismus für kleinere Investitionen.

  • Laufzeit und Optionen: Mehrjähriges Grundsemester mit Verlängerungsmöglichkeiten; Definierte Ausstiegs-/Übergangsregelungen zur Sicherung von Wissen, Daten und Ersatzteilbeständen.

  • Preis- und Leistungsmodell: Grundsatz für Grund- und Bereitschaftsdienste; variable Komponenten für Fehlersuche, Projekt-/Modifikationsdienste; Bonus-/Malus-System basierend auf SLA/KPI; Indexierung nach anerkannten Indizes.

  • Risikoteilung: Klare Zuteilung von Risiken zwischen Betreiber und Auftragnehmer; geregelte Verhaltensweisen im Falle von Fahrlässigkeit Dritter, höherer Gewalt und Lieferkrisen; definierte Workaround- und Degradationsbetriebsstandards für Klasse-A-Anlagen.

Der Kern ist ein kontinuierlich zugänglicher Einzelkontaktpunkt:

  • 24/7-Fehlerakzeptanz per Telefon, E-Mail, Portal und BMS/SCADA-Alarmintegration; Ticketautomatisierung und prioritätsbasierte Triage.

  • Kontrollraum/Servicedesk mit qualifizierter erster Ebene (Ferndiagnose, Umschaltung und Eskalationskompetenz), zweite/dritte Ebene im Bereitschafts- und Bereitschaftsdienst.

  • Verpflichtung zur Alarmkorrelation und Filterung (Reduzierung von Fehlalarmen), Ereignisjournalisierung und Zeitsynchronisation (Audit-Trail).

  • Transparente Auftragsverfolgung: Echtzeitstatus, Zeitstempel für Annahme, Terminplanung, Ankunft, Abholung und Abschluss vor Ort.

Die Kritikalität wird bestimmten Objekten zugewiesen und steuert Dienstniveaus:

  • Klasse A: relevant für Leben und Versorgung (z. B. Sicherheitsstrom, chirurgische Klimaanlage, medizinische Gase, BMA/SAA). Höchste Verfügbarkeitsziele, engste Reaktions- und Wiederherstellungszeiten, obligatorische Workarounds.

  • Klasse B: Relevant für Behandlung und Betrieb (z. B. normale Stationsklimaanlage, Sekundärverteilungen, nicht redundante IT/OT-Subsysteme). Ehrgeizige, aber weniger strenge Ziele.

  • Klasse C: unterstützende Systeme (Verwaltungsbereiche, redundante Komfortfunktionen). Angemessene Serviceniveaus mit Fokus auf Effizienz.

Die SLA-Verhältnisse müssen bindend und messbar definiert werden. Typische Orientierungswerte (die vom Client speziell angegeben werden):

  • Reaktionszeit (qualifiziertes Feedback/Entscheidung): A sofort/≤15 min, B ≤30–60 min, C ≤4 H.

  • Vor-Ort-Reisezeit: A ≤30–60 Minuten, B ≤2 H, C ≤8 H.

  • Erholungszeit oder effektive Workaround: A ≤2–4 Stunden, B ≤8–12 Stunden, C ≤24–48 Stunden.

  • Verfügbarkeit: A ≥99,9 %, B ≥99,5 %, C ≥98,5 % (auf festgelegter Zeitbasis).

Workarounds, Degradationsbetrieb und Ersatzkonzepte (N+1/2N, Umgehung, temporäre Versorgung) müssen im Voraus für A-Anlagen geplant und dokumentiert werden.

Die Eskalation soll zeitlich und wirkungsabhängig ausgelöst werden:

  • E0 Operational: Erst-Level-Verarbeitung, informiert betroffene Nutzerbereiche, implementiert standardisierte Maßnahmen.

  • E1 Technisch: Konsultieren Sie Fachexperten/Hersteller/OEMs; Beteiligung des technischen Leiters; Bewertung von Umleitungs- und Abschaltmaßnahmen.

  • E2-Management: Informationsklinik/Betriebsmanagement, Hygiene/Brandschutz; Freisetzung außergewöhnlicher Maßnahmen, Umverteilung von Ressourcen.

  • E3-Krisenmodus: Aktivierung des Krisenteams im Falle größerer Störungen kritischer Infrastruktur (z. B. schwarzes Gebäude, Trinkwasserunfall); Externe Kommunikation/Koordination der Behörden nach Plan.

Folgende sind bindend

Eskalationsmatrizen, Kontaktketten, Berichtsfristen, Kommunikationsmodule und Dokumentationsverpflichtungen pro Schritt.

