Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Betriebskonzept Medizintechnik

Facility Management: Medizintechnik » Betrieb » Betriebskonzept

Betriebskonzept Medizintechnik

Betriebskonzept für Medizintechnik

Medizintechnik gilt als Rückgrat moderner Gesundheitseinrichtungen: Von Diagnose- und Therapiegeräten bis zu Überwachungssystemen hängt der klinische Erfolg entscheidend von der Verfügbarkeit und zuverlässigen Funktion dieser Technologien ab. Gleichzeitig unterliegt ihr Betrieb strengen regulatorischen Vorgaben (z. B. EU-MDR, MPBetreibV, IfSG, BetrSichV), die Sicherheit, Zuverlässigkeit und Wirtschaftlichkeit fokussieren. Dieses Spannungsfeld verschärft sich durch zunehmenden Kostendruck sowie rasante technische Entwicklungen (etwa IoT, Digitalisierung, KI), die zwar neue Effizienzpotenziale eröffnen, aber auch höhere Anforderungen an das Management stellen.

Ein integriertes Betriebskonzept für Medizintechnik und Facility Management verknüpft rechtliche Vorgaben, technische Anforderungen und organisatorische Prozesse zu einem einheitlichen Rahmen. Es stellt sicher, dass lebenswichtige Geräte (Beatmung, Monitoring, Bildgebung etc.) hochverfügbar sind – erreicht durch sorgfältige Lebenszyklusplanung (inklusive BIM-gestützter Planung), systematisches Risikomanagement und automatisierte Überwachungssysteme. Gleichzeitig sorgt es für klare Verantwortlichkeiten (z. B. eine enge Koordination zwischen IT, Medizintechnik und FM) und ein kontinuierliches Performance-Monitoring mittels KPIs und SLAs. Durch die strikte Anwendung geltender Standards – etwa der DIN 1946-4 für Klinikumlufttechnik oder der DIN EN 62353 für Geräteprüfungen – werden Sicherheit und Compliance gewährleistet.

Begriffsklärungen und Grundlagen

Medizintechnik umfasst medizinische Geräte und Systeme von einfachen Instrumenten bis zu komplexen bildgebenden Verfahren (z. B. CT, MRT). Medizintechniker sorgen dafür, dass diese Geräte korrekt funktionieren und optimale Diagnose- und Behandlungsmöglichkeiten bieten.

Facility Management (FM) kümmert sich um Gebäude, Infrastruktur und technische Anlagen (Heizung, Lüftung, Klima, Energieversorgung, Reinigung, Sicherheitstechnik etc.). Facility Manager stellen sicher, dass das medizinische Personal in einem sauberen, sicheren und effizienten Arbeitsumfeld arbeiten kann. In Kliniken sind beide Bereiche eng verzahnt: So passt das FM z. B. die Spannungsversorgung und -verteilung an die Bedürfnisse medizintechnischer Großgeräte an, während Medizintechniker Installation, Wartung und Reparatur dieser Geräte verantworten. Gemeinsam tragen sie zur Gewährleistung eines funktionsfähigen und sicheren Klinikbetriebs bei. Die hohe Verfügbarkeit lebenswichtiger medizintechnischer Anlagen hat dabei oberste Priorität. Für kritische Gerätegruppen wie Beatmungs- und Narkosegeräte, Patientenmonitoring, Labortechnik und Bildgebung muss die Zuverlässigkeit besonders gewährleistet sein.

Betreiber: Der sog. Betreiber (in der Regel der Klinikträger) ist für die Inbetriebnahme und den Betrieb von Medizinprodukten verantwortlich und muss die gesetzlichen Bestimmungen hierzu umsetzen. Er schafft organisatorische Voraussetzungen für den bestimmungsgemäßen Einsatz und stellt sicher, dass Bedienpersonal sachkundig und zuverlässig ist. Hauptaufgaben des Betreibers sind, die Funktionsfähigkeit und den ordnungsgemäßen Zustand der Geräte jederzeit zu gewährleisten. Nur Personen mit ausreichender Sachkenntnis dürfen mit der Instandhaltung betraut werden. Empfehlungen zu Qualifikationen (etwa für die Aufbereitung von Medizinprodukten) werden von KRINKO/RKI und BfArM bereitgestellt. Die Betreiberpflichten enden erst, wenn das Medizinprodukt nachweislich verkauft, ersetzt oder entsorgt wurde – das zugehörige Medizinproduktebuch ist jedoch mindestens fünf Jahre nach Außerbetriebnahme aufzubewahren.

Moderne Organisationsstrukturen entwickeln sich weiter: Zusätzlich zu klassischen Funktionen (Medizintechnik-Leitung, Technische Leitung/FM, Hygienebeauftragte etc.) gewinnen technische Verantwortlichkeiten (z. B. IT-Leitung, TGA-Manager) und klare Prozessverantwortlichkeiten an Bedeutung. Oft wird eine RACI-Matrix eingesetzt, um für Kernprozesse (Instandhaltung, Störungsmanagement, Änderungen) festzulegen, wer Responsible, Accountable, Consulted oder Informed ist. In diesem Konzept liegt der Fokus auf Prozessschnittstellen – personenbezogene Kapazitätsplanungen (Personalstärke, Schichtmodelle) werden nicht vertieft behandelt.

Der Betrieb von Medizingeräten in Krankenhäusern wird durch eine Vielzahl von Gesetzen, Verordnungen und Normen geregelt. Wichtige Grundlagen sind unter anderem:

  • EU Medical Device Regulation (EU-MDR 2017/745): Seit 26. Mai 2021 gilt in Europa die verschärfte Medical Device Regulation, die gegenüber den vorherigen Richtlinien höhere Standards für Qualität und Sicherheit von Medizinprodukten setzt. Sie fordert insbesondere ein Risikomanagement über den gesamten Produktlebenszyklus, gepflegte Technische Dokumentationen und eine lückenlose Nachverfolgung von Produkten. Auf nationaler Ebene wurde hierzu in Deutschland das Medizinprodukterecht-Durchführungsgesetz (MPDG) erlassen, das die MDR-Vorgaben umsetzt.

  • Medizinprodukte-Betreiberverordnung (MPBetreibV): Regelt die Pflichten des Betreibers. Beispielsweise muss für viele aktive Medizinprodukte ein Medizinproduktebuch geführt werden, in dem alle sicherheits- und instandhaltungstechnischen Nachweise dokumentiert sind. Das Buch muss am Arbeitsplatz verfügbar sein und nach Außerbetriebnahme mindestens 5 Jahre aufbewahrt werden. Wichtig ist §7 MPBetreibV, wonach Betreiber ihre Geräte nach den allgemein anerkannten Regeln der Technik instand halten müssen. Dies schließt regelmäßige sicherheits- und messtechnische Kontrollen ein, z. B. elektrische Prüfungen nach DIN EN 62353 (VDE 0751-1) und DGUV Vorschrift 3. Die DIN EN 62353 ist die zentrale Norm für wiederkehrende Prüfungen elektrischer Medizingeräte und stellt durch Sichtprüfung, Funktionsprüfung und Messung der elektrischen Sicherheit sicher, dass Geräte sicher betrieben werden können. Gemäß MPBetreibV §2 dürfen solche Prüfungen nur von nachweislich qualifizierten Elektrofachkräften mit eingehenden medizintechnischen Kenntnissen durchgeführt werden – kurze Lehrgänge allein sind nicht ausreichend. Der Betreiber muss im Schadensfall nachweisen können, dass das Prüfpersonal qualifiziert war.

  • Medizinprodukte-Dokumentation: Gemäß §12 MPBetreibV müssen alle aktiven, nicht implantierbaren Medizinprodukte der Anlage 1 und 2 MPBetreibV in einem Medizinproduktebuch dokumentiert werden. Darin sind u. a. Inventarnummer, Seriennummer, durchgeführte Funktionsprüfungen und deren Ergebnisse, die Daten von sicherheits- und messtechnischen Kontrollen (SMT/KMT), Datum der Einweisungen samt Teilnehmer sowie Störungsmeldungen oder Vorkommnisse festzuhalten. Das Medizinproduktebuch muss für Anwender jederzeit zugänglich sein (am Einsatzort) und nach Außerbetriebnahme des Geräts noch 5 Jahre aufbewahrt werden. Behörden ist auf Verlangen jederzeit Einsicht zu gewähren. (Hinweis: Für bestimmte einfache Geräte – z. B. Fieberthermometer, Blutdruckmessgeräte – ist kein Medizinproduktebuch erforderlich.)

  • Infektionsschutzgesetz (IfSG) und KRINKO-Empfehlungen: Diese regeln die Hygiene in Gesundheitseinrichtungen, inklusive der Aufbereitung von Medizinprodukten (AEMP/Sterilgut). Die Betreiber müssen durch Hygienefachkräfte sicherstellen, dass z. B. Aufbereitungsprozesse und sterile Medizinprodukte den Anforderungen genügen. Facility Manager und Medizintechniker arbeiten eng mit Hygienikern zusammen, z. B. durch gemeinsam abgestimmte Reinigungs- und Desinfektionspläne. Reinraumbereiche (OP, AEMP) sind nach relevanten Standards zu betreiben (z. B. DIN 1946‑4, VDI 6022 – siehe unten).

