Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Dienstleistungskatalog für die Implementierung eines CAFM-Systems

Facility Management: FM-Software » Projekt » Implementierung » Dienstleistungskatalog

Dienstleistungskatalog für die Implementierung einer Facility‑Management‑Software

Dienstleistungskatalog für die Implementierung einer Facility‑Management‑Software

Dieses Dokument bündelt Dienstleistungen (Services/Work Packages), die in den Implementierungsprojekten für Facility‑Management‑Software in mindestens einer Variante vorkommen.

Da Branche/Standorte/Nutzerzahlen/IT‑Landscape/Funktionsumfang variieren, sind Aufwand und Ausprägung einzelner Services bewusst als Low/Medium/High/kontextabhängig klassifiziert. Wo Dienste optional sind, wird das explizit genannt.

Dienstleistungskatalog Implementierung Facility-Management-Software

Die im Folgenden verwendete Phasenstruktur reicht von Konzeption / Produktauswahl bis Nutzung / Weiterentwicklung. Sie macht die typischen „Risikotreiber“ sichtbar: Daten, Integration, Test/Abnahme und Adoption/Change sind in der Praxis die entscheidenden Engpass‑ und Qualitätshebel.

Prioritätenlogik (kurz):

  • Must‑have: Ohne diese Leistungen ist ein kontrolliertes Go‑Live mit belastbarer Prozess‑/Daten‑/Betriebsfähigkeit kaum möglich (z. B. Anforderungen, Datenmigration in irgendeiner Form, Test/Abnahme, Betriebsübergabe).

  • Should‑have: Reduziert nachweislich typische Projektrisiken bzw. sichert Skalierung/Compliance ab (z. B. Daten‑Governance, formalisierte Cutover‑Proben, systematisches Change‑Management).

  • Nice‑to‑have (optional): Wird bei bestimmten Kontexten faktisch nötig (z. B. Performance‑Tests bei sehr vielen Nutzern/hoher Transaktionslast; Pen‑Tests bei erhöhtem Schutzbedarf; BIM/IoT‑Integration bei entsprechendem Zielbild). Sicherheits‑/Schutzbedarfsanforderungen in gebäudenahen IT/OT‑Kontexten werden in einschlägigen IT‑Sicherheitsrahmenwerken zunehmend explizit adressiert.

Dienstleistungs-Katalog

Aufwand ist qualitativ bewertet; „kontextabhängig“ bedeutet: stark abhängig von Standortzahl, Datenlage, Integrationsgrad, SaaS vs. On‑Premises, Regulatorik und Funktionsumfang.

Dienstleistung

Phase

Kurze Beschreibung

Typische Rollen/Stakeholder

Aufwand (Low/Medium/High/kontextabhängig)

Abhängigkeiten

Priorität

Projektauftrag und Projektorganisation

Vorbereitung & Strategie

Klärt Ziele, Scope, Verantwortlichkeiten (RACI), Entscheidungswege, Budgetrahmen; Ergebnis ist ein belastbarer Projektauftrag samt Governance.

Auftraggeber/Projektleitung, FM‑Leitung, IT‑Leitung, Controlling

Medium

⟶ Zielbild/Scope

Must-have

Stakeholderanalyse und Kommunikationsrahmen

Vorbereitung & Strategie

Identifiziert Betroffene/Einflussnehmer, Informationsbedarfe und Kommunikationsformate; Ergebnis ist eine Stakeholder‑Landkarte inkl. Kommunikationsrhythmus.

Projektleitung, FM‑Manager, HR/Kommunikation, Key‑User, Betriebsrat (falls relevant)

Medium

⟶ Change‑Plan, Trainings

Should-have

Zielbild, Scope und Roadmap (MVP/Releaseplan)

Vorbereitung & Strategie

Definiert Zielzustand (Module/Prozesse/Standorte), Abgrenzungen und stufenweisen Ausbau; Ergebnis ist eine priorisierte Roadmap (MVP → Erweiterungen).

Auftraggeber, FM, IT‑Architekt, Implementierungspartner, Key‑User

Medium

⟶ Anforderungen, Architektur

Must-have

Wirtschaftlichkeits- und Nutzenanalyse (Business Case)

Vorbereitung & Strategie

Optional, aber häufig sinnvoll: quantifiziert Nutzenhypothesen (z. B. Effizienz, Compliance, Datenqualität) und Kosten; Ergebnis ist ein Entscheidungs- und Steuerungsrahmen für Nutzenrealisierung.

Auftraggeber, Controlling, FM‑Leitung, Einkauf

Kontextabhängig

⟶ Zielbild/KPIs

Should-have

Vorgehensmodell, Termin- und Ressourcenplanung

Vorbereitung & Strategie

Legt Delivery‑Modell (agil/hybrid), Meilensteine, Ressourcen und Qualitäts-/Risikosteuerung fest; Ergebnis ist ein baseline‑fähiger Projektplan.

Projektleitung, PMO, Implementierungspartner, Linienvorgesetzte

Medium

⟶ Projektauftrag

Must-have

Beschaffung, Lizenz- und Vertragsmanagement

Vorbereitung & Strategie

Optional, falls Software/Partner noch zu beschaffen sind: Ausschreibung, Bewertung, Verhandlung, Lizenz-/SaaS‑Modelle; Ergebnis sind Verträge, SLAs, Leistungsbeschreibung.