Prozessmodell: Vorfall, Problem und Veränderung

  • Vorfallmanagement: Vorfallakzeptanz, Klassifizierung (A/B/C-Priorität ↔), Ferndiagnose, Bereitstellungsplanung, Fehlerbeseitigung/Workaround, Abschluss und Nutzerfeedback.

  • Problemmanagement: Ursachenanalyse, Abhilfemaßnahmen, Wissensbasis, gewonnene Erkenntnisse.

  • Change Management: Änderungen, die eine Genehmigung erfordern (Sicherheits-, Hygiene- und Betriebsrelevanz), Wartungsfenster, Notfallpläne, As-built/as-maintained Updates, Genehmigungen durch Betreiber/Hygiene/Brandschutz für sensible Bereiche.

Ein ITIL-konformer Ansatz ist zweckmäßig, ohne die Anforderungen der technischen Vorschriften relativieren zu müssen.

Der Kurs ist funktional-outputorientiert und modular strukturiert. Empfohlene strukturelle Bausteine:

  • Governance und Organisation: Verantwortungsmatrix (RACI), Delegationsrahmen, Schulungs- und Eskalationskanäle.

  • Qualifikationsprofile, Schicht- und Bereitschaftskonzepte, Ersatzvorschriften.

  • 24/7 Service Desk und Kontrollraum: Fehlerannahmekanäle, Ticketing, Integration von Alarmen, Triage und Priorisierung.

  • Schnittstellen zu GLT/SCADA, BMA/SAA, Sicherheitssystemen; Veranstaltungstagebuch.

  • Wartungsstrategie: Risikoangepasste Inspektion/Wartung (zeit-, nutzungs- und zustandsorientierte), prädiktive Ansätze.

  • Register der Prüfungspflichten, Deadline-Management, Kalender-, Blockierungs- und Freigabeprozesse.

  • Fehlerbeseitigung und Einsatzbereitschaft: SLA-gebundene Reaktions-/Wiederherstellungszeiten, Workarounds, Ersatzteile und Werkzeugkonzepte.

  • Dokumentation und Daten: Vermögensregister mit klarer Identifikation, Kritikalität, Test- und Standardreferenz.

  • Digitale Lebenslaufakten, Prüfungsbücher, API-fähige Berichte, Dashboard-KPIs.

  • Hygiene und Qualität: Management der Trinkwasserhygiene, HLK-Hygiene, Anforderungen an Reinräume/Operationen, Überwachung der Keimbelastung und -temperatur, Abweichungsmanagement.

  • Brandschutz und Sicherheit: Brandmatrizen, Alarmtests, SHEV- und Notfallübungen, Reduzierung von Fehlalarmen.

  • OT/Cybersecurity: Netzwerksegmentierung, Patch-/Schwachstellenmanagement, Fernzugriffsregeln, Protokollierung, Notfallwiederherstellung.

  • Energie und Effizienz: Energieüberwachung, Schlüsselzahlen, Betriebsoptimierung, Wärmerückgewinnung, Last- und Spitzenmanagement.

  • Änderungen/Projekte (Nebenarbeiten): Schwellenwerte, Genehmigungsprozess, Schnittstellen zum Bau/Planung, Dokumentenmanagement (As-Built, Audits, SAT/FAT).

  • Ersatzteile und Lagerbestände: Listen kritischer Ersatzteile und Verbrauchsmaterialien, Mindestlagerbestände für A-Systeme, Verfallsmanagement.

  • Schulung und Ausbildung: Einleitung, Sicherheits-/Infektionsschutz, Anlagen- und Notfallschulungen, OEM-Schulung.

  • Berichterstattung und Audits: Berichtszyklen (wöchentlich/monatlich/vierteljährlich), KPI/SLA-Dashboards, Prüfungs- und Überprüfungsdaten, Abweichungen und Aktionsverfolgung.

  • Compliance-Modul: Pflichtkatalog der Anforderungen mit Verifikationsformaten, internen/externen Audits, Kommunikation mit Behörden.

  • Exit-/Übergangsmanagement: Daten- und Wissenstransfer, Personal- und Lagerüberführung, Enddokumentation.

  • Jedes Modul enthält klare Ausgabekriterien, Test- und Akzeptanzspezifikationen sowie Datenlieferobjekte.

