CAFM: Projektauftrag und Projektorganisation
Facility Management: FM-Software » Strategie » Vorbereitung » Projektauftrag
Projektauftrag und Projektorganisation für die Implementierung einer FM‑Software
Die Dienstleistung „Projektauftrag und Projektorganisation“ schafft die formale und operative Handlungsfähigkeit für ein FM‑Software‑Vorhaben: Sie autorisiert das Projekt, verleiht der Projektleitung die notwendige Legitimation zur Ressourcennutzung und etabliert eine belastbare Governance (Entscheidungswege, Rollen, Verantwortlichkeiten, Steuerungs- und Eskalationsmechanismen). Der Nutzen ist vor allem risikoorientiert: In FM‑Software‑Projekten sind Datenbasis, Integration in vorhandene IT‑Landschaften und die standort-/rollenübergreifende Umsetzung häufig die zentralen Komplexitätstreiber; ohne klare Projektorganisation eskalieren diese Themen spät und teuer.
Im FM‑Kontext wird die Einführung eines CAFM‑Systems als Implementierungsprojekt verstanden. Genau an dieser Stelle verankert der Projektauftrag die Spielregeln (Scope, Ziele, Daten- und Integrationsgrundsätze) und die Projektorganisation stellt sicher, dass diese Spielregeln im Projektverlauf durchgesetzt werden.
CAFM-Einführungsprojekt strukturiert starten
- Ziele und Ergebnisse
- Meilensteine und Aufwand
- Skalierungslogik
- Verantwortlichkeiten und RACI
- Abhängigkeiten sowie Akzeptanz-
- Gegenmaßnahmen
- Beispiel‑Projektauftrag
- Governance‑Modelle
- Kontextabhängige Ausprägungen
Ein „guter“ Projektauftrag erreicht mindestens drei Dinge:
Erstens wird das Projekt formell autorisiert und die Projektleitung erhält explizite Befugnisse zur Steuerung und zum Einsatz organisatorischer Ressourcen.
Zweitens werden Zielbild, Scope und Leitplanken so präzise festgelegt, dass spätere Entscheidungen (z. B. zu Datenumfang, Integrationsumfang, Rollout‑Strategie) konsistent getroffen werden können.
Drittens setzt die Projektorganisation eine Governance auf, die die Wirtschaftlichkeits- und Nutzenperspektive (Sponsor/Business), die Nutzer-/FM‑Perspektive (Fachlichkeit) und die Liefer-/Technikperspektive (IT/Implementierungspartner) dauerhaft ausbalanciert.
Deliverables
| Deliverable | Kurzinhalt (Kernergebnis) | Verantwortlich (Owner/Autor) | Freigabe (typisch „A“) | Optionalität / Bedingungen |
|---|---|---|---|---|
| Projektauftrag (Charter) | Ziele, Nutzenhypothesen, Scope/Abgrenzung, Erfolgskennzahlen, Budgetrahmen, Terminleitplanken, Autorisierung & Befugnisse PL | Projektleitung (mit Sponsor) | Sponsor/Auftraggeber | Must |
| Governance und Projektorganisationskonzept | Gremien, Rollen, Entscheidungsrechte, Eskalationswege, Meeting Cadence, Toleranzen/Delegation | Projektleitung/PMO | Sponsor + Lenkungskreis | Must |
| RACI Matrix (Kernprozesse) | Verantwortlichkeiten für Scope, Anforderungen, Daten, Integration, Tests, Go Live, Betrieb | Projektleitung | Sponsor (fachlich) + IT Leitung (technisch) | Must |
