Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

CAFM: Projektauftrag und Projektorganisation

Facility Management: FM-Software » Strategie » Vorbereitung » Projektauftrag

Projektauftrag als Grundlage für die Planung und Umsetzung eines CAFM-Systems

Projektauftrag und Projektorganisation für die Implementierung einer FM‑Software

Die Dienstleistung „Projektauftrag und Projektorganisation“ schafft die formale und operative Handlungsfähigkeit für ein FM‑Software‑Vorhaben: Sie autorisiert das Projekt, verleiht der Projektleitung die notwendige Legitimation zur Ressourcennutzung und etabliert eine belastbare Governance (Entscheidungswege, Rollen, Verantwortlichkeiten, Steuerungs- und Eskalationsmechanismen). Der Nutzen ist vor allem risikoorientiert: In FM‑Software‑Projekten sind Datenbasis, Integration in vorhandene IT‑Landschaften und die standort-/rollenübergreifende Umsetzung häufig die zentralen Komplexitätstreiber; ohne klare Projektorganisation eskalieren diese Themen spät und teuer.

Im FM‑Kontext wird die Einführung eines CAFM‑Systems als Implementierungsprojekt verstanden. Genau an dieser Stelle verankert der Projektauftrag die Spielregeln (Scope, Ziele, Daten- und Integrationsgrundsätze) und die Projektorganisation stellt sicher, dass diese Spielregeln im Projektverlauf durchgesetzt werden.

CAFM-Einführungsprojekt strukturiert starten

Ein „guter“ Projektauftrag erreicht mindestens drei Dinge:

  • Erstens wird das Projekt formell autorisiert und die Projektleitung erhält explizite Befugnisse zur Steuerung und zum Einsatz organisatorischer Ressourcen.

  • Zweitens werden Zielbild, Scope und Leitplanken so präzise festgelegt, dass spätere Entscheidungen (z. B. zu Datenumfang, Integrationsumfang, Rollout‑Strategie) konsistent getroffen werden können.

  • Drittens setzt die Projektorganisation eine Governance auf, die die Wirtschaftlichkeits- und Nutzenperspektive (Sponsor/Business), die Nutzer-/FM‑Perspektive (Fachlichkeit) und die Liefer-/Technikperspektive (IT/Implementierungspartner) dauerhaft ausbalanciert.

Deliverables

Deliverable

Kurzinhalt (Kernergebnis)

Verantwortlich (Owner/Autor)

Freigabe (typisch „A“)

Optionalität / Bedingungen

Projektauftrag (Charter)

Ziele, Nutzenhypothesen, Scope/Abgrenzung, Erfolgskennzahlen, Budgetrahmen, Terminleitplanken, Autorisierung & Befugnisse PL

Projektleitung (mit Sponsor)

Sponsor/Auftraggeber

Must

Governance und Projektorganisationskonzept

Gremien, Rollen, Entscheidungsrechte, Eskalationswege, Meeting Cadence, Toleranzen/Delegation

Projektleitung/PMO

Sponsor + Lenkungskreis

Must

RACI Matrix (Kernprozesse)

Verantwortlichkeiten für Scope, Anforderungen, Daten, Integration, Tests, Go Live, Betrieb

Projektleitung

Sponsor (fachlich) + IT Leitung (technisch)

Must

Stakeholderregister (hoch level)

Betroffene/Einflussnehmer, Erwartungen, Einbindung, Kommunikationsbedarfe

Projektleitung/Change

Sponsor

Should

Kommunikations- und Entscheidungsplan (Kurzform)

Regelkommunikation, Statusberichte, Entscheidungsformate, Dokumentationsregeln

Projektleitung/PMO

Sponsor

Should; wird Must bei vielen Standorten/hoher Sichtbarkeit

Projektgrundplan (Baseline auf Level „Meilensteine“)

Phasen, Gates, Hauptlieferobjekte, Ressourcenrahmen

Projektleitung

Lenkungskreis

Must

RAID Set (Risiken, Annahmen, Issues, Dependencies)

Startset inkl. Ownership & Review Rhythmus

Projektleitung

Lenkungskreis

Must

Change Management Ansatz (Kurzkonzept)

