Interne Risikoanalyse
Facility Management: FM-Software » Ausschreibung » INTERNE STEUERUNGS- UND PRÜFUNGSUNTERLAGEN » Interne Risikoanalyse
Internes Risikoanalyse-Dokument – CAFM-Ausschreibung
Dieses Dokument dient der strukturierten Identifikation, Bewertung und Steuerung wesentlicher Risiken im Zusammenhang mit der Beschaffung und Einführung eines CAFM-Systems einschließlich Implementierung, Übergang und Betrieb. Es ist ausdrücklich nicht für externe Bieter bestimmt und nicht Teil der Vergabeunterlagen. Inhalte, Einschätzungen und Bewertungen in diesem Dokument sind vorläufig und können sich im Verlauf des Verfahrens – insbesondere nach Markterkundung, Bieterfragen, Verhandlungsrunden und finaler Angebotslage – ändern.
Die Risikoanalyse verfolgt zwei zentrale Ziele: Erstens soll sie die Vergabestelle und das Projektteam in die Lage versetzen, vergaberelevante Risiken frühzeitig zu erkennen und zu kontrollieren (z. B. Risiken aus unklaren Anforderungen, Bewertungsangriffsflächen, fehlender Marktbreite). Zweitens soll sie die Umsetzungsrisiken (z. B. Migration, Integration, Change) so greifbar machen, dass diese bereits während der Vergabe durch geeignete Anforderungen, Vertragsklauseln und Bewertungslogik wirksam adressiert werden können.
Interne Risikoanalyse Vergabeunterlagen
- Zweck und Geltungsbereich
- Risiken in der Beschaffungsphase
- Vertragliche Risiken
- Implementierungsrisiken
- Operative Risiken nach Go-Live
- IT- und Security-Risiken
- Finanz- und Budgetrisiken
- Strategische Risiken
- Risikoklassifikationsmatrix
- Governance und Monitoring
Identifikation vergabebezogener Risiken
Der erste Schwerpunkt liegt auf Risiken, die den Ablauf, die Rechtssicherheit und die Ergebnisqualität des Beschaffungsverfahrens gefährden können. Dazu zählen unter anderem Risiken aus mangelnder Wettbewerbssituation, aus unzureichender Transparenz der Vergabeunterlagen, aus möglichen Interessenkonflikten, aus uneinheitlicher Bewertung oder aus verfahrensbedingten Zeitverzögerungen. Ziel ist es, vor Veröffentlichung sowie während der Verhandlungsphase belastbare Kontrollmechanismen zu etablieren.
Identifikation von Implementierungs- und Übergangsrisiken
Der zweite Schwerpunkt betrifft Risiken, die im Zuge der Implementierung auftreten und die erfolgreiche Einführung der CAFM-Lösung gefährden können. Dies umfasst insbesondere Datenmigration, Schnittstellen, Terminplanung, Ressourcenverfügbarkeit, Abnahme- und Testkonzepte sowie die Stabilisierung nach Go-Live. Diese Risiken sollen bereits in den Vertragsunterlagen (z. B. Statement of Work, Acceptance Framework, SLA/Hypercare) verankert werden.
Bewertung von Risiken der operativen Kontinuität
Ein CAFM-System wird in der Regel zu einer betriebskritischen Plattform für FM-Prozesse. Daher betrachtet dieses Dokument auch Risiken, die die Kontinuität des Facility-Betriebs nach Go-Live beeinträchtigen könnten, z. B. Ausfälle, Performanceprobleme, Supportdefizite oder mangelhafte Datenqualität. Die Analyse zielt darauf ab, geeignete SLAs, KPIs, Betriebsmodelle und Eskalationsmechanismen zu definieren.
Definition von Maßnahmen zur Risikominderung und Kontrolle
Für jedes identifizierte Risiko werden geeignete Gegenmaßnahmen beschrieben. Diese können je nach Phase unterschiedliche Formen haben, beispielsweise verfahrensbezogene Maßnahmen (z. B. Scoring-Kalibrierung), technische Anforderungen (z. B. Open-API-Nachweise), vertragliche Regelungen (z. B. Exit-Klausel, Haftungslogik) oder organisatorische Maßnahmen (z. B. Steering Committee, Data Owner). Ergänzend werden Indikatoren definiert, mit denen Risiken früh erkannt werden können.