  • Strahlenschutzgesetz (StrlSchG) und Strahlenschutzverordnung (StrlSchV): Legen Pflichten im Umgang mit Röntgenstrahlung und radioaktiven Stoffen fest, was insbesondere für bildgebende Verfahren (Röntgen, CT, Angiographie, Nuklearmedizin) relevant ist. Hierzu gehören regelmäßige Qualitätssicherungsmaßnahmen – z. B. Abnahme- und Konstanzprüfungen gemäß der DIN 6868-Reihen (Bildqualität und Dosisüberwachung). Betreiber müssen u. a. sicherstellen, dass medizinische Bildgebungssysteme kontinuierlich innerhalb vorgegebener Toleranzen arbeiten. Außerdem gibt es personelle Anforderungen: Der Betrieb bestimmter Anlagen erfordert Personen mit Strahlenschutz-Fachkunde (Ärzte, Medizinphysik-Experten).

  • Betriebssicherheitsverordnung (BetrSichV) inkl. TRBS: Allgemeine Vorschriften zur Sicherheit von Arbeitsmitteln. Im Krankenhaus betrifft dies z. B. Labor- und Werkstattausrüstung, aber auch die Technische Gebäudeausrüstung (Druckbehälter, Aufzüge etc.) und eben elektrische Anlagen. Aus der BetrSichV leitet sich etwa die Pflicht ab, alle ortsfesten und ortsveränderlichen elektrischen Anlagen und Betriebsmittel regelmäßig gemäß DGUV Vorschrift 3 (früher BGV A3) prüfen zu lassen. Für medizinische elektrische Geräte bedeutet das eine Überschneidung mit den Prüfungen nach MPBetreibV/DIN VDE 0751 – im Ergebnis müssen jedoch beide Anforderungen erfüllt werden (oft werden sie in einem kombinierten Prüfprozess abgedeckt). Die DGUV V3-Prüfungen umfassen v. a. die Messung von Schutzleiterwiderständen, Isolationswiderständen und Ableitströmen, um die elektrische Sicherheit zu gewährleisten.

  • Trinkwasser- und Hygienestandards: Die Trinkwasserverordnung (TrinkwV) sowie Richtlinien wie DVGW W551/W552 und VDI 6023 verlangen eine hygienisch einwandfreie Trinkwasserversorgung. Für Krankenhäuser bedeutet das u. a. spezielle Anforderungen an Warmwassersysteme (Temperaturen, Legionellenprüfung) und an die Aufbereitung von Wasser für medizinische Prozesse (z. B. Dialyse, Endoskop-Aufbereitung). Regelmäßige mikrobiologische Kontrollen und gegebenenfalls Spül- und Desinfektionsmaßnahmen gehören zu den Betreiberpflichten.

  • Raumlufttechnik und Reinraum: Krankenhäuser haben strenge Anforderungen an Lüftungs- und Klimaanlagen:

  • DIN 1946‑4 (2018) – “Raumlufttechnik in Gebäuden und Räumen des Gesundheitswesens”: Diese Norm regelt Planung, Bau und Betrieb von raumlufttechnischen Anlagen (RLT) in OP-Sälen, Intensivstationen und anderen medizinischen Bereichen mit hohen Hygieneanforderungen. Sie fordert z. B. den Einsatz von Laminar-Flow-Decken (Turbulenzarme Verdrängungsströmung, TAV) für OP-Räume der Klasse Ia, wobei im sogenannten Schutzbereich über dem OP-Tisch ein Luftwechsel >300 fach pro Stunde erreicht werden muss, um Keime und Partikel effektiv auszuschleusen. Außerdem definiert DIN 1946‑4 umfangreiche Beteiligungspflichten: Bei Planung, Abnahme und Betrieb von RLT-Anlagen im Krankenhaus muss ein Hygieniker hinzugezogen werden (in der Norm als Facharzt für Hygiene mit Spezialkenntnissen in Lüftungs- und Messtechnik definiert). Auch ein unabhängiger Hygiene-Ingenieur sowie Sicherheitsingenieur sollten beim Betrieb von RLT-Systemen mitwirken, um hygienische und arbeitssicherheitstechnische Belange kontinuierlich zu überwachen. Die Norm schreibt regelmäßige Prüfungen vor, etwa jährliche Funktions- und Keimmessungen in OP-Lüftungssystemen (Raumluftqualitätsprüfung).

  • VDI 6022 (Blatt 1, aktualisiert 2024) – “Hygieneanforderungen an RLT-Anlagen”: Diese Richtlinienreihe gilt allgemein für Lüftungsanlagen und fordert, dass die Raumluftqualität mindestens so gut ist wie die Qualität der angesaugten Außenluft. Anders ausgedrückt: Die Lüftungsanlage darf nicht selbst zur Kontaminationsquelle werden. VDI 6022 gibt Inspektions- und Wartungsintervalle vor (z. B. jährliche Hygieneinspektionen durch geschultes Fachpersonal der Kategorie A) und verlangt geregelte Reinigungsverfahren für RLT-Anlagen. Wartungspersonal muss entsprechend geschult und zertifiziert sein (Kategorie A oder B Schulungen). Auch Filterwechselintervalle und Prüfkriterien (z. B. Keimzahl auf Luftbefeuchtern, Staubablagerungen) werden definiert.

  • DIN EN ISO 14644 / VDI 2083: Internationale Reinraumklassifizierung, die z. B. in Zentrasterilisation (AEMP) oder Reinraumlaboren zur Anwendung kommt. Für OP-Säle selbst gilt primär DIN 1946‑4, aber ISO 14644 wird ergänzend herangezogen, wenn es um Partikelreinheit geht (Klassen der Luftreinheit).

  • Medizingas-Versorgung: Die Norm DIN EN ISO 7396-1 regelt Planung und Betrieb von Rohrleitungssystemen für medizinische Gase (Sauerstoff, Lachgas, Druckluft etc.). Sie schreibt u. a. redundante Versorgungen, automatische Umschaltung bei Ausfall, definierte Alarmschwellen sowie regelmäßige Funktionsprüfungen dieser Gasanlagen vor. Betreiber müssen z. B. monatlich Gasqualität und Druck überwachen und die Alarmketten (z. B. bei O₂-Druckabfall) festlegen.

  • Bildgebende Verfahren – Qualitätssicherung: Neben dem bereits erwähnten Strahlenschutzrecht definieren Normen der DIN 6868-Reihe die Qualitätssicherungs- und Prüfverfahren für bildgebende Geräte: Von Konstanzprüfungen bei Röntgen- und Durchleuchtungsanlagen (DIN 6868-3, -4 etc.) über CT/MRT-Konstanztests bis zur Qualität von Monitoren (DIN 6868-157 für Befundungsmonitore). Hersteller liefern meist Prüfanweisungen (Prüfbücher) mit, die diese Normen referenzieren; die Betreiber sind verpflichtet, die Prüfungen in vorgegebenen Intervallen durchzuführen und zu dokumentieren.

  • Facility-Management-Normen: Für das Management von FM-Prozessen existieren international gültige Normen – z. B. ISO 41001 (FM-Managementsysteme) sowie Wortschatznormen ISO 41011/41012. Darüber hinaus sind branchenübergreifende Managementnormen relevant: ISO 9001 (Qualitätsmanagement) und speziell für Hersteller von Medizinprodukten ISO 13485, ISO 14001 (Umweltmanagement) und ISO 50001 (Energiemanagement) für nachhaltigen Betrieb, sowie ISO 27001 (Informationssicherheit) für den Schutz sensibler Daten.

  • IT-Integration und Netzwerkstandards: Die zunehmende Vernetzung von Medizingeräten (Stichwort: Connected Medical Devices) erfordert besondere Standards. IEC 80001-1 (“Risikomanagement für IT-Netzwerke, die Medizinprodukte enthalten”) definiert Rollen, Prozesse und Verantwortlichkeiten, um Risiken an der Schnittstelle Medizintechnik–IT zu beherrschen. So wird beispielsweise die Rolle eines Medical IT Network Risk Managers eingeführt, der Anwender, Medizintechnik, IT-Abteilung und Hersteller an einen Tisch bringt, um gemeinsam Risiken einer Vernetzung zu steuern. Des Weiteren sichern etablierte Datenstandards wie DICOM, HL7 und der moderne FHIR-Standard die Interoperabilität: Sie gewährleisten z. B., dass ein Ultraschallgerät Bilder an das PACS (Picture Archiving and Communication System) übertragen kann oder ein Patientenmonitor Vitaldaten ans klinische Informationssystem meldet. Für den Austausch von Daten zwischen Medizintechnik und klinischer IT sind auch IHE-Profile (Integrating the Healthcare Enterprise) relevant – z. B. IHE Scheduled Workflow für radiologische Untersuchungsprozesse.