Grundprinzipien: Kommunikation, Trainingslogik, Change Risiken, Key User Netz

Change Manager/PL

Sponsor + FM Leitung

Should; bei hohem Veränderungsgrad faktisch Must

Datenschutz-/Security Voraussetzungsklärung (Scoping Memo)

Datenarten, Verantwortlichkeiten, erste TOM /DSFA Einordnung, Beteiligte

Datenschutz/ISB + IT

IT Leitung/Sponsor

Must, sobald personenbezogene Daten verarbeitet werden

Beschaffungs-/Sourcing Rahmen (falls relevant)

Vergabe-/Partnerstrategie, Leistungsabgrenzung, SLA Leitplanken

Einkauf/PL

Sponsor

Optional; Must, wenn Partner/Leistungen auszuschreiben sind

Die Einbindung von Beschaffung/Leistungsabgrenzung ist in FM‑Software‑Einführungen häufig relevant. O dies „in“ dieses Arbeitspaket gehört oder als separates Arbeitspaket geführt wird, hängt davon ab, ob Software/Partner schon beauftragt sind.

Typische Aktivitäten als Arbeitspakete

Die Tabelle priorisiert innerhalb dieser Dienstleistung in Must/Should/Nice‑to‑have. Must‑Aktivitäten sind diejenigen, ohne die (a) keine formale Steuerungsfähigkeit besteht oder (b) die spätere Projektführung erfahrungsgemäß „an schleichender Unklarheit“ scheitert (Entscheidungsrechte, Ressourcen, Scope, Daten/Integration als FM‑Spezifika). Should‑Aktivitäten reduzieren typische Implementierungsrisiken (Akzeptanz, Entscheidungsstau, Governance‑Erosion). Nice‑to‑have sind sinnvoll in reifen Organisationen oder bei besonders hoher Sichtbarkeit/Regulierung, aber nicht in jedem Kontext zwingend.

Aktivität/Arbeitspaket

Beschreibung (Zweck, typische Schritte, Ergebnis)

Verantwortliche Rolle

Dauer/Aufwand (mittelgroßes Projekt, Richtwert)

Abhängigkeiten

Priorität

Projektmandat klären und Projektstart vorbereiten

Zielimpuls, Anlass, grober Nutzen, Sponsor benennen, Startbudget/Ressourcenrahmen, Startterminlogik

Sponsor + Projektleitung

2–5 Tage

Management Entscheidung

Must

Kick off Workshop „Auftrag & Leitplanken“

Gemeinsames Verständnis zu Zielbild, Scope, phasenweiser Roadmap, Nicht Ziele, Leitprinzipien (z. B. Standard vor Customizing)

Projektleitung

1–2 Tage + Nacharbeit

Stakeholderverfügbarkeit

Must

Projektauftrag erstellen und abstimmen

Charter Dokument ausarbeiten, Befugnisse, Budget-/Zeit Leitplanken, Erfolgskriterien, Annahmen und Grenzen

Projektleitung

5–10 Tage

Kick off Workshop

Must

Projektorganisation & Governance designen

Gremien (Lenkung, Architekturgremium, Change Board), Entscheidungsrechte, Eskalation, Taktung, Dokumentationsregeln

Projektleitung/PMO

3–7 Tage

Projektauftrag (Draft)

Must

RACI entwickeln (Kernaktivitäten)

Rollenmodell, Verantwortungszuordnung für zentrale Deliverables (Anforderungen, Daten, Integration, Tests, Go Live, Betrieb)

Projektleitung

2–5 Tage

Governance Design

Must

Ressourcen- und Kapazitätsplanung (hoch level)

Rollen besetzen, Key User Zeitanteile, IT Ressourcen, Partnerkapazitäten, Vertretungsregelungen

Projektleitung + Linien

3–7 Tage

RACI (Draft)

Must

Projektcontrolling Mechanik aufsetzen

Statusbericht, KPI Set (Projekt/Qualität), Termin-/Budgettracking, Entscheidungslog, Risikoreviews

PMO/Projektleitung

2–5 Tage

Governance

Should

Stakeholderregister und Kommunikationsarchitektur

Stakeholderanalyse, Kommunikationskanäle, Rhythmus, Botschaften „Warum/Wozu“, Einbindung Key User Netz

Change Manager/PL

5–10 Tage

RACI, Ressourcen

Should

Datenschutz/Security Scoping und Beteiligung

Datenarten, Rollen/Rechte, TOM Grundannahmen, ggf. DSFA Screening; Einbindung DSB/ISB