Einkauf, Legal, IT, FM, Datenschutz, Implementierungspartner

High

⟶ Anforderungen, Zielbild

Must-have (wenn noch nicht erfolgt)

Betriebs- und Hostingentscheidung (SaaS/Cloud/On‑Prem)

Vorbereitung & Strategie

Klärt Betriebsform, Zielarchitektur, Verantwortlichkeiten (Kunde/Provider/Partner); Ergebnis ist ein abgestimmtes Betriebsmodell inkl. Sicherheits-/Compliance‑Rahmen.

IT‑Betrieb, IT‑Architekt, Informationssicherheit, Datenschutz, FM

Kontextabhängig

⟶ Sicherheitskonzept, Verträge

Must-have

Sicherheits- und Datenschutz-Vorprüfung

Vorbereitung & Strategie

Klassifiziert Daten (personenbezogen ja/nein), Schutzbedarf, Grundanforderungen (TOMs) und prüft, ob DPIA‑Pflicht wahrscheinlich ist; Ergebnis ist ein Security/Privacy‑Backlog.

Datenschutz, Informationssicherheit, IT‑Architekt, FM, Legal

Medium

⟶ Architektur, Rollen/Rechte

Must-have

Vorbereitende Standardisierung von FM‑Prozessen und Stammdaten

Vorbereitung & Strategie

Harmonisiert Begriffe/Objektstrukturen (Standorte, Gebäude, Anlagen, Räume, Kostenstellen) als Voraussetzung für Digitalisierung; Ergebnis ist ein vorläufiger FM‑Daten-/Prozessstandard.

FM‑Fachteam, Datenverantwortliche, externe Berater

Kontextabhängig

⟶ Anforderungen, Datenmodell

Should-have

Ist-Prozessaufnahme und Systeminventur

Anforderungen & Prozessdesign

Erfasst heutige Prozesse, Medienbrüche, Schnittstellen, Systemlandschaft; Ergebnis ist eine dokumentierte Ist‑Prozess- und Systemübersicht.

FM‑Prozessowner, IT‑Architekt, Key‑User, ggf. Dienstleister

Medium

⟶ Soll‑Design

Must-have

Soll-Prozessdesign und Harmonisierung

Anforderungen & Prozessdesign

Entwirft Soll‑Prozesse (z. B. Ticket → Auftrag → Abnahme → Reporting), inklusive Rollen/Regeln; Ergebnis ist ein abgestimmtes Prozessmodell als Konfigurationsgrundlage.

FM‑Manager, Prozessowner, Key‑User, Implementierungspartner

High

⟶ Ist‑Analyse, Zielbild

Must-have

Anforderungserhebung (funktional & nichtfunktional)

Anforderungen & Prozessdesign

Übersetzt Soll‑Prozesse in Anforderungen (Funktionen, Daten, Integrationen, Performance, Verfügbarkeit); Ergebnis ist ein priorisiertes Anforderungsset.

Auftraggeber, FM, IT‑Architekt, Informationssicherheit, Key‑User

High

⟶ Zielbild, Soll‑Prozesse

Must-have

Lastenheft/Backlog und Priorisierung

Anforderungen & Prozessdesign

Verdichtet Anforderungen in umsetzbare Epics/User Stories bzw. Lastenheft mit Akzeptanzkriterien; Ergebnis ist ein lieferfähiger Umsetzungsbacklog.

Projektleitung, Implementierungspartner, Product Owner (fachlich), Key‑User

Medium

⟶ Anforderungen

Must-have

KPI-, Reporting- und Steuerungskonzept

Anforderungen & Prozessdesign

Definiert Kennzahlen, Auswertungslogik, Datenquellen und Zielberichte; Ergebnis ist ein Reporting‑Blueprint (inkl. Nutzensteuerung).

FM‑Leitung, Controlling, Data/BI, Key‑User

Medium

⟶ Datenmodell, Migration

Should-have

Integrations- und Schnittstellenanforderungen

Anforderungen & Prozessdesign

Legt fest, welche Systeme wie Daten liefern/empfangen (ERP/HR/Finance/IAM/BMS etc.); Ergebnis ist ein Integrationsbedarf inkl. Prioritäten.

IT‑Architekt, Systemowner, FM, Implementierungspartner

High

⟶ Schnittstellenkonzept

Must-have (bei jeder IT‑Einbettung)

Datenquellenanalyse und Migrationsumfang

Anforderungen & Prozessdesign

Identifiziert Quellen (Excel, Alt‑CAFM, ERP, CAD/BIM) und entscheidet, welche Daten migriert/neu erfasst werden; Ergebnis ist ein Migrationsumfang inkl. Datenverantwortlichen.

Datenverantwortliche, FM, IT, Implementierungspartner

High

⟶ Datenstandard, Datenmodell

Must-have

Rollen- und Berechtigungskonzept (fachlich)

Anforderungen & Prozessdesign

Definiert Rollen (z. B. Melder, Disponent, Techniker, Controller) und Berechtigungsregeln; Ergebnis ist ein fachliches Rollenmodell als Basis für IAM/SoD.

FM‑Leitung, IT‑Security/IAM, Datenschutz, Key‑User

Medium

⟶ Security/IAM‑Design

Must-have

Lösungsarchitektur und Systemlandschaft (inkl. Umgebungen)

Lösungsdesign & Architektur

Entwirft Zielarchitektur (SaaS/Hybrid), Umgebungen (DEV/TEST/PROD), Monitoring/Backup; Ergebnis ist ein umsetzbares Architektur‑ und Umgebungsdesign.