| Stakeholderregister (hoch level) | Betroffene/Einflussnehmer, Erwartungen, Einbindung, Kommunikationsbedarfe | Projektleitung/Change | Sponsor | Should |
| Kommunikations- und Entscheidungsplan (Kurzform) | Regelkommunikation, Statusberichte, Entscheidungsformate, Dokumentationsregeln | Projektleitung/PMO | Sponsor | Should; wird Must bei vielen Standorten/hoher Sichtbarkeit |
| Projektgrundplan (Baseline auf Level „Meilensteine“) | Phasen, Gates, Hauptlieferobjekte, Ressourcenrahmen | Projektleitung | Lenkungskreis | Must |
| RAID Set (Risiken, Annahmen, Issues, Dependencies) | Startset inkl. Ownership & Review Rhythmus | Projektleitung | Lenkungskreis | Must |
| Change Management Ansatz (Kurzkonzept) | Grundprinzipien: Kommunikation, Trainingslogik, Change Risiken, Key User Netz | Change Manager/PL | Sponsor + FM Leitung | Should; bei hohem Veränderungsgrad faktisch Must |
| Datenschutz-/Security Voraussetzungsklärung (Scoping Memo) | Datenarten, Verantwortlichkeiten, erste TOM /DSFA Einordnung, Beteiligte | Datenschutz/ISB + IT | IT Leitung/Sponsor | Must, sobald personenbezogene Daten verarbeitet werden |
| Beschaffungs-/Sourcing Rahmen (falls relevant) | Vergabe-/Partnerstrategie, Leistungsabgrenzung, SLA Leitplanken | Einkauf/PL | Sponsor | Optional; Must, wenn Partner/Leistungen auszuschreiben sind |
Typische Aktivitäten als Arbeitspakete
Die Tabelle priorisiert innerhalb dieser Dienstleistung in Must/Should/Nice‑to‑have. Must‑Aktivitäten sind diejenigen, ohne die (a) keine formale Steuerungsfähigkeit besteht oder (b) die spätere Projektführung erfahrungsgemäß „an schleichender Unklarheit“ scheitert (Entscheidungsrechte, Ressourcen, Scope, Daten/Integration als FM‑Spezifika). Should‑Aktivitäten reduzieren typische Implementierungsrisiken (Akzeptanz, Entscheidungsstau, Governance‑Erosion). Nice‑to‑have sind sinnvoll in reifen Organisationen oder bei besonders hoher Sichtbarkeit/Regulierung, aber nicht in jedem Kontext zwingend.
| Aktivität/Arbeitspaket | Beschreibung (Zweck, typische Schritte, Ergebnis) | Verantwortliche Rolle | Dauer/Aufwand (mittelgroßes Projekt, Richtwert) | Abhängigkeiten | Priorität |
|---|---|---|---|---|---|
| Projektmandat klären und Projektstart vorbereiten | Zielimpuls, Anlass, grober Nutzen, Sponsor benennen, Startbudget/Ressourcenrahmen, Startterminlogik | Sponsor + Projektleitung | 2–5 Tage | Management Entscheidung | Must |
| Kick off Workshop „Auftrag & Leitplanken“ | Gemeinsames Verständnis zu Zielbild, Scope, phasenweiser Roadmap, Nicht Ziele, Leitprinzipien (z. B. Standard vor Customizing) | Projektleitung | 1–2 Tage + Nacharbeit | Stakeholderverfügbarkeit | Must |
| Projektauftrag erstellen und abstimmen | Charter Dokument ausarbeiten, Befugnisse, Budget-/Zeit Leitplanken, Erfolgskriterien, Annahmen und Grenzen | Projektleitung | 5–10 Tage | Kick off Workshop | Must |
| Projektorganisation & Governance designen | Gremien (Lenkung, Architekturgremium, Change Board), Entscheidungsrechte, Eskalation, Taktung, Dokumentationsregeln | Projektleitung/PMO | 3–7 Tage | Projektauftrag (Draft) | Must |