  • Cybersecurity und KRITIS: Da Krankenhäuser immer stärker digitalisiert sind, ist IT-Sicherheit essenziell. Die Normenreihe IEC 62443 (früher ISA 99) definiert Sicherheitsanforderungen für industrielle Automatisierungs- und Steuerungssysteme (Industrial Automation and Control Systems, IACS), zu denen auch medizintechnische Netzwerke und Gebäudeleittechnik zählen. Dabei werden Konzepte wie Zoneneinteilung und Conduits (sichere Verbindungen zwischen Zonen) etabliert, um Anlagen gegen unbefugten Zugriff zu schützen. In Deutschland hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammen mit der Deutschen Krankenhausgesellschaft branchenspezifische Sicherheitsstandards (B3S) für Krankenhäuser entwickelt, die den Stand der Technik für IT-Sicherheit in Kliniken beschreiben. Krankenhäuser, die als KRITIS-Betreiber gelten (kritische Infrastruktur, ab 2025 voraussichtlich alle Kliniken >30.000 vollstationäre Fälle/Jahr), müssen die Vorgaben des BSI-Gesetzes erfüllen, u. a. ein zertifiziertes Informationssicherheits-Managementsystem (ISMS) einführen, alle 2 Jahre Sicherheitsvorfälle auditieren lassen und Nachweise an das BSI liefern. Dazu gehören Notfall- und Reaktionspläne für Cyberangriffe (z. B. ausgearbeitete Prozeduren für einen Ransomware-Befall, siehe Kapitel VI).

  • Datenschutz (DSGVO): Schließlich sind beim Betrieb medizintechnischer Systeme immer auch Patientendaten und personenbeziehbare Daten involviert. Die Datenschutz-Grundverordnung fordert “Privacy by Design” – also bereits bei der Einführung von Geräten oder Software den Datenschutz mitzudenken. Praktische Maßnahmen umfassen Datenminimierung (nur die nötigsten personenbezogenen Daten erheben/verarbeiten), Zugriffskontrollen und Rollen-/Rechtekonzepte, Verschlüsselung von Patientendaten auf Geräten sowie Routinen zur sicheren Löschung von Patientendaten (etwa vor Entsorgung oder Rückgabe von Leihgeräten). Bei vernetzten Systemen müssen außerdem Auftragsverarbeitungsverträge mit Dienstleistern (z. B. Cloud-Anbietern für Telemetrie) geschlossen werden.

Checkliste Recht & Normen:

  • [x] Gesetzliche Vorgaben identifiziert: Alle einschlägigen Gesetze, Verordnungen und Normen für den Gerätebetrieb sind zusammengestellt (MDR, MPDG, MPBetreibV, StrlSchG/StrlSchV, IfSG, BetrSichV/TRBS, ArbSchG, etc.).

  • [x] Geräte- und gewerkespezifische Anforderungen dokumentiert: Für jede Geräteklasse bzw. Anlage sind die anzuwendenden Sicherheits-, Prüf- und Hygieneanforderungen definiert (z. B. Prüfung Beatmungsgeräte nach DIN EN 60601-2-12, Hygieneanforderungen OP-RLT nach DIN 1946-4 und VDI 6022, Prüfung elektrische Sicherheit nach DIN EN 62353/DGUV3 etc.).

  • [x] Verantwortliche Rollen benannt: Zuständige Personen/Beauftragte sind für jedes Regelwerk zugeordnet (z. B. Strahlenschutzbeauftragter, Hygienefachkraft, IT-Sicherheitsbeauftragter, Beauftragter MedProduktsicherheit gemäß MPBetreibV §6).

  • [x] Prüfnachweise und Ablagestruktur: Es existiert ein zentrales Ablagesystem (elektronisch oder analog) für alle Gerätebücher, Prüfzertifikate, Kalibrierprotokolle und Wartungsdokumentationen. Vorlagen/Formulare für wiederkehrende Prüfungen (Konstanzprüfungen, Checklisten für Hygieneinspektionen, DGUV3-Messprotokolle) sind vorbereitet und werden genutzt.

In jeder Phase kommen bewährte Methoden zum Einsatz, etwa Reliability Centered Maintenance (RCM), Condition Based Maintenance (CBM), sowie Planungsinstrumente wie Building Information Modeling (BIM). Im Folgenden wird auf die wichtigsten Lebenszyklu

  • Planungsphase & BIM-Integration: Bereits beim Krankenhausneubau oder der Sanierung sollte die Medizintechnik in die Gesamtplanung integriert werden. BIM nach ISO 19650 bietet hierfür einen Rahmen: Der Betreiber formuliert Auftraggeber-Informationsanforderungen (AIA), in denen festgelegt wird, welche Informationen im BIM-Modell benötigt werden (z. B. Geräteabmessungen, Anschlusspunkte, Wartungsflächen) und in welcher Detailtiefe. Diese Anforderungen fließen in den BIM-Abwicklungsplan (BAP) ein, der alle Projektbeteiligten auf gemeinsame digitale Prozesse verpflichtet. Ein korrekt umgesetztes BIM-Modell enthält für jeden Raum die Raumbücher und Zonierungen (etwa Reinraumklassen in OP-Bereichen), für jedes Asset technische Spezifikationen (ggf. im COBie-Datenformat) und ermöglicht Simulationen – z. B. Energiebedarfsrechnungen oder Luftströmungssimulationen im OP. So können bereits in der Planungsphase Konflikte erkannt (etwa Kollisionen von Leitungsführungen) und der spätere Betrieb optimiert werden. Das Ziel ist ein as-built BIM-Modell, das am Ende der Bauphase den real gebauten Zustand abbildet und anschließend für den Betrieb genutzt wird. Dieses Modell kann mit dem CAFM-System verknüpft werden, sodass zukünftig Änderungen (Umbauten, neue Geräte) digital nachgeführt werden und stets aktuelle Bestandsdaten vorliegen.

  • Anforderungsmanagement: Für kritische medizintechnische Anlagen werden Lastenhefte erstellt, die alle Anforderungen an Technik und Umgebung definieren. Beispiel: Für einen neuen Magnetresonanztomographen (MRT) müssen Raumgröße, bauliche Abschirmung (Magnetfeld, HF), Kühlleistung (Chiller-Kapazität), Stromversorgung (USV für definierte Ausläufe) und IT-Anbindung (PACS-Schnittstelle, Netzwerkbandbreite) spezifiziert sein. Diese Anforderungen werden zwischen Medizintechnik und FM abgestimmt, da oft Gebäudetechnik und Geräte eine Einheit bilden (etwa Klima- und Lüftungsanlagen für einen MRT-Raum, medizinsche Gase für Beatmungsgeräte). Risikobasiert erfolgt eine Zoneneinteilung im Krankenhaus: Hochverfügbarkeitsbereiche (OP, Intensivstation, Notstromknoten) werden von Standardbereichen getrennt, um gezielt Redundanzen und höhere Sicherheitsstufen vorzusehen. Beispielsweise kann für OP-Säle eine doppelte Klimatisierung oder redundante Stromzuführung geplant werden, während Büros mit einfacheren Lösungen auskommen.

  • Beschaffung & Ausschreibung: Aufbauend auf den Anforderungen werden Leistungsverzeichnisse und technische Spezifikationen erstellt. Bei Medizinprodukten steht hier neben den Leistungsdaten immer die Zulassung und Normerfüllung im Vordergrund: Geräte müssen eine CE-Kennzeichnung nach MDR besitzen, idealerweise geprüfte Sicherheit (VDE/GS-Siegel) und die einschlägigen IEC 60601-x Normen erfüllen. Interoperabilität ist ein häufiges Kriterium – z. B. die Unterstützung von DICOM-Standards für bildgebende Geräte oder HL7/FHIR-Schnittstellen bei Monitoring-Systemen. Auch Serviceaspekte fließen ein: Hersteller sollten Angaben machen zur Mean Time Between Failures (MTBF), verfügbare Software-Updates, zur Ersatzteilverfügbarkeit über x Jahre, etc. Die Ausschreibung kann Service Level Agreements (SLAs) einfordern, z. B. garantierte Reparaturzeiten innerhalb 24 Stunden oder maximale Ausfallzeiten pro Jahr. Angebote werden anhand eines Kriterienkatalogs bewertet (Fachkriterien, Service, Preis, TCO über die Lebensdauer). Wichtig ist hier auch, zukünftige Total Cost of Ownership (TCO) zu betrachten – teils sind Geräte günstig in der Anschaffung, aber teuer im Unterhalt (Verbrauchsmaterialien, Kalibrieraufwand).

  • Inbetriebnahme & Validierung: Nach Lieferung der Geräte erfolgt die Inbetriebnahme in mehreren Schritten. Zunächst finden Factory Acceptance Tests (FAT) beim Hersteller oder Lieferanten statt (ggf. schon vor Versand), um die Gerätefunktion im Neuzustand zu prüfen. Vor Ort im Krankenhaus schließt sich der Site Acceptance Test (SAT) an, bei dem geprüft wird, ob das Gerät in der realen Umgebung einwandfrei funktioniert und alle Schnittstellen (Netzanschlüsse, IT-Anbindung, Einbindung in Alarmsysteme) gegeben sind. Viele Medizinprodukte erfordern besondere Abnahmeprüfungen: z. B. Sterilisatoren nach DIN EN 285 inkl. Prüfbeladungen (Bowie-Dick-Test), Röntgeneinrichtungen nach RöV/DIN 6868 Abnahme. Falls die Geräte in ein Netzwerk integriert werden, schreibt IEC 80001-1 einen formalen Freigabeprozess vor: Ein MIT-Risikomanager muss bewerten, ob durch die Vernetzung Risiken entstehen (etwa gegenseitige Beeinflussung, Cybersecurity) und entsprechende Maßnahmen festlegen. Dieser Prozess wird dokumentiert (Risikomanagementakte gemäß IEC 80001). Sämtliche durchgeführten Prüfungen – ob elektrische Sicherheitstests (nach DIN EN 62353), hygienische Abnahmen (Keimzahlmessungen in Reinräumen) oder funktionale Tests – werden protokolliert. Die Ergebnisse fließen in das Medizinproduktebuch und nach Möglichkeit in das digitale Wartungssystem (CAFM/CMMS). Erst wenn alle Abnahmen erfolgreich sind, wird das Gerät offiziell in Betrieb genommen und an die Anwender übergeben. Dabei erfolgt eine Einweisung des Personals gemäß MPBetreibV §4, die zu dokumentieren ist (Datum, eingewiesene Personen, Inhalte).