Die Steuerbarkeit hängt von integrierten Systemen ab:

  • IWMS/CMMS: Zentrale Plattform für Vermögenswerte, Bestellungen, Fristen, Ressourcen, KPIs; bidirektionale Schnittstellen zu BMS/SCADA und, falls nötig, ERP.

  • BMS/SCADA: Alarm- und Trendmanagement, Betriebs- und Fehlerdaten, Ereigniskorrelation, Export/Archivierung.

  • Standardisierte Datenaustausche: strukturierte, maschinenlesbare Exporte; einzigartige Vermögens-IDs; Schnittstellendirektive; Datensouveränität beim Betreiber.

  • Sicherheit: Rollenbasiertes Zugriffskonzept, Protokollierung, sicherer Fernzugriff, Notfallbetrieb ohne externe Netzwerkverbindung.

Eine regulierte Startphase ist Teil des Servicemodells:

  • IWMS/CMMS: Zentrale Plattform für Vermögenswerte, Bestellungen, Fristen, Ressourcen, KPIs; bidirektionale Schnittstellen zu BMS/SCADA und, falls nötig, ERP.

  • BMS/SCADA: Alarm- und Trendmanagement, Betriebs- und Fehlerdaten, Ereigniskorrelation, Export/Archivierung.

  • Standardisierte Datenaustausche: strukturierte, maschinenlesbare Exporte; einzigartige Vermögens-IDs; Schnittstellendirektive; Datensouveränität beim Betreiber.

  • Sicherheit: Rollenbasiertes Zugriffskonzept, Protokollierung, sicherer Fernzugriff, Notfallbetrieb ohne externe Netzwerkverbindung.

Governance, KPIs und Leistungsanreize

  • KPI gesetzt: Verfügbarkeit, Reaktions-/Wiederherstellungszeiten, rechtzeitige Kontrollen, Einhaltung von Hygienevorschriften, Dokumentationsvollständigkeit, Fehlalarmraten, MTTR/MTBF, Alarmbearbeitungszeiten im BMS.

  • Bonus/Malus: Malus bei Nichterfüllung kritischer SLAs (hauptsächlich Klasse A), Bonus bei überschrittenen Zielwerten und nachweisbaren Effizienzsteigerungen (z. B. Energie, Fehlalarmreduktion), Cap- und Fairness-Regeln.

  • Überprüfungskomitees: Operative wöchentliche, monatliche Service-Überprüfung, vierteljährlicher Lenkungsausschuss mit Aktions- und Verbesserungsprogrammen.

Schnittstellen- und Drittanbieter-Servicemanagement

  • RACI-Matrix über alle Schnittstellen hinweg (Medizintechnik, IT/OT, Hygiene, Brandschutz, Sicherheit, Einkauf).

  • Externe Unternehmensleitung: Genehmigungsverfahren, Sicherheits- und Hygienevorschriften, Arbeit in bestehenden Gebäuden (Arbeitsgenehmigung), Qualitätssicherung und Dokumentationspflichten; Integration in den Kontrollraum/Schichtsystem.

  • OEM-Koordination: definierte Anrufflüsse, Eskalation, SLA-Harmonisierung, Datenrückmeldung in CMMS/BMS.

Unterscheidung zwischen Betrieb und Projektgeschäft

  • Schwellenwerte und Kataloge für Reparatur vs. Investition; Klar definierte Regelung kleiner Werke (z. B. bis zu einer Wert-/Komplexitätsschwelle).

  • Projektsteuerung: Planung, Genehmigung, Abnahme (FAT/SAT), Dokumentation und Datenübertragungen; Koordination mit Bau und Klinikbetrieb.

Quintessenz

Als kritische Infrastruktureinrichtungen benötigen Universitätskrankenhäuser ein technisches Management, das nachweislich die Einhaltung von Standards, Sicherheit und Verfügbarkeit garantiert – rund um die Uhr sowie mit einer zuverlässigen Daten- und Governance-Basis. Der hybride Ausschreibungsansatz kombiniert funktional-outputorientierte Dienstleistungsbeschreibungen mit nicht verhandelbaren verbindlichen Anforderungen aus Gesetz und Standards. Es verankert klare Serviceniveaus (A/B/C), einen integrierten Kontrollraum, digitale Verifikationsverpflichtungen und SLA/KPI-Management, das die Ergebnisverantwortung messbar macht. Der Effekt: höhere Resilienz, prüfbare Betreiberverantwortung, geringere Ausfall- und Hygienerisiken sowie transparentes TCO-Management.