Methodik und interne Bewertungslogik
Die Risikoanalyse unterscheidet zwischen inhärentem Risiko (Risiko ohne Gegenmaßnahmen) und Restrisiko (Risiko nach Umsetzung definierter Maßnahmen). Die Bewertung erfolgt anhand einer vereinbarten Skala für Eintrittswahrscheinlichkeit und Auswirkung. Die konkrete Skala (z. B. 1–5) sowie die Definitionen je Stufe (z. B. „selten“, „möglich“, „wahrscheinlich“ bzw. Auswirkungen auf Kosten, Zeit, Qualität, Compliance, Reputation) werden intern festgelegt als: [________].
Der Risikolevel ergibt sich aus einer Matrix (z. B. Wahrscheinlichkeit × Auswirkung). Ab welchem Risikolevel eine Eskalation in das Lenkungsgremium erforderlich ist, wird ebenfalls festgelegt als: [________]. Wo möglich, werden Risiken zusätzlich mit Auslösern/Triggern, Frühwarnindikatoren und Messpunkten versehen, damit die Steuerung nicht nur reaktiv, sondern proaktiv erfolgt.
Markt- und Wettbewerbsrisiken
| Risiko | Maßnahmen |
|---|---|
| Unzureichende Anzahl qualifizierter Bieter. | Vor Veröffentlichung sollte ein strukturiertes Market Sounding durchgeführt werden, Umfang und Fristen sollten gegen Marktrealität validiert werden, und Eignungskriterien sind so zu formulieren, dass sie notwendige Leistungsfähigkeit sichern, ohne unnötig Wettbewerb auszuschließen. Ergänzend kann der Auftraggeber klare Mindestanforderungen zur offenen Architektur und Interoperabilität setzen, um Alternativen zu proprietären Ökosystemen zu ermöglichen. |
| Dominanter Anbieter / Lock-in in proprietäre Lösung. | In der Spezifikation und im Vertrag sind Open-API-Anforderungen, standardisierte Exportformate, Datenportabilität, Schnittstellendokumentation und klare Exit-Regelungen zu verankern. Zusätzlich sollte in der Bewertung Transparenz über Konfiguration vs. Customizing sowie Auswirkungen auf Upgradefähigkeit und Wartung gezielt geprüft werden. |
| Begrenzte Interoperabilität / Integrationsbarrieren. | Verpflichtende Interface-Dokumentation, definierte Mindestanforderungen an API-Sicherheit und -Funktionalität sowie ein Szenario zur Integrationsdemonstration (inkl. Monitoring und Fehlerhandling) reduzieren das Risiko. Intern sollte zusätzlich geprüft werden, welche Integrationen „kritisch“ sind und daher besonders stark abgesichert werden müssen. |
Spezifikationsrisiken
| Risiko | Maßnahmen |
|---|---|
| Zu generische Anforderungen führen zu geringer Vergleichbarkeit. | Anforderungen sollten in eine strukturierte Muss/Soll-Systematik überführt werden, ergänzt durch klare Definitionen, Akzeptanzkriterien und eine Compliance-Matrix. Fachbereiche (FM, IT, Einkauf, Datenschutz, Security) müssen die Spezifikation gemeinsam validieren. Wo nötig, sollte ein externer Review (z. B. Integrationsarchitektur, Security Baseline) eingeplant werden, ohne die Verantwortung nach außen zu verlagern. |
| Zu restriktive Anforderungen reduzieren Wettbewerb. | Jede restriktive Anforderung muss intern begründet werden (z. B. Compliance, Sicherheit, bestehende IT-Strategie). Wo möglich, sollten funktionale und interoperable Anforderungen Vorrang vor Produkt-/Technologievorgaben haben. Alternativnachweise (gleichwertige Standards) sollten erlaubt werden, sofern vergaberechtlich zulässig. |
| Unvollständige Funktionsabdeckung / Scope-Lücken. | Szenariobasierte Anforderungen und Demo-Skripte (End-to-End) sind zentral. Intern ist sicherzustellen, dass alle kritischen FM-Prozessketten (präventiv/korrektiv, Asset, Reporting, Integration, Rollen) vollständig beschrieben und testbar gemacht werden. |