IT‑Architekt, IT‑Betrieb, Implementierungspartner, Security

High

⟶ Hostingentscheidung

Must-have

Datenmodell und Objekt-/Flächen-/Asset-Struktur

Lösungsdesign & Architektur

Definiert Zielobjekte, Attribute, Hierarchien und Schlüssel (Standort‑/Gebäude‑/Raum‑/Asset‑Struktur); Ergebnis ist ein Ziel-Datenmodell inkl. Namens-/ID‑Regeln.

FM‑Datenowner, Implementierungspartner, Data Steward

High

⟶ Datenstandard, Migration

Must-have

Daten-Governance und Datenqualitätskonzept

Lösungsdesign & Architektur

Legt Verantwortlichkeiten, Qualitätsregeln, Prüfmechanismen und Pflegeprozesse fest; Ergebnis ist eine betriebsfähige Datenorganisation (Owner/Steward/Prozesse).

FM‑Leitung, Data Steward, IT, ggf. Compliance

Medium

⟶ Datenmodell, Migration

Should-have

Schnittstellenkonzept und technisches Interface-Design

Lösungsdesign & Architektur

Spezifiziert je Integration Mechanismus (API/Middleware/File), Mapping, Fehlerhandling, Monitoring; Ergebnis ist ein abgestimmtes Schnittstellenpaket (Fach+Technik).

IT‑Architekt, Systemowner, Implementierungspartner, ggf. Middleware‑Team

High

⟶ Integrationsanforderungen

Must-have

Security/IAM-Architektur (SSO, Rollen, Logging)

Lösungsdesign & Architektur

Plant Authentifizierung (SSO), Autorisierung, Protokollierung und Zugriffskontrollen; Ergebnis ist ein Security‑Design, das Datenschutz- und IS‑Vorgaben operationalisiert.

IAM‑Team, Security Officer, Datenschutz, IT‑Betrieb

High

⟶ Rollenmodell

Must-have

Compliance-Konzeption (Datenschutz, Auditfähigkeit, Auftragsverarbeitung)

Lösungsdesign & Architektur

Klärt rechtliche/organisatorische Anforderungen (z. B. TOM‑Dokumentation, Auftragsverarbeitung bei SaaS, Audit‑Nachweise); Ergebnis ist ein Compliance‑Set an Deliverables.

Datenschutz, Legal, IT‑Security, Einkauf, Provider/Partner

Kontextabhängig

⟶ Verträge, Security‑Design

Must-have

Teststrategie und Abnahmekriterien

Lösungsdesign & Architektur

Legt Testarten, Umgebungen, Testdaten, Abnahmekriterien und Defect‑Prozess fest; Ergebnis ist ein Testmasterplan bis UAT/Abnahme.

Testmanager, Projektleitung, Implementierungspartner, Key‑User

Medium

⟶ Anforderungen, Umgebungen

Must-have

Cutover-, Go‑Live- und Rollout-Konzept

Lösungsdesign & Architektur

Plant Datenfreeze, Cutover-Schritte, Rollout‑Wellen (Standorte/Module) und Go‑Live‑Risikoabsicherung; Ergebnis ist ein Cutover‑Runbook.

Projektleitung, IT‑Betrieb, FM‑Ops, Implementierungspartner

High

⟶ Migration, Tests

Must-have

Betriebs- und Supportmodell (ITSM/SLAs)

Lösungsdesign & Architektur

Definiert Supportlevel (L1–L3), SLAs, Ticketkategorien, Release-/Patchprozesse; Ergebnis ist ein Betriebsmodell inkl. Übergabekriterien.

IT‑Service‑Owner, Service Desk, Implementierungspartner, FM‑Leitung

Medium

⟶ Hosting/Verträge

Must-have

Konfigurations- und Dokumentationsmanagement

Lösungsdesign & Architektur

Regelt, wie Konfigurationen versioniert, dokumentiert und freigegeben werden; Ergebnis ist ein nachvollziehbarer „Configuration Baseline“-Ansatz.

Implementierungspartner, IT‑Architekt, PMO

Medium

⟶ Projektmethodik

Should-have

System-Setup und Basis-Konfiguration

Konfiguration & Entwicklung

Richtet Mandant, Grundparameter, Module, Stammdaten-Templates ein; Ergebnis ist eine lauffähige Basiskonfiguration als Startpunkt für Iterationen.

Implementierungspartner, IT‑Betrieb, FM‑Key‑User

Medium

⟶ Architektur/Umgebungen

Must-have

Workflow- und Prozesskonfiguration

Konfiguration & Entwicklung

Konfiguriert Workflows, Statusmodelle, Genehmigungen, Eskalationen; Ergebnis sind produktionsnahe Soll‑Prozesse im System.

Implementierungspartner, FM‑Prozessowner, Key‑User

High

⟶ Soll‑Prozesse

Must-have

Formular-/UI-Konfiguration und Usability-Feinjustierung

Konfiguration & Entwicklung

Passt Masken, Pflichtfelder, Listen, Suchlogik und Nutzerführung an; Ergebnis ist praxistaugliche Bedienbarkeit pro Rolle.