  • Betrieb & Instandhaltung: Während der Nutzungsphase eines Medizinprodukts greift das zuvor etablierte Instandhaltungskonzept. Wartungsstrategien richten sich nach Kritikalität und Herstellervorgaben: Lebensrettende Geräte (Klasse P1) erhalten in der Regel vorbeugende Wartung in festen Intervallen oder nach Betriebsstunden (vgl. RCM – auf Zuverlässigkeit zentrierte Instandhaltung). Beispielsweise werden Beatmungsgeräte turnusmäßig alle 6 Monate gewartet, inkl. Austausch bestimmter Verschleißteile, Kalibrierungen und Sicherheitschecks, unabhängig davon, ob ein Ausfall vorliegt. Condition Based Maintenance (CBM) bzw. Predictive Maintenance nutzt kontinuierlich Sensordaten, um den Wartungszeitpunkt optimal vorherzusagen: So können z. B. Vibrationen oder Temperaturanstiege an einer Zentrifuge auf einen Lagerschaden hindeuten, woraufhin gezielt vor einem Ausfall getauscht wird. Im FM-Umfeld kommen solche zustandsbasierten Ansätze z. B. bei Lüftungsanlagen (Schwingungsmessung an Ventilatoren) oder Kühlanlagen zum Einsatz. Alle Prüf- und Wartungspläne sind in einem jährlichen Wartungskalender hinterlegt, der Herstellerempfehlungen und Normvorgaben berücksichtigt. Gesetzliche Prüfungen (z. B. sicherheitstechnische Kontrollen alle 2 Jahre) werden integriert, sodass kein Termin versäumt wird. Schnittstellen-Anlagen wie Gasversorgungssysteme haben eigene Intervalle (z. B. Druckalarmtest der Gaswarnanlagen quartalsweise). Damit Prüfungen belastbar sind, müssen auch die verwendeten Prüfmittel (z. B. elektrische Tester, Druckkalibratoren, Thermometer) regelmäßig kalibriert werden; hierfür führt die Medizintechnik ein Prüfmittelverzeichnis mit Kalibrierzyklen und Ablauffristen.

  • Daten- und Asset-Management: Alle technischen Anlagen und Geräte sind in einem CAFM/CMMS (Computer Aided Facility Management / Computerized Maintenance Management System) erfasst. Dort werden Stammdaten (Gerätetyp, Hersteller, Seriennummer, Standort, Baujahr), Dokumente (Bedienungsanleitung, Prüfprotokolle, Verträge) und Historien (Wartungen, Störungen, Updates) für jedes Asset gepflegt. Idealerweise werden die Daten bereits aus der Planung/BIM übernommen (via COBie-Schnittstelle oder manuelle Übernahme), um initialen Erfassungsaufwand zu sparen. Jedes Gerät erhält eine eindeutige Inventarnummer, die in allen Systemen konsistent verwendet wird (Medizinproduktebuch, CAFM, Lagerwirtschaft). Moderne CMMS-Systeme erlauben es, Wartungsaufträge automatisch zu generieren, wenn ein Termin naht, und per Barcode oder RFID das Gerät vor Ort zu identifizieren. Zudem können Stücklisten (Spare Part Lists) und Softwarelisten (für Cybersecurity, siehe unten) hinterlegt werden.

  • Vulnerability- und Patch-Management: Viele medizintechnische Systeme basieren heute auf Standard-Betriebssystemen (z. B. Windows) und sind netzwerkfähig – dies erfordert ein strukturiertes Vorgehen für Softwareupdates. Zunächst wird für alle Geräte ein Software-Inventar erstellt: Welche Betriebssystemversion, Firmware und Drittsoftware ist installiert? Hersteller stellen sogenannte MDS₂-Datenblätter bereit, in denen Sicherheitsinformationen zu ihren Geräten stehen (Manufacturer Disclosure Statement for Medical Device Security). Daraus kann ein Vulnerability Register erstellt werden, das bekannte Schwachstellen (CVE-Einträge) und empfohlene Gegenmaßnahmen enthält. Wenn sicherheitskritische Patches verfügbar werden, müssen diese zunächst geprüft werden (z. B. in einer Testumgebung oder auf einem baugleichen Ersatzgerät), um sicherzustellen, dass das Update keine Nebenwirkungen hat. Oft erfolgen Updates in Abstimmung mit dem Hersteller oder durch den Hersteller selbst (vertraglich geregelter Update-Service). Während der Prüfphase kann es nötig sein, Kompensationsmaßnahmen zu ergreifen – etwa das medizintechnische Gerät vom Netzwerk zu segmentieren oder nur eingeschränkt zu verwenden – bis der Patch eingespielt ist. Wichtig: Alle Änderungen an Medizinprodukt-Software sind gemäß Änderungsmanagement-Prozess zu dokumentieren (Nachvollziehbarkeit für Audits, ggf. Validierung nach MDR-Anhang IX).

  • Obsoleszenzmanagement: Jede Technologie hat eine begrenzte Lebensdauer. Im Anlagenmanagement wird deshalb für jedes Gerät der End-of-Life (EOL)- und End-of-Service (EOS)-Zeitpunkt des Herstellers dokumentiert (oft 7–10 Jahre nach Markteinführung). Über ein „Technik-Radar“ oder regelmäßige Herstellerkontakte wird verfolgt, wann z. B. Ersatzteile nicht mehr verfügbar sind oder Softwareupdates enden. Lange bevor ein kritisches Gerät obsolet wird, sollte eine Nachfolgeplanung starten: Marktbeobachtung, Budgetierung, ggf. Ausschreibung einer Ersatzbeschaffung. Auch Normenänderungen können Obsoleszenz bedingen (z. B. wenn neue Strahlenschutzregeln alte Geräte disqualifizieren). Beim Austausch von Systemen ist zudem an die Datenmigration zu denken – etwa müssen Bilddaten aus einem alten PACS in ein neues System übernommen werden oder Schnittstellen (HL7, DICOM) angepasst werden. Selbst bei größeren Komponentenwechseln (z. B. Tausch eines Klimakompressors) sind Notfallpläne nötig, falls das neue Teil nicht passt oder unvorhergesehene Effekte auftreten; hier ist ggf. ein Parallelbetrieb oder die Rückfalloption zum Altgerät in Betracht zu ziehen.

  • Außerbetriebnahme & Entsorgung: Sobald ein Gerät ausgemustert wird, sind einige Schritte obligatorisch. Medizinprodukte müssen dekontaminiert werden – d.h. klinisch gereinigt und desinfiziert – bevor sie aus dem Haus gebracht oder verschrottet werden, um Infektionsrisiken zu vermeiden. Zudem sind Datenschutz-Aspekte zu beachten: Geräte mit internen Datenspeichern (Patientendaten, Protokolle) sind sicher zu löschen oder zu zerstören (Datenträgervernichtung). Bei vernetzten Geräten müssen diese aus Inventar- und Netzwerkübersichten ausgetragen und Zugänge (Accounts, Zertifikate) gesperrt werden. Die Entsorgung elektrischer Geräte unterliegt dem ElektroG (Umsetzung der EU-Richtlinie WEEE); meist übernimmt ein zertifizierter Entsorgungsfachbetrieb die umweltgerechte Verwertung. Medizinische Gasflaschen oder strahlenschutzrelevante Anlagenteile erfordern Spezialentsorgung (Rückgabe an Hersteller oder Behörde). Abschließend wird das Medizinproduktebuch geschlossen und archiviert (Aufbewahrung mind. 5 Jahre).

(Hinweis: Eine tabellarische Übersicht aller Lebenszyklus-Phasen mit Input/Output, Verantwortlichen und Dokumenten kann hier eingefügt werden, um den Prozess zu visualisieren.)

Checkliste Lebenszyklus:

  • [x] Planungsphase abgeschlossen: Betreiberanforderungen (AIA) formuliert und im BIM-/Planungsprozess berücksichtigt; Schnittstellen MedTech–Bau geklärt; Räume/Gewerke für neue Geräte vorbereitet.

  • [x] Abnahmen dokumentiert: Alle relevanten Prüfprotokolle bei Inbetriebnahme vorliegend (inkl. Checklisten FAT/SAT, elektrische Sicherheitstests, Hygieneabnahme OP-Luft etc.). Geräte sind erst in Nutzung, nachdem Freigabe durch Fachverantwortliche erfolgt.