Bewertungsrisiken
| Risiko | Maßnahmen |
|---|---|
| Subjektive Bewertung, insbesondere in Demonstrationen. | Ein standardisiertes Demo-Skript, feste Zeitfenster, definierte Unterkriterien und unabhängige Scoring Sheets pro Juror sind erforderlich. Eine Kalibrierungssitzung des Panels vor der ersten Demo und eine Moderationsregel (z. B. Fragenblock vs. Unterbrechungen) reduzieren Streuungen. Es sollte dokumentiert werden, welche Funktion tatsächlich gezeigt wurde und welche Aussage auf schriftlichen Nachweisen basiert. |
| Inkonsistente Panel-Bewertung / Bias. | Ein Bewertungsleitfaden mit Beispielen je Punktestufe, verpflichtende Begründungstexte je Score, sowie Moderation und Plausibilitätschecks der Ergebnisse sind vorzusehen. Wo möglich, sollten Sensitivitätsanalysen (z. B. Einfluss einzelner Kriterien auf das Ergebnis) intern geprüft werden, bevor Entscheidungen finalisiert werden. |
| Preis-Qualitäts-Schieflage (Gewichtungen passen nicht zum Risiko). | Gewichtungen sind intern gegen die Kritikalität des CAFM-Systems, die Integrationskomplexität und den erwarteten Migrationsaufwand zu validieren. Zusätzlich sollten Mindestqualitätsschwellen und Abklärung ungewöhnlich niedriger Angebote (Plausibilitätsprüfung) eingeplant werden. |
Scope-Unklarheit
| Risiko | Maßnahmen |
|---|---|
| Unklare Deliverables und fehlende Abnahmekriterien. | Ein detailliertes Statement of Work mit klaren Outputs, Verantwortlichkeiten, Annahmen und Abhängigkeiten ist zwingend. Zusätzlich ist ein Acceptance Test Framework zu definieren, das Testarten, Prüfumfang, Datenmengen, Erfolgskriterien, Defect-Klassen und Abnahmeprozesse verbindlich festlegt. Change-Control-Regeln müssen eindeutig sein, insbesondere welche Änderungen als im Scope gelten und welche kostenpflichtig sind. |
Haftung und finanzielle Exponierung
| Risiko | Maßnahmen |
|---|---|
| Unzureichende Haftungs- und Leistungszusagen. | Haftungslogik, Garantien, Service Credits und gegebenenfalls Bonus/Malus-Mechanismen sind so zu gestalten, dass sie wirksam steuern und nicht nur symbolisch sind. Gleichzeitig müssen die Regelungen marktüblich und durchsetzbar bleiben. Preisstrukturen sind transparent zu halten, um versteckte Kostentreiber (z. B. teure Zusatzlizenzen, Schnittstellenwartung) zu vermeiden. |
Datenmigrationsrisiken
| Risiko | Maßnahmen |
|---|---|
| Schlechte Datenqualität im Altsystem. | Eine eigenständige Data-Cleansing-Phase mit klaren Data-Owner-Rollen ist vorzusehen. Migration ist iterativ zu planen (mehrere Testzyklen), inklusive Reconciliation, Stichprobenprüfungen und Freigaben. Vor Go-Live muss ein Parallelabgleich für kritische Datenobjekte erfolgen, wobei Umfang und Prüfmethode festgelegt werden als: [________]. |
Integrationsrisiken
| Risiko | Maßnahmen |
|---|---|
| Instabile Schnittstellen zu ERP/BMS/HR/IoT. | Eine Interface-Testphase mit klaren Testfällen, Fehlerbildern und Monitoring muss vertraglich abgesichert sein. Die Verantwortungszuordnung (RACI) für Schnittstellenbetrieb, Monitoring, Fehlerbehebung und Change Management ist verbindlich zu definieren. Open-API-Standards, Dokumentationspflichten und eine nachweisliche Betriebsfähigkeit (Monitoring/Error Handling) sind bereits in der Vergabe zu prüfen. |
Termin- und Ressourcenrisiken