| RACI entwickeln (Kernaktivitäten) | Rollenmodell, Verantwortungszuordnung für zentrale Deliverables (Anforderungen, Daten, Integration, Tests, Go Live, Betrieb) | Projektleitung | 2–5 Tage | Governance Design | Must |
| Ressourcen- und Kapazitätsplanung (hoch level) | Rollen besetzen, Key User Zeitanteile, IT Ressourcen, Partnerkapazitäten, Vertretungsregelungen | Projektleitung + Linien | 3–7 Tage | RACI (Draft) | Must |
| Projektcontrolling Mechanik aufsetzen | Statusbericht, KPI Set (Projekt/Qualität), Termin-/Budgettracking, Entscheidungslog, Risikoreviews | PMO/Projektleitung | 2–5 Tage | Governance | Should |
| Stakeholderregister und Kommunikationsarchitektur | Stakeholderanalyse, Kommunikationskanäle, Rhythmus, Botschaften „Warum/Wozu“, Einbindung Key User Netz | Change Manager/PL | 5–10 Tage | RACI, Ressourcen | Should |
| Datenschutz/Security Scoping und Beteiligung | Datenarten, Rollen/Rechte, TOM Grundannahmen, ggf. DSFA Screening; Einbindung DSB/ISB | IT Security/Datenschutz + IT | 3–10 Tage | Hosting-/Betriebsmodell grob | Must (bei personenbezogenen Daten) |
| Tooling/Projektarbeitsumgebung | Projektablage, Versionsregeln, Zugriffe, Ticket-/Issue Tracking, Protokollstandard | PMO/IT | 2–5 Tage | Governance, Security | Should |
| Stage Gate Planung (Quality Gates) | Definition von Gates (Requirements Freeze, Solution Freeze, Go Live Readiness), Gate Kriterien, Gremien | Projektleitung + Lenkung | 2–5 Tage | Projektgrundplan | Should |
| Projektassurance/externes Quality Review | Optional: unabhängige Reviews (Scope, Architektur, Daten, Test) zur Risikosenkung | Sponsor/QA | 5–15 Tage (über Projekt verteilt) | Governance Reife | Nice-to-have; wird Should bei hoher Kritikalität |
Grobe Aufwandsschätzung und Skalierungslogik
Für ein mittelgroßes FM‑Software‑Projekt (ohne Annahmen zu Standorten/Nutzerzahlen) ist für die initiale Erstellung und Freigabe von Projektauftrag und Projektorganisation typischerweise ein Zeitkorridor von ca. 2 bis 6 Wochen realistisch, weil (a) Abstimmungen über Fachbereich, IT, Einkauf/Datenschutz und ggf. Arbeitnehmervertretung in der Praxis kalendarisch limitierend sind und (b) FM‑Spezifika wie Datenumfang und Integrationsbedarf früh „verhandelt“ werden müssen. Diese Korridore sind bewusst als Richtwerte aus Projektpraxis zu verstehen; die Standards definieren vor allem Inhalte/Logik, nicht feste Dauern.
Skalierungstreiber sind erfahrungsgemäß:
Hoher Integrationsgrad (ERP/HR/Finance/IAM/BMS): erhöht Abstimmungs- und Governancebedarf, weil ein Schnittstellenkonzept und ein tragfähiges Integrationsvorgehen definiert werden müssen.
Datenlage/Neuerfassung: erhöht die Notwendigkeit, Datenverantwortlichkeiten früh zu fixieren (Datenbasisstruktur, schrittweiser Aufbau, laufende Pflege).
Viele Standorte / Rollout in Wellen: erhöht Change‑/Kommunikationsanteil und erfordert meist zusätzliche Rollout‑Teilprojekte mit klarer RACI.