Implementierungspartner, UX, Key‑User

Medium

⟶ Rollenmodell, Datenmodell

Should-have

Berichtswesen/Dashboards umsetzen

Konfiguration & Entwicklung

Baut Standardberichte, Dashboards und ggf. BI‑Anbindungen; Ergebnis ist ein steuerungsfähiges Reporting inkl. KPI‑Definitionen.

BI/Data, Implementierungspartner, FM‑Leitung

Medium

⟶ KPI‑Konzept, Datenmodell

Should-have

Customizing/Erweiterungsentwicklung

Konfiguration & Entwicklung

Optional: entwickelt Erweiterungen (z. B. spezielle Regeln, Integrationslogik, UI‑Extensions); Ergebnis sind getestete, dokumentierte Erweiterungen.

Entwickler, IT‑Architekt, Implementierungspartner, Key‑User

Kontextabhängig

⟶ Architektur, Tests

Nice-to-have (falls Standard nicht reicht)

Mobile Nutzung (Apps/Offline/Barcode)

Konfiguration & Entwicklung

Optional: richtet mobile Flows für Techniker/Servicekräfte ein; Ergebnis ist rollenbasierte mobile Nutzung inkl. Geräte-/MDM‑Vorgaben.

FM‑Ops, IT‑Workplace/MDM, Implementierungspartner

Kontextabhängig

⟶ Prozesse, Security/IAM

Nice-to-have (bei Field Service häufig nötig)

Dokumentenmanagement, Vorlagen und Anhänge

Konfiguration & Entwicklung

Konfiguriert Dokumenttypen, Ablage, Vorlagen (z. B. Checklisten, Prüfprotokolle); Ergebnis ist revisions- und prozesskonforme Dokumentnutzung.

FM‑Ops, Compliance, Implementierungspartner

Medium

⟶ Rollen/Rechte, Datenmodell

Should-have

Automatisierungen/Benachrichtigungen/Regelwerke

Konfiguration & Entwicklung

Implementiert Regeln (z. B. SLA‑Eskalation, Wartungszyklen), Notifications; Ergebnis sind automatisierte, messbare Prozessauslöser.

Implementierungspartner, FM‑Prozessowner

Medium

⟶ Workflow‑Design

Should-have

Rollen/Berechtigungen technisch umsetzen

Konfiguration & Entwicklung

Setzt Rollen in IAM/Applikation um, inkl. Berechtigungsprüfungen; Ergebnis ist ein auditierbares Berechtigungssetup.

IAM, Security, Implementierungspartner

High

⟶ Rollenmodell, SSO

Must-have

Datenbereinigung und Datenaufbereitung

Daten, Integration & Migration

Bereinigt Dubletten, fehlende Pflichtattribute, uneinheitliche Klassifikationen; Ergebnis ist „migrierfähige“ Datenqualität.

Data Owner, FM‑Datenpflege, externe Datendienstleister

High

⟶ Datenquellenanalyse

Must-have

Datenmapping und Transformationsregeln

Daten, Integration & Migration

Definiert Feld‑/Code‑Mappings und Transformationslogik; Ergebnis ist ein freigegebenes Mapping‑Dokument als ETL‑Basis.

Data Steward, Implementierungspartner, Systemowner

High

⟶ Datenmodell

Must-have

Migrationstooling/ETL-Pipelines aufbauen

Daten, Integration & Migration

Setzt ETL‑Prozesse auf (Identify/Extract/Transform/Load/Validate‑Logik); Ergebnis ist eine wiederholbare Migrationspipeline inkl. Protokollen.

Implementierungspartner, Data Engineer, DBA

High

⟶ Mapping, Umgebungen

Must-have

Testmigrationen und Datenvalidierung (Reconciliation)

Daten, Integration & Migration

Führt Iterationen von Testmigrationen aus und validiert Vollständigkeit/Korrektheit; Ergebnis ist ein abgestimmtes „Data Reconciliation“-Protokoll.

Data Owner, Key‑User, Implementierungspartner

High

⟶ ETL‑Pipelines

Must-have

Produktivmigration und Cutover-Datenload

Daten, Integration & Migration

Führt finalen Datenfreeze, produktiven Load und Nachkontrollen durch; Ergebnis ist ein operative Datenbasis zum Go‑Live.

Projektleitung, IT‑Betrieb, Data Owner, Implementierungspartner

High

⟶ Cutover‑Plan, Tests

Must-have

Schnittstellenentwicklung und -konfiguration

Daten, Integration & Migration

Implementiert und konfiguriert Integrationen (inkl. Fehlerhandling); Ergebnis ist ein durchgängiger Datenaustausch mit definierten Betriebsprozessen.

Integrationsarchitekt, Implementierungspartner, Systemowner

High

⟶ Interface‑Design

Must-have (bei Integration)

Identity/SSO-Integration und Provisioning

Daten, Integration & Migration

Bindet SSO an, automatisiert Nutzeranlage/Entzug (Joiner/Mover/Leaver); Ergebnis ist ein sicherer, wartbarer IAM‑Betrieb.

IAM, IT‑Betrieb, Security, Implementierungspartner

Medium

⟶ Security/IAM‑Design

Must-have

Integration Monitoring/Logging (technisch & organisatorisch)

Daten, Integration & Migration

Richtet Monitoring, Alerts und Betriebsdashboards für Schnittstellen ein; Ergebnis ist eine stabil betreibbare Integrationsstrecke.