| Risiko | Maßnahmen |
|---|---|
| Unterschätzter Implementierungsaufwand und Engpässe. | Ein realistischer Meilensteinplan mit Quality Gates und klaren Entscheidungspunkten ist zu etablieren. Intern müssen Projektgovernance, Steering Committee und Ressourcenverfügbarkeit gesichert werden. Der Anbieter muss belastbare Ressourcenpläne und Eskalationsmechanismen liefern, inklusive Regeln für Ersatz von Schlüsselpersonal und Mindestverfügbarkeit: [________]. |
Verfügbarkeits- und Stabilitätsrisiken
| Risiko | Maßnahmen |
|---|---|
| Downtime beeinträchtigt FM-Betrieb. | Uptime-SLAs, RTO/RPO-Ziele, DR-Tests und transparente Incident-/Problem-Management-Prozesse sind verbindlich. Zusätzlich sollte ein stabiler Hypercare-Ansatz vereinbart werden. Intern ist zu klären, welche Prozesse während Ausfällen minimal weiterlaufen müssen und welche Workarounds verfügbar sind: [________]. |
Nutzerakzeptanz und Change-Risiken
| Risiko | Maßnahmen |
|---|---|
| Widerstand bei Technikern und operativen Teams. | Ein Training- und Kommunikationsplan, ein Super-User-Konzept, Pilotierung sowie die Einbindung der operativen Teams in Prozessdesign und Test sind erforderlich. Erfolgskennzahlen für Adoption (z. B. Nutzungsquote, Ticketqualität) sollten festgelegt werden als: [________]. |
Anbieterabhängigkeit und Exit-Risiko
| Risiko | Maßnahmen |
|---|---|
| Hohe Wechselkosten und geringe Datenportabilität. | Exit-Klauseln, Datenportabilität, regelmäßige Exporttests sowie optional Escrow-Regelungen (wo sinnvoll) sollten vertraglich abgesichert werden. Bereits in der Vergabe ist zu prüfen, ob Export und Datenmodell transparent sind und ob die Schnittstellen ohne Sondertools nutzbar sind. |
Cybersecurity-Risiken
| Risiko | Maßnahmen |
|---|---|
| Unbefugter Zugriff / Ransomware / schwache Identitätssteuerung. | Unbefugter Zugriff / Ransomware / schwache Identitätssteuerung. CAFM-Systeme enthalten personenbezogene Daten, Standortinformationen und operative Prozesse. Schwache Authentifizierung, unzureichendes Rollenmodell oder fehlende Protokollierung erhöhen das Risiko von Missbrauch und Datenabfluss. |
Datenschutzrisiken
| Risiko | Maßnahmen |
|---|---|
| Nichtkonformität mit Datenschutzregeln / Subprozessor-Risiko / internationale Transfers. | Ein DPA (Auftragsverarbeitungsvertrag), TOM-Verifikation, Subprozessor-Genehmigungsmodell und Transfermechanismen (falls relevant) müssen vertraglich verbindlich sein. Datenschutz-Folgenabschätzung (falls erforderlich) ist frühzeitig einzuplanen. Intern ist zu definieren, welche Datenkategorien in CAFM verarbeitet werden und welche Schutzbedarfe gelten: [________] |
Finanz- und Budgetrisiken
| Risiko | Maßnahmen |
|---|---|
| Unterschätzte Lifecycle-Kosten und Kosteneskalation. | Eine TCO-Analyse über [] Jahre, transparente Preisstruktur, klare Volumen- und Preisänderungsmechanismen und Governance für Changes sind erforderlich. Intern ist ein Budgetrahmen inkl. Reserve und Trigger für Budgeteskalationen festzulegen als: []. Zudem sollten Anbieterangebote hinsichtlich „versteckter“ Kostenpositionen (z. B. Zusatzmodule, Schnittstellenwartung, Reporting-Packages) gezielt geprüft werden. |
| Roadmap-Misalignment und Technologierisiko. | Roadmap-Workshops im Rahmen der Verhandlungen, klare Produkt-Lifecycle-Zusagen und modular/offene Architektur reduzieren das Risiko. Zusätzlich ist intern zu definieren, welche zukünftigen Anforderungen als „wahrscheinlich“ gelten und daher in die Bewertung einfließen müssen: [________]. |