Meilensteine mit Eintrittsbedingungen
Die nachfolgenden Meilensteine sind typische „Gates“, die als Steuerungsinstrument im Projektauftrag verankert werden. Sie sind bewusst so formuliert, dass sie als Eintritts-/Exit‑Kriterien in Lenkungskreis‑Entscheidungen übernommen werden können.
| Meilenstein | Zweck | Typische Eintritts-/Exit Kriterien (Auswahl) |
|---|---|---|
| Projektstart autorisiert | Formale Startfreigabe | Sponsor benannt; Projektleitung benannt; Startbudget/Zeitrahmen freigegeben; Projektauftrag in Arbeit (Draft). |
| Projektauftrag freigegeben | Legitimation & Leitplanken | Projektziele/Scope/Erfolgskriterien dokumentiert; Befugnisse PL explizit; Governance & RACI freigegeben; RAID Startset vorhanden; Kommunikationsrahmen beschlossen. |
| Requirements Freigabe | Scope Fixierung fachlich | Abgenommene Sollprozesse/Anforderungen (priorisiert); Rollen-/Berechtigungskonzept fachlich abgestimmt; Integrationsbedarf und Migrationsumfang grundsätzlich beschlossen. |
| Lösungsfreigabe | Technische Umsetzbarkeit | Architektur & Betriebsmodell festgelegt; Schnittstellenkonzept inkl. Verantwortlichkeiten beschlossen; Datenschutz/Security Scoping umgesetzt (inkl. TOM /DSFA Einordnung). |
| Go Live Freigabe | Betriebsfähigkeit sichern | Abnahme (UAT) abgeschlossen; Cutover Plan freigegeben; Support Modell/Runbooks vorbereitet; Risiken auf akzeptablem Level oder mit Maßnahmen versehen. |
| Übergabe Regelbetrieb | Nachhaltigkeit sicherstellen | Verantwortlichkeiten Betrieb/Lizenzen/Releaseprozesse klar; Datenpflege/Governance aktiv; Hypercare Exit Kriterien erreicht (Ticketlage stabil, Schulung nachgezogen). |
Typische Rollen und Verantwortlichkeiten
Die Rollenlogik sollte die drei Grundperspektiven „Business‑Steuerung“, „Nutzerinteressen“ und „Lieferfähigkeit“ stabil abbilden; PRINCE2 beschreibt dies als Board‑Konstruktion aus Executive, Senior User(s) und Senior Supplier(s), die für Richtung und Erfolg/Fehlschlag verantwortlich sind. In FM‑Software‑Programmen lässt sich dies praxisnah auf Sponsor/Auftraggeber (Executive), FM‑Fachverantwortung (Senior User) und Implementierungs-/IT‑Lieferverantwortung (Senior Supplier) abbilden, ergänzt um Datenschutz/Informationssicherheit als Querschnittsfunktion.
Im Projektauftrag ist insbesondere sauber zu regeln, wer „A“ (Accountable) ist: Die PMI‑Definition des Projektcharters betont, dass der Charter das Projekt formell autorisiert und der Projektleitung Autorität gibt, Organisationsressourcen einzusetzen; ohne einen klaren Sponsor und ohne klare Entscheidungskompetenzen wird der Projektauftrag in der Praxis zur „Absichtserklärung“ statt zur Steuerungsgrundlage.
Beispiel‑RACI für Kernaktivitäten
RACI ist als Responsibility Assignment Matrix ein gängiges Werkzeug zur Klarstellung von Rollen/Verantwortlichkeiten; PMI beschreibt den Nutzen u. a. darin, Stakeholderrollen eindeutig festzulegen und damit auch eine Basis für Kommunikationsplanung zu schaffen.
Rollen (Spalten)
Sponsor/Auftraggeber (SP), Projektleiter (PL), FM‑Manager/Fachbereich (FM), IT‑Leitung/Architekt (IT), Implementierungspartner (IP), Key‑User (KU), Datenschutzbeauftragter (DSB), Betriebsrat (BR)
| Kernaktivität | SP | PL | FM | IT | IP | KU | DSB | BR |
|---|---|---|---|---|---|---|---|---|
| Scope Festlegung & Projektauftrag | A | R | C | C | C | C | C | I* |
| Anforderungen/Sollprozesse freigeben | A | R | A?** | C | C | R | C | I* |
| Datenmigration (Umfang, Verantwortung, Qualität) | C | R | A | C | R | C | C | I* |
| Integration/Schnittstellen (Priorität, Systemowner) | C | R | C | A | R | C | C | I* |
| Tests/UAT & Abnahmeentscheidung | C | R | A | C | R | R | C | I* |
| Go Live Freigabe | A | R | C | C | C | C | C | I* |
| Change/Training Ansatz & Key User Netz | A | R | A?** | C | C | R | I | C* |
* BR typischerweise „I“ oder „C“ abhängig davon, ob und in welchem Umfang mitbestimmungspflichtige Änderungen (z. B. Leistungs-/Verhaltenskontrolle durch Systemnutzung) berührt sind; das ist kontext- und rechtsraumspezifisch und muss im Projektauftrag geklärt werden.