IT‑Betrieb, Observability/SRE, Implementierungspartner

Medium

⟶ Schnittstellen

Should-have

OT/IoT/BMS/BIM-Integration

Daten, Integration & Migration

Optional: koppelt Gebäudeautomation/IoT/BIM‑Daten (z. B. Zustände, Zähler, Modelle); Ergebnis ist erweiterte Datenbasis für Betrieb/Optimierung.

TGA/GA‑Team, IT/OT‑Security, FM‑Ops, Integrationspartner

Kontextabhängig

⟶ OT‑Sicherheitsanforderungen, APIs

Nice-to-have (bei Smart‑Building‑Zielbild)

Testmanagement (Plan, Testfälle, Defects)

Test & Abnahme

Plant Tests, erstellt Testfälle, steuert Defects/Retests; Ergebnis ist ein nachweisbarer Qualitäts- und Abnahmeprozess.

Testmanager, Key‑User, Implementierungspartner, PMO

Medium

⟶ Teststrategie

Must-have

Systemtest/Konfigurationstest

Test & Abnahme

Prüft Konfiguration und Standardfunktionen; Ergebnis ist freigegebene Systembasis mit geschlossenen kritischen Defects.

Implementierungspartner, Fachtester, IT

Medium

⟶ Konfiguration

Must-have

Integrationstest (End‑to‑End)

Test & Abnahme

Validiert Prozessketten über Systeme hinweg (z. B. ERP→FM→Reporting); Ergebnis ist nachgewiesene E2E‑Fähigkeit inkl. Fehlerhandling.

Integrationsarchitekt, Key‑User, Systemowner

High

⟶ Schnittstellen, Testdaten

Must-have

User Acceptance Test und Fachabnahme

Test & Abnahme

Fachbereiche testen gegen Akzeptanzkriterien und geben frei; Ergebnis ist dokumentierte Abnahme inkl. Restpunkteliste.

Key‑User, Fachbereichsleitung, Projektleitung

High

⟶ System-/Integrationstest

Must-have

Regressionstest und Release-Freeze

Test & Abnahme

Stabilisiert vor Go‑Live (Regression, Freeze‑Regeln); Ergebnis ist eine kontrollierte Release‑Baseline.

Testmanager, Implementierungspartner, PMO

Medium

⟶ Defect‑Backlog

Should-have

Performance-/Lasttest

Test & Abnahme

Optional: testet Antwortzeiten/Batchläufe/Spitzenlast; Ergebnis ist belastbarer Nachweis für Skalierung (oder Tuning‑Backlog).

IT‑Betrieb, Performance Engineer, Implementierungspartner

Kontextabhängig

⟶ produktionsnahe Daten/Umgebung

Nice-to-have (bei hoher Last meist nötig)

Security Testing (Vulnerability/PenTest)

Test & Abnahme

Optional/risikogetrieben: prüft Schwachstellen, Rechteausnutzung, Konfigurationshärtung; Ergebnis ist umgesetzter Maßnahmenplan.

IT‑Security, externer Tester, IT‑Betrieb

Kontextabhängig

⟶ Security‑Design, testfähige Umgebung

Should-have (bei hohem Schutzbedarf Must)

Go‑Live Readiness Review

Test & Abnahme

Prüft Go‑Live‑Kriterien (Daten, Tests, Support, Cutover) und entscheidet; Ergebnis ist eine formale Go‑Live‑Freigabe.

Steering Committee, Projektleitung, IT‑Betrieb, FM

Medium

⟶ Abnahme, Cutover

Must-have

Change Impact Assessment und Change‑Plan

Schulung & Change

Analysiert Auswirkungen auf Rollen/Arbeitsweisen und definiert Maßnahmen (Kommunikation, Training, Widerstandsmanagement); Ergebnis ist ein umsetzbarer Change‑Plan.

Change Manager, Projektleitung, FM‑Leitung, HR

High

⟶ Stakeholderanalyse

Should-have

Trainingskonzept und Schulungsunterlagen

Schulung & Change

Plant rollenspezifische Trainingsformate und erstellt Unterlagen (Guides, Übungen); Ergebnis ist ein wiederholbares Trainingspaket.

Trainer, Key‑User, Implementierungspartner

Medium

⟶ Prozesse, Konfiguration

Must-have

Key‑User/Train‑the‑Trainer

Schulung & Change

Qualifiziert Key‑User als Multiplikatoren; Ergebnis ist interne Befähigung für UAT, Support und Rollout.

Key‑User, Trainer, Implementierungspartner

Medium

⟶ Trainingsunterlagen

Must-have

Endanwender-Schulung und Support-Onboarding

Schulung & Change

Schult Endanwender/Servicekräfte und rollt Supportprozesse aus; Ergebnis ist Nutzungs- und Supportfähigkeit im Alltag.

Trainer, Service Desk, FM‑Ops

Medium

⟶ Key‑User‑Training

Must-have

Betriebsdokumentation und Runbooks

Schulung & Change

Erstellt Betriebs-/Supportdoku (z. B. Monitoring, Schnittstellen, Rechte, Notfälle); Ergebnis sind betriebsfähige Runbooks.

IT‑Betrieb, Implementierungspartner, Security

Medium

⟶ Betriebsmodell, Integrationen

Must-have

Support-Setup (Service Desk, Knowledge Base)

Schulung & Change

Richtet Ticketprozesse, Kategorien, Wissensdatenbank und Eskalationen ein; Ergebnis ist ein skalierbarer Supportbetrieb.