Strategische Risiken
| Risiko | Maßnahmen |
|---|---|
| Anbieterinsolvenz oder strategische Neuausrichtung. | Finanzielle Due Diligence, Referenzprüfung, Roadmap-Bewertung und vertragliche Absicherungen (z. B. Exit, Datenrückgabe, Übergangssupport) sind vorzusehen. Intern ist festzulegen, welche Nachweise akzeptiert werden und wie Stabilität bewertet wird: [________]. |
| Roadmap-Misalignment und Technologierisiko. | Roadmap-Workshops im Rahmen der Verhandlungen, klare Produkt-Lifecycle-Zusagen und modular/offene Architektur reduzieren das Risiko. Zusätzlich ist intern zu definieren, welche zukünftigen Anforderungen als „wahrscheinlich“ gelten und daher in die Bewertung einfließen müssen: [________]. |
Risikoklassifikationsmatrix (internes Steuerungstool)
Die folgende Tabelle dient als internes Format zur konsistenten Risikoerfassung. Inhalte sind exemplarisch; konkrete Bewertungen werden im Risikoregister gepflegt.
| Risikokategorie | Wahrscheinlichkeit (Skala) | Auswirkung (Skala) | Risikolevel | Mitigation Owner | Status | Nächster Review |
|---|---|---|---|---|---|---|
| Beschaffung | [__] | [__] | [__] | [________] | [________] | [________] |
| Implementierung | [__] | [__] | [__] | [________] | [________] | [________] |
| Betrieb | [__] | [__] | [__] | [________] | [________] | [________] |
| Security/Datenschutz | [__] | [__] | [__] | [________] | [________] | [________] |
| Finanzen | [__] | [__] | [__] | [________] | [________] | [________] |
| Strategie | [__] | [__] | [__] | [________] | [________] | [________] |
Zusätzlich zum Risikolevel wird empfohlen, für jedes Risiko mindestens folgende Elemente im Risikoregister zu dokumentieren: Beschreibung, Ursache, Konsequenz, Trigger, Frühwarnindikatoren, geplante Maßnahmen, Status der Maßnahmen, Restrisiko, sowie eine klare Eskalationsentscheidung (ja/nein) gemäß interner Regelung [________].
Governance und Monitoring
Das Risikoregister wird ab Start der Vergabe bis zur Vertragsunterzeichnung als „Single Source of Truth“ geführt und fortlaufend aktualisiert. Reviews erfolgen mindestens zu jedem Beschaffungsmeilenstein (z. B. Veröffentlichung, Ende Q&A, Teilnahmewettbewerb abgeschlossen, Ende Verhandlungsrunde [], BAFO, Zuschlagsentscheidung) und zusätzlich ad hoc bei wesentlichen Änderungen (z. B. Budgetänderung, Scope-Änderung, neue Integrationsabhängigkeiten). Der Review-Rhythmus wird festgelegt als: [______].
Während der Verhandlungsphase werden Risiken gezielt gegen die Inhalte der Bieterangebote gespiegelt. Dabei ist intern zu prüfen, ob Risiken durch vertragliche Schärfungen, Klarstellungen, zusätzliche Nachweise oder Anpassungen in SLA/KPI sowie Acceptance-Kriterien reduziert werden müssen. Nach Zuschlagserteilung wird das Risikoregister in ein Projekt-Risikolog für die Implementierung überführt, wobei Verantwortlichkeiten, Monitoring-KPIs und Eskalationswege in die Projektgovernance integriert werden.
Eskalation erfolgt gemäß definierter Schwellenwerte. Für kritische Risiken sind konkrete Entscheidungsoptionen vorzubereiten (z. B. Anpassung der Vergabeunterlagen, Verlängerung der Fristen, gezielte Verhandlungsagenda, Ausschluss bei Mindestanforderungsbruch, Vertragsklauselverschärfung). Zuständigkeiten und Eskalationsgremien sind: [________].