  • [x] Wartungskalender aktiv: Wartungs- und Prüftermine für alle Geräte sind im System hinterlegt; automatische Erinnerungen oder Workflows eingerichtet.

  • [x] Obsoleszenz im Blick: Für jedes Asset ist bekannt, wann Support/Service endet; regelmäßige Überprüfung der Roadmaps und rechtzeitige Budgetplanung für Ersatzinvestitionen erfolgt.

Ein tragfähiges Betriebskonzept setzt klare Rollen, Verantwortlichkeiten und Prozesse voraus. Im Krankenhaus sind typischerweise folgende Rollen in das Medizintechnik- und FM-Management involviert:

  • Klinikleitung / Geschäftsführung: Trifft Grundsatzentscheidungen, genehmigt Strategien (z. B. IT- und MedTech-Risikomanagement-Konzept) und stellt Ressourcen bereit. Sie verantwortet die Gesamtcompliance, d. h. sie muss sicherstellen, dass rechtliche Vorgaben im Unternehmen umgesetzt werden (ggf. durch Bestellung von Beauftragten).

  • Chefarzt / Medizinische Leitung: Als Vertreter der Hauptnutzer sichert er die medizinischen Anforderungen an die Technik (klinische Leistungsfähigkeit der Geräte) und priorisiert klinische Bedürfnisse bei Investitionen. In Abstimmung mit der Technikleitung entscheidet er über Gerätespezifikationen aus Anwendersicht.

  • Leiter Medizintechnik: Führt die Abteilung Medizintechnik fachlich. Er ist zentrale Ansprechperson für Hersteller, koordiniert Anschaffungen, Wartungen und sorgt für Schulung der Medizintechniker. Oft ist er zugleich Beauftragter für Medizinproduktesicherheit gemäß MPBetreibV §6, also offizieller Ansprechpartner für Behörden und Hersteller in Sicherheitsfragen. (In Einrichtungen >20 Beschäftigten Pflicht, siehe MPBetreibV: dieser Beauftragte muss medizinisch/naturwissenschaftlich-technisch ausgebildet sein und ist z. B. für die Koordination von Korrekturmaßnahmen bei Rückrufen zuständig.)

  • Technische Leitung / Leiter Facility Management: Verantwortet die gesamte technische Infrastruktur des Gebäudes (Technische Gebäudeausrüstung, TGA). Er sorgt für Betrieb von Heizung, Klima, Lüftung, Stromversorgung, Aufzügen etc. und organisiert die Instandhaltung dieser Anlagen. Im medizintechnischen Kontext stellt er sicher, dass z. B. OP-Klima, Druckluft und Notstrom wie gefordert bereitstehen. Im Störfall technischer Gebäudeanlagen ist er Einsatzleiter.

  • IT-Leitung / CIO: Zuständig für die Krankenhaus-IT und Netzwerke. Da immer mehr medizintechnische Geräte IT-Komponenten haben, muss die IT eng mit Medizintechnik kooperieren. Die IT-Leitung verantwortet auch die Informationssicherheit (zusammen mit dem Informationssicherheitsbeauftragten) und setzt BSI-Grundschutz bzw. ISMS-Vorgaben um. Sie koordiniert Maßnahmen bei Cyber-Vorfällen, kümmert sich um Datensicherung und Netzinfrastruktur (z. B. VLANs für Medizingeräte, Server für PACS/LIS etc.).

  • Hygienefachkraft / Hygieniker: Berät in allen Fragen der Krankenhaushygiene. Im Betriebskonzept bringt sie Anforderungen ein, z. B. an Raumklima (Temperatur, Luftfeuchte) aus hygienischer Sicht, an Reinigung/Desinfektion von Anlagen (Filterwechsel, Sterilluft). Bei baulichen Änderungen muss sie einbezogen werden (Hygieneplan). Sie überwacht auch die Einhaltung von KRINKO-Empfehlungen, z. B. korrekte Aufbereitung von Endoskopen, Validierung von Sterilisationsprozessen etc.

  • Sicherheitsfachkraft / Sicherheitsingenieur: Achtet auf Arbeitssicherheit und technische Sicherheit. In unseren Kontext bringt er Expertise zu BetrSichV-Prüfungen, elektrischer Sicherheit, Brand- und Katastrophenschutz ein. Z. B. stellt er sicher, dass nur befugte Elektrofachkräfte Geräte prüfen, dass Arbeitsanweisungen für den Umgang mit Gefahrstoffen (Desinfektionsmittel, Gase) vorhanden sind, und dass im Notfall (Feuer, Stromausfall) Schutz für Patienten und Mitarbeiter gewährleistet ist.

  • MIT-Risikomanager: Neuere Rolle gemäß IEC 80001-1 – Medical IT Network Risk Manager. Diese Person koordiniert den Risikomanagementprozess für vernetzte Medizinprodukte. Sie vermittelt zwischen Klinik-IT, Medizintechnik, Anwendern und Herstellern, um Risiken an den Schnittstellen zu identifizieren und Gegenmaßnahmen zu initiieren. Beispielsweise moderiert der MIT-Manager regelmäßige Risiko-Workshops zu Themen wie „Sicherheitsupdate für Infusionspumpen – Auswirkungen auf Netzwerk?“, dokumentiert die Ergebnisse (Risikomanagementakte) und berichtet an die Geschäftsführung. Oft wird diese Funktion von einem erfahrenen Mitarbeiter aus IT oder Medizintechnik übernommen, der zusätzliche Schulungen in Risikomanagement hat.

  • Befähigte Person / Prüftechniker: Gemäß MPBetreibV §2 muss der Betreiber befähigte Personen für Prüfungen und Instandhaltung einsetzen. In der Praxis sind dies Medizintechniker oder Elektrotechniker mit Zusatzqualifikation, welche z. B. Prüfungen nach DIN EN 62353 durchführen dürfen. Sie führen auch DGUV3-Prüfungen oder sicherheitstechnische Kontrollen (STK) durch und dokumentieren diese. In größeren Häusern gibt es vielleicht spezialisierte Prüfer (z. B. einen „STK-Beauftragten“). Externe Dienstleister können hier ebenfalls herangezogen werden, müssen aber dieselben Qualifikationsanforderungen erfüllen.

Neben den Rollen sind Prozesse klar zu definieren. Wichtige Kernprozesse im Betriebskonzept sind etwa:

  • Instandhaltungsprozess: Von der Planung der Wartungen (jährlicher Wartungsplan je Gerät) über die Durchführung durch Techniker bis zur Dokumentation und Freigabe. Hier sollte z. B. festgelegt sein, wie mit Prüfungen mit Mängeln umzugehen ist (Gerät sperren? Ersatzgerät bereitstellen? Wer entscheidet über Wiederinbetriebnahme nach Reparatur?). Ein digitaler Workflow im CAFM kann diesen Prozess abbilden – von der Generierung eines Wartungsauftrags zum Termin, über dessen Abarbeitung auf einem mobilen Gerät (Servicetechniker hakt Checkliste ab) bis zur Rückmeldung „erledigt“ mit Protokoll-Upload. Wer zeichnet am Ende den Wartungsbericht ab? (Im Medizinbereich oft der Medizintechnik-Leiter oder der Betreiber).

  • Störungs- und Incident-Management: Wenn ein Gerät ausfällt oder eine Störung meldet, muss ein definierter Ablauf greifen. Beispiel: Störungsmeldung – eine Pflegekraft meldet via Hotline oder Ticketsystem, dass ein Patientenmonitor ausgefallen ist. Der Auftrag wird im CAFM-System erfasst, bekommt eine Priorität (dringend bei Intensivgerät) und wird automatisch an die zuständige Medizintechnik-Person zugewiesen. Diese diagnostiziert das Problem, ggf. mit Telefonhilfe des Herstellers, und entscheidet, ob eine sofortige Reparatur möglich ist. Falls Ersatzteile nötig sind, kann ein Leihgerät zum Einsatz kommen. Nach Reparatur wird die Funktion geprüft, dokumentiert und das Gerät wieder freigegeben. Jeder Schritt hat Reaktionszeiten (z. B. „innerhalb 30 Min Rückmeldung, innerhalb 2 Std vor Ort im OP bei akutem Ausfall“) und Eskalationsregeln, falls Fristen überschritten werden (Benachrichtigung Vorgesetzter, ggf. externe Hilfe anfordern). Solche Abläufe werden idealerweise als Flussdiagramm im QM-Handbuch hinterlegt und im Team geschult.

  • Änderungsmanagement (Change Management): Jegliche Änderung an Geräten, Software oder Prozessen sollte kontrolliert erfolgen. Dies betrifft z. B. Softwareupdates an Medizinprodukten, Umbauten in Betriebsräumen, Wechsel von Prüfvorschriften. Es wird ein Verfahren definiert, bei dem Änderungen beantragt, bewertet (Risikoanalyse, Impactanalyse) und freigegeben werden, bevor Umsetzung erfolgt. Beispielsweise: Die IT möchte ein Windows-Update auf den Laborgeräten einspielen – der Antrag geht an Medizintechnik/IT-Sicherheit, dort wird geprüft, ob die Analysegeräte danach noch validiert sind; ggf. muss der Hersteller eingebunden werden. Erst nach schriftlicher Freigabe wird die Änderung umgesetzt und hinterher verifiziert (z. B. Probebetrieb, Qualitätskontrolle). So wird verhindert, dass gut gemeinte Änderungen unbemerkt zu Ausfällen oder Compliance-Problemen führen.