Service Desk, ITSM Owner, FM‑Support, Implementierungspartner

Medium

⟶ Betriebsmodell

Must-have

Pilotierung/Proof of Concept

Rollout & Übergabe

Optional: validiert Prozesse, Daten, Training in kleinem Umfang; Ergebnis ist ein abgesichertes Vorgehen für Skalierung/Rollout.

Projektleitung, Key‑User, Implementierungspartner

Kontextabhängig

⟶ Konfiguration, Testmigration

Should-have (bei hoher Komplexität praktisch Must)

Rollout-Management (Wellen/Standorte/Module)

Rollout & Übergabe

Plant und steuert Rollout in Wellen inkl. Standortkoordination; Ergebnis ist ein kontrollierter, wiederholbarer Rollout‑Mechanismus.

Projektleitung, Rollout Manager, Standort-FM, IT

High

⟶ Training, Support

Must-have

Go‑Live/Cutover Durchführung (inkl. Datenfreeze)

Rollout & Übergabe

Führt Cutover‑Runbook aus, schaltet produktiv, überwacht; Ergebnis ist ein geordneter Go‑Live.

IT‑Betrieb, Projektteam, Implementierungspartner, FM‑Ops

High

⟶ Go‑Live‑Freigabe

Must-have

Hypercare/Early Life Support

Rollout & Übergabe

Stabilisierungsphase mit erhöhter Präsenz, schnellem Defect‑Fix und Nachschulungen; Ergebnis ist Übergang in Regelbetrieb.

Projektteam, Service Desk, Implementierungspartner

Medium

⟶ Go‑Live

Should-have

Übergabe in Betrieb (Handover, SLAs, Verantwortlichkeiten)

Rollout & Übergabe

Übergibt System, Doku, offene Punkte und Betriebsverantwortung; Ergebnis ist formale Betriebsübernahme inkl. SLA‑Start.

IT‑Service‑Owner, FM‑Leitung, Implementierungspartner

Medium

⟶ Runbooks, Support‑Setup

Must-have

Applikationsbetrieb und Monitoring

Betrieb, Support & Weiterentwicklung

Betreibt System (Verfügbarkeit, Monitoring, Backups), steuert Provider; Ergebnis ist stabiler Service mit Messwerten.

IT‑Betrieb, Provider/Partner, Service Owner

Kontextabhängig

⟶ Betriebsmodell

Must-have

Incident/Problem/Change/Release Management

Betrieb, Support & Weiterentwicklung

Etabliert Betriebsprozesse für Störungen, Ursachen, Changes und Releases; Ergebnis ist kontrollierte Weiterentwicklung ohne Betriebschaos.

ITSM Owner, Service Desk, Implementierungspartner

Medium

⟶ Supportmodell

Must-have

Patch-/Upgrade-Management inkl. Regression

Betrieb, Support & Weiterentwicklung

Plant Updates, testet vorab, rollt kontrolliert aus; Ergebnis ist sichere Aktualität (Security/Features) mit minimalen Ausfällen.

IT‑Betrieb, Testmanager, Vendor/Partner

Medium

⟶ Teststrategie

Should-have

Benutzer- und Berechtigungsverwaltung (Lifecycle)

Betrieb, Support & Weiterentwicklung

Pflegt Rollen, Rezertifiziert Zugriffe, setzt Joiner/Mover/Leaver um; Ergebnis ist dauerhaft sichere Zugriffslage.

IAM, Security, Fachadmin, Service Desk

Medium

⟶ IAM/SSO

Must-have

Datenqualitätskontrollen und Stammdatenpflege

Betrieb, Support & Weiterentwicklung

Etabliert regelmäßige Checks, Korrekturprozesse und Verantwortlichkeiten; Ergebnis ist dauerhaft nutzbare Datenbasis.

Data Owner, FM‑Datenpflege, Controlling

Medium

⟶ Daten‑Governance

Should-have

Lizenz- und Lieferantenmanagement

Betrieb, Support & Weiterentwicklung

Überwacht Lizenznutzung, Kosten, SLA‑Erfüllung und Providerleistung; Ergebnis ist wirtschaftlicher, vertragskonformer Betrieb.

Einkauf, Service Owner, Vendor Manager

Low

⟶ Verträge, KPIs

Should-have

Kontinuierliche Verbesserung (Backlog/Roadmap/Benefits)

Betrieb, Support & Weiterentwicklung

Steuert Erweiterungen, process tuning und Nutzenrealisierung; Ergebnis ist ein lebendes System statt „Einmal‑Projekt“.

Auftraggeber, FM‑Leitung, Product Owner, IT

Medium

⟶ KPI‑Konzept, Betriebsdaten

Should-have

Datenschutz-/Sicherheitsreviews und Audit-Nachweise

Querschnitt: Governance, Sicherheit, Compliance

Führt regelmäßige Kontrollen durch (TOM‑Wirksamkeit, Logs, Rezertifizierung), liefert Audit‑Trail; Ergebnis sind belastbare Compliance‑Nachweise.

Datenschutz, IT‑Security, Internal Audit, IT‑Betrieb

Kontextabhängig

⟶ Logging/IAM, Betriebsprozesse

Should-have (bei Regulierung Must)

Datenschutz‑Folgenabschätzung (DPIA)

Querschnitt: Governance, Sicherheit, Compliance

Optional/bedingungsgetrieben: bewertet Risiken und Maßnahmen, wenn Verarbeitung voraussichtlich hohes Risiko birgt; Ergebnis ist DPIA‑Dokumentation inkl. Maßnahmenplan.