** In vielen Organisationen ist FM fachlich accountable für Anforderungen und Change, während der Sponsor für das Gesamtprojekt accountable bleibt; im Zweifel wird eine eindeutige „Single‑A“-Regel pro Aktivität festgelegt (Governance‑Entscheidung im Projektauftrag).
Kritische Abhängigkeiten zu anderen Dienstleistungen. Dieses Arbeitspaket steht am Anfang, ist aber nicht „isoliert“. Entscheidend ist, dass es die Weichen für die typischen FM‑Spezifika stellt:
Integrationsstrategie und Schnittstellenkonzept: Branchenquellen zu CAFM‑IT‑Integration betonen die Notwendigkeit, ein Schnittstellenkonzept zu erstellen, um Informationsverteilung und Schnittstellenflexibilität zu organisieren; deshalb muss der Projektauftrag früh entscheiden, welche Zielsysteme angebunden werden und wie Entscheidungen zwischen FM, IT und Systemowner getroffen werden.
Datenbasis und Datenmanagement: Für CAFM‑Vorhaben ist die Datenbasis (Struktur, schrittweiser Aufbau, laufende Pflege) ein eigenes, methodisch zu betrachtendes Feld; der Projektauftrag muss Datenverantwortung (Owner/Stewards) und Datenumfang zumindest prinzipiell festlegen, sonst entstehen spätere Reibungsverluste in Migration und Betrieb.
Auswahl/Beauftragung Software & Implementierungspartner (falls noch offen): Branchenleitfäden zur CAFM‑Einführung adressieren explizit die Auswahl von Software und Implementierungspartnern sowie Musterinhalte für Ausschreibungen; in diesem Fall muss der Projektauftrag bereits Leistungsabgrenzungen und Governance‑Schnittstellen zum Beschaffungsprozess enthalten.
Datenschutz und IT‑Sicherheit: Sobald personenbezogene Daten verarbeitet werden, sind angemessene technische und organisatorische Maßnahmen zu planen und ihre Wirksamkeit regelmäßig zu evaluieren; zudem kann eine Datenschutz‑Folgenabschätzung erforderlich sein, wenn voraussichtlich ein hohes Risiko besteht. Diese Anforderungen sind nicht „nachgelagert“, sondern beeinflussen Rollen-/Berechtigungskonzept und Betriebsmodell, also Inhalte des Projektauftrags.
Akzeptanzkriterien und Exit‑Kriterien für dieses Arbeitspaket. Als „fertig“ gilt die Dienstleistung erst, wenn der Projektauftrag nicht nur geschrieben, sondern wirksam gemacht wurde. Die folgenden Kriterien eignen sich als Exit‑Kriterien im Projektp
Formale Autorisierung: Projektauftrag ist vom Sponsor freigegeben; die Projektleitung ist benannt und mit klaren Befugnissen ausgestattet, Ressourcen anzufordern und Entscheidungen herbeizuführen.
Governance operational: Lenkungskreis/Steuerkreis ist besetzt, Sitzungstakt und Entscheidungsformate sind festgelegt; es existiert ein verbindlicher Entscheidungslog und ein Eskalationsweg.
RACI konsistent: RACI ist abgestimmt, widerspruchsfrei (je Aktivität ein klares „A“) und in den Linienbereichen akzeptiert.