  • Notfallmanagement: Prozesse für Krisensituationen (siehe auch Kapitel VI). Hier werden organisatorische Abläufe definiert für Fälle wie „Totalausfall Strom“, „Großschadensereignis mit Verletzten (MANV)“, „Cyberangriff/Ransomware“. Es gibt Alarmpläne mit Kommunikationswegen, Zuständigkeiten (Krisenstab) und Checklisten, was zu tun ist. Z. B. bei IT-Ausfall: manuelle Dokumentation einführen, Fallback auf Papierbefunde, technische Geräte offline weiter nutzen, wenn sicher; bei Stromausfall: Notstrom startet automatisch, Techniker überprüfen Dieselvorrat und priorisieren Verbraucher etc. Diese Notfallprozeduren sollten in Übungen erprobt und regelmäßig aktualisiert werden.

Organigramm & RACI: Oft wird zur Verdeutlichung ein Organigramm gezeigt, das die genannten Rollen und ihre Unterstellung darstellt (z. B. Medizintechnik und IT beide unter dem Technischen Direktor, mit Stabstellen Datenschutz, Informationssicherheit, Hygienemanagement). Zusätzlich ist eine RACI-Matrix sinnvoll, um für jeden Hauptprozess klarzustellen, wer verantwortlich (R), rechenschaftspflichtig (A), beratend (C) oder zu informieren (I) ist. Zum Beispiel im Störungsprozess: Responsible = MedTech-Techniker, Accountable = Leiter MedTech, Consulted = Anwender + Herstellerhotline, Informed = Stationsleitung/Anwender. Eine solche Matrix verhindert Missverständnisse und Deckungslücken.

Checkliste Organisation:

  • [x] Rollen definiert: Alle relevanten Rollen sind benannt, mit aktuellen Stelleninhabern und Vertretungsregelungen. Funktions- und Stellenbeschreibungen vorhanden (inkl. z. B. Pflichtenheft für den Beauftragten Med.-Produktsicherheit).

  • [x] Schnittstellen geklärt: Es existieren Abstimmungsrunden oder Gremien, die die bereichsübergreifende Zusammenarbeit sichern (z. B. regelmäßiges Meeting IT–MedTech–FM–Hygiene). Zuständigkeiten an Schnittstellen sind dokumentiert (z. B. wer darf am med. Netzwerk was konfigurieren, wer wartet IT-Komponenten med. Geräte).

  • [x] Schulung & Kompetenz: Einweisungs- und Schulungspläne sind etabliert. Anwender werden regelmäßig nachgeschult (Bedienung, Hygiene). Techniker besuchen Weiterbildungen (neue Normen, Geräteschulungen). Schulungen werden dokumentiert (für Audits).

  • [x] Dokumentation in Managementsystemen: Alle wichtigen Prozesse und Zuständigkeiten sind im QM-Handbuch bzw. ISMS-Handbuch verankert und werden im Audit überprüft. Änderungen im Betriebskonzept durchlaufen ein QM-Change-Management (Lenkung von Dokumenten).

In diesem Kapitel werden praktische Systeme, Technologien und Methoden beleuchtet, mit denen das Betriebskonzept umgesetzt wird.

  • IT-Infrastruktur und Netzwerksegmente: Moderne Medizintechnik ist hochvernetzt. Daher benötigt das Krankenhaus ein robustes, segmentiertes Netzwerk – oft als Medical IT Network (MIT) bezeichnet. Gemäß IEC 80001-1 wird empfohlen, Netzsegmente in Zonen mit jeweils definiertem Sicherheitsniveau einzuteilen, verbunden durch kontrollierte Conduits (Datenstrompfade). So kann z. B. eine Zone für Patientenmonitoring-Geräte separat von der Office-IT und vom Internet abgegrenzt sein. Network Access Control (NAC) Systeme stellen sicher, dass nur registrierte Geräte sich verbinden. Virtual LANs (VLAN) und Firewall-Regeln (z. B. Next-Generation Firewalls mit DPI) beschränken den Datenverkehr auf das Nötige. Beispiel: Ein Radiologiegerät darf nur mit dem PACS-Server kommunizieren, nicht mit offenen Internet-Adressen. Im Netzwerkmanagement gelten Prinzipien wie Least Privilege (jeder Dienst nur die minimal nötigen Zugriffsrechte) und Defense in Depth (mehrschichtige Sicherheit, z. B. Firewalls + Geräte-Härtung + Monitoring).

  • Monitoring & Security Operations: Alle kritischen Systeme – Medizingeräte, Server, Gebäudeleittechnik – sollten in ein zentrales Überwachungs-System einspeisen. Ein SIEM (Security Information and Event Management) kann Logdaten aus verschiedenen Quellen sammeln und in Echtzeit auswerten. Spezielle OT-Monitoring-Lösungen analysieren auch proprietäre Protokolle der Gebäudetechnik (z. B. BACnet, OPC UA) oder medizinischer Geräte, um Unregelmäßigkeiten zu erkennen (z. B. ungewöhnliche Netzwerkscans, die auf einen Cyberangriff hindeuten). Ein Security Operations Center (SOC) – ob intern oder als Dienstleistung – wertet die Alarme aus, kategorisiert Events und initiiert eine Incident Response. Parallel dazu gibt es ein technisches Alarmmanagement für Anlagen: Störungen wie „Lüftungsausfall OP 3“ oder „Temperatur zu hoch im MRT-Raum“ müssen sofort im Leitstand auffallen. Viele Krankenhäuser haben dafür eine MSR-Zentrale (Mess-Steuer-Regelung) oder ein Technisches Leitstandsystem, oft 24/7 besetzt, das Meldungen der Brandmeldeanlage, RLT-Anlagen, Medizingasversorgung etc. anzeigt. Für den medizinischen Betrieb gibt es teilweise ein Patient Safety Center, das Alarme von Patientenmonitoren zusammenführt – dieses wird aber hier nicht vertieft.

  • Notfallplanung & Redundanz: Technisch sind für kritische Infrastrukturen Redundanzen eingebaut (N+1-Prinzip). Beispiele: Notstromversorgung via Batterie-USV und Dieselaggregat (ggf. redundant wenn KRITIS), doppelte Klimaanlagen in OP-Bereichen, zwei getrennte Netztransformatoren, redundante medizinische Gaspumpen. Failover-Prozesse sind getestet – z. B. wird bei Ausfall einer USV automatisch auf Netzstrom geschaltet und umgekehrt. Für Cyber-Ausfälle gibt es isolierte Backup-Wege (z. B. analoges Telefon, manuelle Beatmungsgeräte). Diese technischen Vorkehrungen sind nichts ohne geübte Notfallprozeduren: Daher werden regelmäßige Notfallübungen durchgeführt, etwa ein simulierter Netzausfall nachts, um die Reaktionsfähigkeit des Teams zu prüfen. Ergebnisse solcher Drills werden dokumentiert und in die Verbesserungsplanung aufgenommen.

Digitale Werkzeuge:

  • Digitaler Zwilling & Simulation: Führende Kliniken setzen auf digitale Zwillinge – virtuelle Abbilder von Anlagen oder Prozessen – um Optimierungen zu testen. Beispielsweise kann ein digitaler OP-Saal mit Echtzeitdaten (Temperatursensoren, Luftstrommessung) gekoppelt werden, um verschiedene Szenarien durchzuspielen: Was passiert, wenn die OP-Tür häufig geöffnet wird? Wie wirkt sich der Ausfall eines Lüftungsgeräts auf die Keimlast aus? Ebenso lassen sich Personen- und Geräteflüsse simulieren (z. B. Patientenwege, Einsatzplanung von Mobilgeräten). Das BIM-Modell dient hier als Grundlage, angereichert mit Live-Daten aus dem Gebäudeleitsystem. Auch das Energiemanagement profitiert: Ein digitaler Klon der Heizungs-/Kälteanlage kann per Simulation optimale Einstellungen ermitteln, um Energie zu sparen ohne Komfortverlust.

  • CAFM/CMMS-Systeme: Wie bereits angesprochen, bildet ein CAFM-System das Herzstück für das Anlagenmanagement. Typische Module eines solchen Systems:

  • Asset-Register: Katalog aller Geräte/Anlagen mit Stammdaten und Attributen (Baujahr, Gewerk, Standort, Risiko-Klassifizierung P1/P2/P3 etc.).

  • Wartungs- und Prüfmanagement: Hinterlegung aller wiederkehrenden Termine (Prüffristen) inkl. Regelwerk, wann welcher Auftrag generiert wird. Möglichkeit, Prüfprotokolle als Checklisten zu hinterlegen, die Techniker digital ausfüllen.

  • Auftragsverwaltung: Erfassung von Störungen oder Wartungsaufträgen, Zuweisung an Techniker, Eskalation bei Überschreitung von Reaktionszeiten, Dokumentation von Maßnahmen und verbrauchten Ersatzteilen.