Die folgenden verpflichtenden Kriterien sollen als verpflichtender und überprüfbarer Mindeststandard festgelegt werden:

  • Betreiber- und Inspektionspflichten BetrSichV einschließlich TRBS 1111/1201/1203: Risikobewertungen, Testregister, qualifizierte Personen.

  • 100 % zeitnahe Inspektionen sicherheitsrelevanter A/B-Systeme; Null Toleranz gegenüber Überziehungen.

  • Hygiene DIN 1946-4 (OR/Intensiv), VDI 6022 (HLK-Hygiene), VDI/DVGW 6023 (Trinkwasserhygiene) mit benannten verantwortlichen Personen und dokumentierten Genehmigungen.

  • Brand- und Sicherheitstechnik DIN 14675/VDE 0833 für BMA/SAA (zertifizierte Spezialunternehmen), effektive Tests nach Brandmatrix; Fehlalarmreduktion als KPI.

  • Elektrotechnik/Sicherheitsstrom DIN VDE 0100-710/0105-100, DIN EN 50171/50172, VDE 0108-100-1; Regelmäßige UPS/NEA-Tests inklusive schwarzer Gebäudeszenarien.

  • Medizinische Gase DIN EN ISO 7396-1: Segmentierung, Alarmpegel, Reinheits-/Lecktests mit dokumentierten Zulassungen.

  • Cyber/OT-Sicherheit IEC 62443/B3S-konforme Zonen-/Leitungsarchitektur, MFA/Jump-Hosts, Protokollierung, Schwachstellen-/Patchmanagement, Notfallbetrieb und Neustartpläne.

  • Governance und Daten: Digitale Lebenszyklusakten/Prüfungsbücher, rechtlich und auditsichere Dokumentation; Bestands-/Instandhaltungszustand ≥98 %; API-Exporte.

  • Servicearchitektur rund um die Uhr Leitraum/Servicedesk; SLA: A-Reaktion ≤15 min, vor Ort ≤60 min, Erholung/Workaround ≤4 Stunden; Verfügbarkeit A ≥99,9 %.

Empfehlungen zur Vertragsausarbeitung

  • Leistungsmodell Funktional-outputorientierter Kurs mit expliziter Katalogisierung; Hersteller-/technologieneutral, erlaubt gleichwertige Lösungen.

  • Verfügbarkeit des SLA/KPI-Regimes (A/B/C), Reaktions-/Wiederherstellungszeiten, Prüfungskonformität (100 % A/B), Hygiene und Dokumentationsqualität (≥98 %), Alarmmanagement (Bestätigungszeiten, Fehlalarmrate), MTTR/MTBF-Ziele.

  • Vergütung und Anreize Grundsätze für Grundleistungen, variable Einheiten für Fehlerbeseitigung/-änderungen; Bonus/Malus, verknüpft an kritische KPIs (Cap/Fairness); Kleinere Arbeiten für schnelle Aktionen.

  • Risiko- und Datensouveränität Clear-Operator-/Auftragnehmerrisiken, Step-in-Rechte, Ersatzteil-Lagerhaltung A-Assets; Daten- und API-Rechte beim Betreiber; Verpflichtung, alle Beweismittel an das CMMS zurückzugeben.

  • Schnittstellen/OEM Anubby RACI- und Schnittstellenmatrix (MEP, Medizintechnik, IT/OT, Hygiene, Brandschutz); Harmonisierung externer SLAs (OEM) mit Kontrollraumprozessen.

  • Termin/Ausstieg: Mehrjährige Grundlaufzeit mit Optionen; Übergangs-/Ausstiegsklauseln (Daten, Wissen, Ersatzteile, Personaltransfer).

    Kontinuierliche Audit- und Verbesserungszyklen

    • PDCA und ÜberprüfungskomiteesOperative Wöchentliche, Monatliche Service-Überprüfung (KPI/SLA, CAPA), VIERTELJÄHRLICHER LENKUNGSAUSSCHUSS (Risiken, TCO, Roadmap).

    • PrüfungsregimesJährliche Compliance-Audits anhand des verpflichtenden Katalogs; Stichprobenkontrollen in Hochrisikogebieten; Drittanbieter-Audits; Wirksamkeitstests von CAPA.

    • Übungen und Tests Schwarzes Bauen, Brandtests, Hygiene-Notfallszenarien; Lektionen aus GBU/Feedback-Prozessen.

    • DatenqualitätMonatliche DQ-Berichte (Vollständigkeit/Aktuellheit), Abweichungsgrenzen und Verantwortlichkeiten; As-Pflege gemäß Änderungen (≤5 AT).