Projektgrundplan vorhanden: Meilensteine/Gates und Freigabepunkte sind definiert (mindestens Requirements‑Freigabe, Lösungsfreigabe, Go‑Live‑Freigabe).
Querschnitt geklärt: Datenschutz/Informationssicherheit sind eingebunden; es gibt eine belastbare Einordnung, ob zusätzliche Nachweise/Assessments (z. B. DSFA) voraussichtlich notwendig werden.
Arbeitsumgebung aktiv: Projektablage, Zugriffsregeln, Protokollstandard und Issue-/Risk‑Log sind eingerichtet; Verantwortlichkeiten für Pflege/Reporting sind festgelegt.
Typische Risiken und Gegenmaßnahmen
Die Risiken sind bewusst auf die Dienstleistung selbst bezogen (nicht auf das gesamte Implementierungsprojekt), weil ein schwacher Projektauftrag die Folgearbeit systematisch destabilisiert.
| Risiko | Typisches Frühwarnsignal | Gegenmaßnahme im Rahmen dieser Dienstleistung |
|---|---|---|
| Unklare Entscheidungshoheit | Viele „Rückfragen nach oben“, Entscheidungen werden vertagt | Governance mit klaren Entscheidungsrechten und Eskalationsfristen; Sponsor Commitment im Projektauftrag fixieren. |
| Scope Überladung („alles sofort“) | Sehr breiter Funktionsumfang ohne priorisierte Roadmap | MVP-/Roadmap Festlegung im Projektauftrag; Gate Logik (Requirements Freigabe) verbindlich machen. |
| Key User und Linienressourcen fehlen | UAT/Prozessdesign wird nebenbei gemacht | RACI + Kapazitätszusage schriftlich; Vertretungsregeln; Eskalation über Sponsor. |
| Daten-/Integrationsverantwortung ungeklärt | „Daten sind irgendwo“; Systemowner nicht benannt | Daten-Owner/Stewards im Projektauftrag; Integrationsboard/Systemowner Liste; Bezug auf Schnittstellenkonzept/Datenbasis Methodik. |
| Kommunikation wird mit Change verwechselt | Nur Statusmails, keine Befähigung | Change Ansatz im Projektauftrag verankern (Key User Netz, Trainingslogik, Kommunikation „Warum/WIIFM“). |
| Datenschutz/Security kommt zu spät | Diskussion zu Rollen/Rechten blockiert kurz vor Go Live | Frühes Scoping (Art. 32 TOM, ggf. Art. 35 DSFA Screening), Rollen-/Logging Prinzipien im Auftrag festlegen. |
Beispiel‑Projektauftrag als Vorlage
Die Gliederung kombiniert „klassischen“ Projektcharter‑Inhalt (Autorisation, Ziele, Scope, Autorität) mit einem Governance‑Teil.