  • Lager- und Ersatzteilmanagement: Verwaltung von Ersatzteilen mit Bestandsführung, Mindestbeständen und automatischer Bestellanforderung, wenn Schwellen unterschritten werden. Gerade für sicherheitskritische Komponenten (z. B. O-Ringe für Anästhesiegeräte, die regelmäßig getauscht werden müssen) sind definierte Vorräte wichtig.

  • Integrationen: Moderne CAFM/CMMS sind nicht isoliert – sie binden sich an andere Systeme an. Beispielsweise können Störmeldungen aus dem Gebäudemanagement (GLT/BMS) automatisch einen Auftrag im CAFM auslösen. Ein konkretes Beispiel: Ein Sensor meldet Leckage im Medizinsauerstoff-Netz – das BMS generiert Alarm, der via Schnittstelle ins CAFM fließt und dort einen Arbeitsauftrag „Leckage überprüfen, Druck mindern“ erzeugt, der dem zuständigen Techniker zugewiesen wird. Weitere Schnittstellen verbinden das CAFM mit ERP-Systemen (für Kosten und Beschaffung), mit Personaleinsatzplanung (Schichtzuteilung für Bereitschaften) oder mit Echtzeit-Lokalisierungssystemen (RTLS), um z. B. den Standort mobiler Geräte nachzuverfolgen.

  • Interoperabilität und Datenfluss: Ein besonderer Aspekt der technischen Umsetzung ist die Sicherstellung, dass medizintechnische Daten an die richtigen Stellen gelangen. Hier kommen Standards wie IHE (Integrating Healthcare Enterprise) ins Spiel, die definierte Workflows beschreiben. So wird beim radiologischen IHE Scheduled Workflow gewährleistet, dass vom RIS (Radiologie-Informationssystem) bis zum PACS alle Systeme in Einklang sind: Patientendaten werden korrekt ans Modalitätengerät übergeben, Bilddaten kommen mit vollständigen Meta-Infos ins Archiv, Befunde werden ans KIS übermittelt usw. Auch für Labordaten, Kardiodaten etc. gibt es Profile. Das Betriebskonzept sollte sicherstellen, dass bei Systemeinführungen stets eine Schnittstellen-Dokumentation erstellt wird, die alle sendenden und empfangenden Systeme auflistet (inkl. Nachrichtenformate HL7 v2/v3, FHIR-Ressourcen, DICOM-Worklist, etc.). Ein Interface Manager kann als Rolle benannt werden, der bei Änderungen (Softwareupdates, Systemwechsel) prüft, dass Schnittstellen weiterhin kompatibel sind.

  • Gebäudeautomation (BMS/GLT): Die TGA-Systeme eines Krankenhauses laufen typischerweise auf einer Gebäudeleittechnik (GLT), die zentrale Steuerung und Überwachung ermöglicht. BACnet/IP hat sich als Standardprotokoll etabliert, um verschiedene Gewerke (Lüftungsanlagen, Kälte-/Heizungsanlagen, Beleuchtung mit KNX, Zutrittssysteme etc.) zu integrieren. Für medizinische Anwendungen kommt auch OPC UA zum Einsatz, insbesondere wenn Produktionsanlagen (z. B. Sterilisationsstrecken, Laborsysteme) eingebunden werden sollen – OPC UA bietet eine sichere, herstellerübergreifende Kommunikation für Maschinen. Über die GLT können komplexe Abläufe automatisiert werden: Beispielsweise startet morgens um 6 Uhr die Aufheizphase aller OPs, sodass um 7:30 Uhr die Soll-Temperaturen und Luftreinheitskriterien erfüllt sind. Oder Präsenzmelder in OPs regeln bedarfsgerecht die Lüftung hoch, sobald eine OP beginnt. Alarme von Anlagen werden priorisiert angezeigt; Bediener haben Handlungsanweisungen hinterlegt (z. B. „Alarm: Filterdiff.-Druck zu hoch –> prüfen, ob Filter verstopft, ggf. wechseln“). Zentrale Dashboards (z. B. auf Basis von Grafana o.ä.) visualisieren Echtzeit-Kennzahlen: aktuelle Luftwechselraten in jedem OP, Temperatur- und Feuchtewerte, Druckdifferenzen in Schleusen, Füllstände von Flüssigsauerstofftanks etc. So erkennt das Team Abweichungen sofort und kann proaktiv eingreifen.

Checkliste Technik-Einsatz:

  • [x] Netzwerkkonzept umgesetzt: Medizinische Geräte sind in eigenen VLANs/Zonen, Firewall-Regeln implementiert, Zugänge nur für autorisierte Geräte. Netzwerkdiagramm aktuell vorhanden.

  • [x] Überwachung aktiv: Alle kritischen Alarme (Technik + IT + MedTech) laufen an zentraler Stelle auf. Alarmierungsregeln sind eingestellt (inkl. Bereitschaftsdienst nachts). Logfiles wichtiger Systeme werden ins SIEM geleitet und ausgewertet.

  • [x] CAFM/CMMS produktiv: System ist im Einsatz, alle Assets erfasst. Benutzer (Techniker, Administratoren) sind geschult. Schnittstellen zu GLT/ERP funktionieren, Test von automatischen Workflows durchgeführt.

  • [x] Schnittstellen dokumentiert: Für jedes vernetzte Medizingerät liegt eine Schnittstellenbeschreibung vor; Verantwortlichkeiten für Schnittstellen (wer updated Treiber, wer behebt Fehler) sind geklärt.

  • [x] IT-Sicherheit gewährleistet: Hardening durchgeführt (Standardpasswörter geändert, unbenötigte Dienste deaktiviert), aktueller Patch-Status dokumentiert, Antivirus auf Windows-basierten Geräten soweit zulässig installiert. Penetrationstest/Schwachstellenscan der medizintechnischen Netzsegmente erfolgt (mindestens jährlich).

Risiken, Gefährdungen und Anomalien

Der Krankenhausbetrieb ist von vielfältigen Risiken und möglichen Störfällen geprägt. Eine strukturierte Risikoanalyse ist daher Kern des Betriebskonzepts. Typische Gefährdungen lassen sich kategorisieren in: technisches Versagen, Umgebungsbedingungen, menschliches Versagen und externe Einwirkungen. Für identifizierte Risiken werden Risikoregister geführt, in denen Eintrittswahrscheinlichkeit, potenzielle Auswirkungen und Gegenmaßnahmen festgehalten sind. Zudem werden Bezüge zu Normen oder Vorschriften notiert, die mit dem Risiko zusammenhängen (z. B. fordert DIN 1946-4 Maßnahmen gegen Partikeleinstrom bei geöffneter OP-Tür – relevant für Risiko „Keimverschleppung durch Personenverkehr“).

Ein Auszug exemplarischer Risiken und Maßnahmen kann wie folgt aussehen:

Risiko

Auswirkung

Gegenmaßnahme

Norm/Leitfaden

Ausfall Kältekompressor (OP-Klimaanlage)

Temperaturanstieg in OP, Risiko für Patienten durch Hitzestress und erhöhtes Infektionsrisiko (ungenügende Kühlung)

Redundante Kältemaschine vorhalten; automatischer Lastumschaltung bei Ausfall. Notfallplan: OPs ggf. aussetzen, mobile Kühlgeräte einsetzen. Regelmäßige Notkühl-Tests.

DIN 1946-4 (OP-Klimaanforderungen); KRITIS-Vorgaben Notkühlung

Verschütten infektiösen Materials (z. B. hochinfektiöse Probe im Labor)

Kontaminationsgefahr, Infektionsrisiko für Personal und Patienten, ggf. Abteilungsschließung

Sofortmaßnahmenplan: Bereich isolieren, Dekontamination durch geschultes Personal (Schutzausrüstung!). Medizinisches Personal nach IfSG Meldung. Schulungen im Umgang mit infektiösen Proben.

IfSG § 6 (Meldepflicht); TRBA 250 (Biostoffe Gesundheitswesen)

Cyberangriff (Ransomware) auf Medizingeräte-Netz

IT-Ausfall, mögliche Beeinträchtigung vernetzter Medizingeräte (z. B. Ausfall Patientenmonitoring), Datenverlust, Umstieg auf manuelle Prozesse notwendig

Präventiv: Netzwerksegmentierung strikt, regelmäßige Offline-Backups, Härtung der Systeme, Security-Awareness-Schulungen. Reaktiv: Incident Response Team etabliert, Notfallbetriebskonzepte (z. B. Vitaldaten manuell erfassen, Laborbefunde faxen), externer Cyberforensic-Support abrufbar.

BSI-Grundschutz-Katalog; B3S Krankenhaus (IT-Notfallmanagement); ISO 27001 Anhang A

  • Weitere Risiken könnten umfassen: Ausfall der Stromversorgung (Notstrom-Szenario), Brand in Technikräumen, Geräteschaden durch Anwenderfehler, Lieferengpässe bei Ersatzteilen, Naturkatastrophen (Überschwemmung) etc. Für jedes dieser Szenarien gilt es, präventive Kontrollen und reaktive Maßnahmen zu definieren.