Datenschutzbeauftragter, Legal, IT‑Security, Fachbereich

Kontextabhängig

⟶ Datenklassifikation, Architektur

Nice-to-have (bei DPIA‑Kriterien Must)

Hinweis zur Integrations- und Datenarbeit als „kritischer Pfad“: In der Praxis ist es üblich, dass Datenbasis und Schnittstellen die Komplexität dominieren; hierzu existieren explizite Branchenhinweise sowohl zur Notwendigkeit standardisierter Datenstrukturen (inkl. Qualitätssicherung und Datenaustausch) als auch zur Notwendigkeit eines Schnittstellenkonzepts und stark schwankenden Aufwänden in der Abhängigkeit von IT‑Umfeld und Funktionsumfang.

Kritische Abhängigkeiten und Varianten nach Kontext

Die folgende Darstellung fokussiert auf Abhängigkeiten, die erfahrungsgemäß über Erfolg/Misserfolg entscheiden, weil sie entweder späte Überraschungen erzeugen oder zentrale Qualitätsrisiken treiben.

Einfaches Abhängigkeitsbild (vereinfachte Skizze):

  • → Anforderungen & Soll‑Prozesse

  • → Datenmodell & Integrationsdesign

  • → Konfiguration/Build

  • → Datenbereinigung + Migration (iterativ) + Schnittstellen (iterativ)

  • → System-/Integrationstest → UAT/Abnahme

  • → Training/Change

  • → Cutover/Go‑Live → Hypercare → Regelbetrieb

Datenmigration hängt von Datenqualität und Datenmodell ab. Unsere Praxis zeigt die Notwendigkeit, eine standardisierte Datenbasis aufzubauen und dabei Anforderungen an Datenerfassung, Qualitätssicherung, Datenaustausch und Datenpflege zu berücksichtigen; das ist unmittelbar vorgelagert zu jeder belastbaren Migration. methodisch ist Migration als Kette aus Identifizieren, Extrahieren, Transformieren, Laden und Validieren zu verstehen; ohne definierte Mappings und Validierungsregeln entsteht keine verlässliche produktive Datenbasis.

Integration hängt von API-/Schnittstellenfähigkeit und frühzeitigem Schnittstellenkonzept ab. Für eine anforderungsgerechte Informations- und Wissensverwaltung sind in der Regel Schnittstellen zu bestehender bzw. neuer Software notwendig und es ist ein Schnittstellenkonzept zu erstellen; Aufwände schwanken teils erheblich nach Prozess- und IT‑Komplexität. Herstellerseitige Implementierungsleitfäden weisen zudem darauf hin, dass Integration in Projekten zum Bottleneck werden kann – entsprechend sollten Integrationsaktivitäten frühzeitig geplant und testbar gemacht werden.

Test/Abnahme hängt an „produktionsnahen“ Daten und stabilen Integrationen. UAT ist typischerweise fachlich verantwortet, während Unit/Integration‑Tests stärker bei Implementierungsteam/Technik liegen; diese Rollen- und Testartenlogik ist in Standardvorgehen beschrieben. Für FM‑Software ist das praktisch besonders relevant, weil viele fachliche Akzeptanzkriterien erst mit realistischen Objekt-/Asset-/Flächen- und Bewegungsdaten sowie Schnittstellenflüssen überprüfbar werden.

Change/Training hängt am stabilen Soll‑Prozessdesign. Ein strukturierter Change‑Management‑Plan umfasst üblicherweise konkrete Schritte/Strategien und kann explizit einen Trainingsplan enthalten; ohne saubere Prozess- und Rollenklärung wird Training schnell „Feature‑Tour“ statt Befähigung. Ergänzend ist in etablierten Veränderungsmodellen die aktive Führung/Kommunikation über mehrere Schritte zentral (z. B. Koalition, Vision, Barrieren abbauen, Quick Wins).

Security/Datenschutz-Varianten

wann optional „faktisch verpflichtend“ wird. Sobald personenbezogene Daten verarbeitet werden (z. B. Nutzerkonten, Beauftragte, Leistungs-/Ticketdaten, Zugriffsdaten), sind risikobasierte technische und organisatorische Maßnahmen sowie regelmäßige Wirksamkeitsprüfung einschlägig. Eine DPIA ist erforderlich, wenn die Verarbeitung voraussichtlich ein hohes Risiko birgt; Kriterienbeispiele und rechtlicher Rahmen sind veröffentlicht (Art. 35 und behördliche Hinweise).

Kontextfaktoren, die die Ausprägung einzelner Services stark verändern:

  • - Standort-/Objektzahl & Heterogenität: treibt Datenmenge, Rollout‑Komplexität, Trainingsaufwand.

  • - Integrationsdichte (ERP/HR/Finance/IAM/BMS/IoT): treibt Schnittstellenanzahl, Testaufwand und Betriebsüberwachung; Schnittstellenaufwände können erheblich variieren.

  • - Datenlage (Qualität, Vollständigkeit, Eigentümerschaft): treibt Bereinigung, Migration, Reconciliation und spätere Datenpflege; standardisierte Datenbasis gilt als kritischer Erfolgsfaktor.