| Abschnitt im Projektauftrag | Zweck | Beispielinhalt (kompakt) |
|---|---|---|
| Anlass und Zielsetzung | „Warum“ und „wohin“ | Ausgangslage, Problem/Nutzen, Zielbild FM Use Cases. |
| Projekterfolg und Nutzenmessung | Steuerbarkeit | Erfolgskriterien, KPIs, Nutzenhypothesen, Abnahmelogik. |
| Scope und Abgrenzung | Fokus sichern | In Scope Module/Standorte, Out of Scope, MVP vs. Folgeausbau. |
| Leitprinzipien der Umsetzung | Konsistenz | Standard vor Customizing, Datenqualität vor Reporting, Integration nach Priorität. |
| Projektorganisation und Governance | Entscheidungskraft | Sponsor, Lenkungskreis, Teilprojekte, Entscheidungswege, Eskalation, Sitzungstakt. |
| Rollen und Verantwortlichkeiten (RACI) | Reibung vermeiden | RACI Matrix, Rollenbeschreibungen, Vertretungsregeln. |
| Vorgehensmodell und Qualitätsgates | Qualität/Steuerung | Phasen, Stage Gates, Freigabepunkte, Change Control. |
| Ressourcen-, Termin- und Budgetrahmen | Realisierbarkeit | Kapazitäten (Key User/IT), Budgetrahmen, Abhängigkeiten, Puffer. |
| Daten- und Integrationsleitplanken | FM Spezifik | Datenquellen, Migrationsumfang, Datenowner; Integrationsziele, Schnittstellenkonzept Pflicht. |
| Datenschutz/Informationssicherheit | Compliance | Rollen-/Logging Prinzipien, TOM Ansatz, DSFA Screening, Verantwortlichkeiten. |
| Kommunikations- und Change Rahmen | Adoption | Kommunikationsziele, Key User Netz, Trainingsprinzip, Umgang mit Widerstand. |
| Risiken, Annahmen, Abhängigkeiten | Transparenz | RAID Register (Start), Review Rhythmus, Eskalationskriterien. |
| Freigaben und Unterschriften | Verbindlichkeit | Sponsor, FM Leitung, IT Leitung, ggf. Datenschutz/BR (je Kontext). |
Ein praxistaugliches Minimal‑Governance‑Modell (häufig ausreichend bei mittelgroßen Projekten) ist:
Lenkungskreis (Sponsor/Fach/IT) → Projektleitung/PMO → Teilprojekte (Fachprozesse, Daten, Integration/IT, Test/Qualität, Change/Training).
Diese Struktur entspricht dem PRINCE2‑Gedanken, dass ein Board auf „Directing Level“ Richtung und Verantwortung trägt und darunter die Projektleitung das Tagesgeschäft steuert.
Optional (bei hoher IT‑Komplexität): ein Architektur-/Integrationsgremium mit verbindlichen Entscheidungen zu Schnittstellenprioritäten, Datenhoheit und Betriebsfragen; diese Option ist besonders dann sinnvoll, wenn ein CAFM‑System in ein Umfeld vieler FM‑relevanter IT‑Komponenten eingebunden werden muss und Schnittstellendefinition/‑integration eigenständig komplex wird.
Varianten und kontextabhängige Ausprägungen
SaaS/Cloud vs. On‑Premises: Bei SaaS verschieben sich technische Betriebsaufgaben (z. B. Plattformbetrieb) stärker zum Anbieter; im Projektauftrag müssen dann insbesondere Verantwortlichkeiten für Release-/Patch‑Fenster, Incident‑Schnittstellen und Sicherheitsnachweise sauber geregelt werden. Gleichzeitig betonen Branchenhinweise, dass CAFM‑Leitfäden an die Cloudifizierung angepasst wurden; das ist ein Indikator, dass Governance und Beschaffung (SLAs, Rollenmodell) in SaaS‑Kontexten häufiger detaillierter ausfallen müssen.
Viele Standorte vs. wenige: Bei vielen Standorten steigt der Anteil an Rollout‑Koordination, Key‑User‑Netz und Kommunikations-/Trainingsarchitektur deutlich; Change‑Planung sollte dann nicht nur „Kommunikation“, sondern Befähigung und Widerstandsmanagement systematisch abdecken.
Hoher Integrationsgrad vs. Low‑Integration: Bei hohem Integrationsgrad werden Integrationsentscheidungen (Priorität, Datenhoheit, Monitoring, Fehlerhandling) zum Engpass; die Projektorganisation braucht dann zusätzlich klare Systemowner‑Verantwortung und ein formalisiertes Schnittstellenkonzept.
Hoher Datenschutz-/Security‑Druck: Wenn FM‑Systeme personenbezogene Daten verarbeiten oder umfangreiche Protokollierung/Tracing vorgesehen ist, sollten Datenschutz und Informationssicherheit bereits im Projektauftrag verbindlich eingebunden werden; Art. 32 verlangt risikoadäquate Maßnahmen inklusive regelmäßiger Wirksamkeitsprüfung, und Art. 35 kann eine DSFA erforderlich machen.