  • Gerade für KRITIS-Krankenhäuser (kritische Infrastruktur) schreibt das BSI erweiterte Vorkehrungen vor: Ein Business Continuity Management System (BCMS) muss vorhanden sein, das die Fortführung kritischer Prozesse bei Ausfall definiert. Etwa: Wenn das Laborinformationssystem ausfällt, müssen alternativ manuelle Laboranforderungen möglich sein; oder wenn der zentrale Sterilisator defekt ist, muss ein externer Sterilisationsdienst einspringen. Diese Pläne werden idealerweise zertifiziert und regelmäßig geübt.

  • Im technischen Bereich sind häufig Redundanzkonzepte die erste Schutzmaßnahme (z. B. zwei Netzersatzanlagen, mehrere O₂-Versorgungstanks). Darüber hinaus braucht es Eskalationsprotokolle: So soll bei Alarm „OP-Lüftung ausgefallen“ sofort innerhalb 1 Minute die Alarmierung des Technikers, nach 5 Minuten die OP-Leitung und nach 15 Minuten die Technische Leitung erfolgen, falls nicht behoben – so die Vorgabe eines beispielhaften Eskalationsschemas.

  • Externe Hilfe ist ebenfalls eingeplant: Verträge mit Servicefirmen (Hersteller-Service für CT-Gerät, externe Elektrofirma für Notstromaggregate), Abkommen mit Nachbarkrankenhäusern (Patientenumlagerung bei Katastrophen) und natürlich die Zusammenarbeit mit Feuerwehr und Katastrophenschutz (insbesondere bei Evakuierung, Gefahrstoffunfällen).

Checkliste Risikomanagement:

  • [x] Risiko-Register geführt: Alle identifizierten Risiken sind in einer Tabelle oder Software erfasst, mit Bewertung (hoch/mittel/niedrig). Verantwortliche für jedes Risiko sind benannt (Risk Owner). Maßnahmen und Status (umgesetzt/geplant) werden nachverfolgt.

  • [x] Notfallpläne vorhanden: Für definierte Szenarien existieren schriftliche Notfallpläne (z. B. Pandemieplan, IT-Notfallhandbuch, Blackout-Plan für Stromausfall). Diese Pläne sind allen Beteiligten bekannt und leicht zugänglich.

  • [x] Übungen durchgeführt: Es werden regelmäßige Notfallübungen abgehalten (mind. jährlich ein größeres Szenario). Ergebnisse und Lessons Learned sind dokumentiert und in Überarbeitungen der Pläne eingeflossen.

  • [x] Resilienz & Nachhaltigkeit: Risiken im Bereich Nachhaltigkeit (z. B. Energieausfall, Ausfall Wärmerückgewinnung, Kühlmittel-Leckagen mit Umweltauswirkung) sind berücksichtigt. Energiesparmaßnahmen sind so ausgelegt, dass sie nicht die Patientensicherheit gefährden (z. B. Absenken der OP-Lüftung nur im zulässigen Rahmen, siehe DIN 1946-4; automatische Lüftungsabsenkung bei Inaktivität mit sofortigem Wiederhochfahren bei Nutzung).

Um den Betrieb kontinuierlich zu steuern und zu verbessern, werden Key Performance Indicators (KPIs) und ggf. Service-Level-Agreements (SLAs) definiert. Diese Kennzahlen geben objektiv Aufschluss über Leistungsfähigkeit, Sicherheit und Effizienz der

  • Verfügbarkeit kritischer Anlagen (%): z. B. Betriebsbereitschaft der OP-Lüftungsanlage in % der geplanten Betriebszeit, Verfügbarkeit von MRT/CT (gemessen als uptime vs. downtime). Oft abgeleitet: MTBF (Mean Time Between Failures) und MTTR (Mean Time To Repair).

  • Wartungs-Compliance (%): Anteil der planmäßigen Wartungen/Prüfungen, die fristgerecht durchgeführt wurden. (Ziel 100% – jede Fristverletzung könnte ein Auditfinding sein.)

  • Kalibrierquote: Anteil der Messmittel oder Geräte, die innerhalb des gültigen Kalibrierzyklus sind. (Z. B. 98% aller Prüfmittel gültig kalibriert, 2% überfällig.)

  • Hygiene-Parameter Einhaltung: Anteil der überwachten Räume/Geräte, die innerhalb definierter Grenzwerte liegen. Etwa: Prozentsatz der OPs, in denen die Luftkeimzahlen unter dem Grenzwert liegen; oder Anteil der Dialysegeräte, die alle Prüfungen der Wasserqualität bestanden haben.

  • Technische Alarmraten: Anzahl kritischer technische Alarme pro 100 Betriebstage, aufgeschlüsselt nach Anlagen (Frühwarnindikator für Zuverlässigkeitsprobleme).

  • Durchsatz AEMP: Anzahl Sterilgüter pro Tag vs. Ausfälle (z. B. wie viele Steri-Chargen mussten verworfen werden wegen Prozessfehlern).

  • Energieverbrauch & Nachhaltigkeit: z. B. Stromverbrauch pro Bett und Jahr (in kWh), oder der PUE-Wert (Power Usage Effectiveness) für technische Infrastruktur, CO₂-Emissionen aus Strom/Wärme. Hierüber kann die Effizienz der Anlagen beurteilt werden. Zielvorgaben können z. B. sein, 5% Reduktion des Energieverbrauchs pro Jahr durch Optimierungen zu erreichen.

  • Reaktionszeiten: Durchschnittliche und maximale Reaktionszeit auf Störungsmeldungen in definierten Kategorien (z. B. Priority 1 Alarm bis Techniker vor Ort). Ggf. als SLA mit externen Servicepartnern vereinbart (etwa CT-Service reagiert binnen 4 h vor Ort).

  • Kostenkennzahlen: Instandhaltungskosten pro Gerät oder pro Bett, Budgeteinhaltung, Lifecycle-Kosten im Vergleich zum Plan.

Ein Ampelsystem erleichtert die Interpretation (Grün = im Ziel, Gelb = leicht abweichend, Rot = Handlungsbedarf). Untenstehend ein fiktives Beispiel-Ausschnitt eines KPI-Dashboards:

KPI (Monat)

Zielwert

Ist-Wert

Status

Verfügbarkeit OP-RLT

99,5 %

98,7 %

Gelb (leicht unter Soll)

Wartungs-Compliance

100 %

95 %

Gelb (einige Fristen überzogen)

Kalibrierquote Prüfmittel

100 %

100 %

Grün (Soll erfüllt)

Energieverbrauch pro Bett (Quartal)

300 kWh

310 kWh

Rot (Ziel überschritten)

Solche Berichte erlauben es, frühzeitig Trends zu erkennen. Beispielsweise könnte man sehen, dass die Verfügbarkeit einer bestimmten Geräteklasse abnimmt – was evtl. auf Alterung oder unzureichenden Service hindeutet. Dann kann gezielt gegengesteuert werden (Hersteller ins Boot holen, Ersatz planen).

Neben dem Management-Dashboard sind Echtzeit-Visualisierungen hilfreich: In der Leitwarte könnte ein Live-Monitor die aktuellen Alarme und Systemzustände zeigen, inklusive der Zeit seit Auftreten. Ein Alarm-Dashboard priorisiert kritische Meldungen (z. B. roter Eintrag für „Netzwerk Switch Med 3 ausgefallen – 5 Geräte betroffen – seit 2:00 min“). Das Personal kann so schneller reagieren.

Bei SLA-Vereinbarungen mit Servicepartnern muss das Reporting ebenfalls ansetzen: Werden die zugesicherten Leistungen erfüllt? Hierfür kann z. B. die durchschnittliche Reparaturdauer pro Gerätetyp oder die Einhaltung der Ankunftszeit des Technikers ausgewertet werden. Solche Kennzahlen fließen in Herstellergespräche ein und können zu Bonus-Malus-Zahlungen führen.

Checkliste KPIs & Reporting:

  • [x] KPI-Set definiert: Ein Satz an KPIs ist festgelegt, der die wichtigsten Ziele abbildet (Verfügbarkeit, Sicherheit, Qualität, Kosten, Nachhaltigkeit). Zielwerte sind für jede KPI bestimmt und mit der Leitung abgestimmt.

  • [x] Datenerfassung automatisiert: Soweit möglich, werden Kennzahlen direkt aus den Systemen generiert (CAFM, GLT, Ticket-System). Manuelle Aufwände zur Datensammlung sind minimiert, um Aktualität sicherzustellen.

  • [x] Regelmäßiges Reporting etabliert: Berichtszyklen definiert (monatlich, quartalsweise) und Verantwortliche benannt, die Berichte erstellen. Empfänger (Management, Abteilungsleiter) festgelegt. Bericht wird in Teambesprechungen diskutiert, Maßnahmen bei Abweichungen beschlossen.

  • [x] KVP (kontinuierlicher Verbesserungsprozess): Die KPIs werden jährlich auf Aktualität geprüft, ggf. angepasst. Es existiert ein Prozess, um aus schlechten KPI-Werten Maßnahmen abzuleiten (z. B. Projekt zur Verbesserung der Wartungs-Compliance, wenn Wert <95 %). Positive Trends werden genutzt, um Best Practices abzuleiten.