  • - Betriebsmodell (SaaS vs. On‑Prem/Hybrid): verschiebt Aufgaben zwischen Provider und eigener IT (z. B. Patch‑Management, Monitoring, Audit‑Nachweise).

  • - Schutzbedarf/Regulierung: beeinflusst Security‑Tests, Logging, Rezertifizierungen und DPIA‑Pflichten.

Typisches Risiko/Problem

Warum es passiert / Woran man es erkennt

Knappe Gegenmaßnahme (Dienstleistungen, die das adressieren)

Ziele/Scope „wandern“ und Prioritäten zerfasern

Unklare Zielbilder, fehlende Governance, zu viele Module „sofort“

Projektauftrag + Zielbild/Roadmap + Change Control; klare MVP‑Schnitte (Projektauftrag, Roadmap, Backlog‑Priorisierung)

Soll‑Prozesse sind nicht harmonisiert

Standorte/Teams arbeiten unterschiedlich; IT bildet Wildwuchs ab

Verbindliches Soll‑Prozessdesign inkl. Rollen/Regeln; Prozess‑Owner benennen (Soll‑Prozessdesign, Rollenmodell)

Datenmigration scheitert an Qualität/Verantwortung

Dubletten, fehlende Attribute, keine Datenowner; Validierung fehlt

Daten‑Governance + Datenbereinigung + iterierte Testmigrationen + Reconciliation; Migration als ETL‑Kette mit Validierung umsetzen

Schnittstellen verzögern Go‑Live

APIs unklar, Systemowner spät verfügbar, Fehlerhandling fehlt

Frühzeitiges Schnittstellenkonzept, technische Spezifikation, Monitoring; Integration früh testen; Integration kann Bottleneck werden

Tests liefern „falsche Sicherheit“

Testdaten unrealistisch; UAT zu spät; Defects sammeln sich

Teststrategie mit Testdatenmanagement; UAT früh planen und mit Key‑Usern führen; klare Defekt‑Triage

Nutzerakzeptanz bleibt aus

Training zu technisch, fehlender Change‑Plan, Führung nicht sichtbar

Strukturierter Change‑Plan inkl. Zielbildkommunikation und Trainingsplan; Key‑User‑Netzwerk/Multiplikatoren

Go‑Live „ohne Betriebsfähigkeit“

Runbooks fehlen, Support nicht aufgesetzt, SLAs ungeklärt

Betriebs-/Supportmodell, Runbooks, Service Desk Setup, Hypercare, formale Übergabe (Betriebsmodell, Runbooks, Hypercare)

Datenschutz/IS‑Compliance wird nachgezogen

Datenklassifikation spät; TOM‑Nachweise fehlen; DPIA übersehen

Privacy/Security‑Vorprüfung zu Beginn, TOM‑Dokumentation und regelmäßige Wirksamkeitsprüfung; DPIA‑Screening und ggf. DPIA

Welche Informationen für die spätere Detailausarbeitung erforderlich sind

Damit jede Dienstleistung im nächsten Schritt belastbar (inkl. konkreter Deliverables, Checklisten, Aufwandskorridoren und Beispielvorlagen) ausgearbeitet werden kann, benötigen Sie typischerweise die folgenden Eckdaten. Die Tabelle zeigt zugleich, welche Services dadurch „größer/kleiner“ werden.

Benötigte Kontextinformation

Beispiele/Optionen

Einfluss auf Dienstleistungen

Organisations- und Standortstruktur

Anzahl Standorte/Gebäude, Internationalität, Betreiber-/Dienstleistermodell

Rollout‑Management, Trainings, Prozessharmonisierung, Datenmodell‑Tiefe, Supportmodell

Ziel-Funktionsumfang

Instandhaltung, Helpdesk, Flächen, Assets, Verträge, Energiemonitoring/ESG, Workplace

Backlog‑Umfang, Konfigurationstiefe, Schnittstellen, Reporting, Testumfang

Systemlandschaft/Integrationen

ERP, HR, Finance, IAM/SSO, DMS, GIS, BMS/GA, IoT‑Plattform

Schnittstellenkonzept, Integrationsentwicklung, Monitoring/Logging, Security‑Tests, Cutover‑Komplexität

Datenquellen & Datenqualität

Alt‑System, Excel, CAD/BIM, Sensorik; Vollständigkeit/Standardisierung

Datenbereinigung, Mapping, Migration, Reconciliation, Daten‑Governance

Betriebsmodell

SaaS/Cloud/Hybrid/On‑Prem; Provider‑Rollen

Umgebungssetup, Patch-/Upgrade‑Prozesse, Vertrags-/SLA‑Design, Audit‑Nachweise

Nutzergruppen & Rollen

Anzahl Nutzer, Rollenvielfalt, externe Nutzer (Dienstleister)

IAM/Provisioning, Rollen/Berechtigungen, Trainingsdesign, Supportaufwand

Sicherheits- und Compliance-Anforderungen

Schutzbedarf, personenbezogene Daten, Auditpflichten, KRITIS‑Nähe

TOM‑Design, Logging, Rezertifizierung, Security Testing, DPIA‑Screening/DPIA

Zeit-/Budgetrahmen & Sourcing

interne Kapazitäten, Implementierungspartner, PMO‑Reife

Vorgehensmodell (agil/hybrid), Umfang externer Services, Risikopuffer, Rollout‑Takt