IT Security/Datenschutz + IT

3–10 Tage

Hosting-/Betriebsmodell grob

Must (bei personenbezogenen Daten)

Tooling/Projektarbeitsumgebung

Projektablage, Versionsregeln, Zugriffe, Ticket-/Issue Tracking, Protokollstandard

PMO/IT

2–5 Tage

Governance, Security

Should

Stage Gate Planung (Quality Gates)

Definition von Gates (Requirements Freeze, Solution Freeze, Go Live Readiness), Gate Kriterien, Gremien

Projektleitung + Lenkung

2–5 Tage

Projektgrundplan

Should

Projektassurance/externes Quality Review

Optional: unabhängige Reviews (Scope, Architektur, Daten, Test) zur Risikosenkung

Sponsor/QA

5–15 Tage (über Projekt verteilt)

Governance Reife

Nice-to-have; wird Should bei hoher Kritikalität

Organisationselemente und Rollenlogik sind so, dass ein „board“ die Steuerung trägt (Executive/Senior User/Senior Supplier) und damit die Interessensachsen Business, Nutzung und Lieferung abdeckt; das lässt sich im FM‑Kontext gut auf Sponsor, FM‑Fachseite und IT/Implementierungspartner übertragen.

Grobe Aufwandsschätzung und Skalierungslogik

Für ein mittelgroßes FM‑Software‑Projekt (ohne Annahmen zu Standorten/Nutzerzahlen) ist für die initiale Erstellung und Freigabe von Projektauftrag und Projektorganisation typischerweise ein Zeitkorridor von ca. 2 bis 6 Wochen realistisch, weil (a) Abstimmungen über Fachbereich, IT, Einkauf/Datenschutz und ggf. Arbeitnehmervertretung in der Praxis kalendarisch limitierend sind und (b) FM‑Spezifika wie Datenumfang und Integrationsbedarf früh „verhandelt“ werden müssen. Diese Korridore sind bewusst als Richtwerte aus Projektpraxis zu verstehen; die Standards definieren vor allem Inhalte/Logik, nicht feste Dauern.

Skalierungstreiber sind erfahrungsgemäß:

  • Hoher Integrationsgrad (ERP/HR/Finance/IAM/BMS): erhöht Abstimmungs- und Governancebedarf, weil ein Schnittstellenkonzept und ein tragfähiges Integrationsvorgehen definiert werden müssen.

  • Datenlage/Neuerfassung: erhöht die Notwendigkeit, Datenverantwortlichkeiten früh zu fixieren (Datenbasisstruktur, schrittweiser Aufbau, laufende Pflege).

  • Viele Standorte / Rollout in Wellen: erhöht Change‑/Kommunikationsanteil und erfordert meist zusätzliche Rollout‑Teilprojekte mit klarer RACI.

Meilensteine mit Eintrittsbedingungen

Die nachfolgenden Meilensteine sind typische „Gates“, die als Steuerungsinstrument im Projektauftrag verankert werden. Sie sind bewusst so formuliert, dass sie als Eintritts-/Exit‑Kriterien in Lenkungskreis‑Entscheidungen übernommen werden können.

Meilenstein

Zweck

Typische Eintritts-/Exit Kriterien (Auswahl)

Projektstart autorisiert

Formale Startfreigabe

Sponsor benannt; Projektleitung benannt; Startbudget/Zeitrahmen freigegeben; Projektauftrag in Arbeit (Draft).

Projektauftrag freigegeben

Legitimation & Leitplanken

Projektziele/Scope/Erfolgskriterien dokumentiert; Befugnisse PL explizit; Governance & RACI freigegeben; RAID Startset vorhanden; Kommunikationsrahmen beschlossen.

Requirements Freigabe

Scope Fixierung fachlich

Abgenommene Sollprozesse/Anforderungen (priorisiert); Rollen-/Berechtigungskonzept fachlich abgestimmt; Integrationsbedarf und Migrationsumfang grundsätzlich beschlossen.

Lösungsfreigabe

Technische Umsetzbarkeit

Architektur & Betriebsmodell festgelegt; Schnittstellenkonzept inkl. Verantwortlichkeiten beschlossen; Datenschutz/Security Scoping umgesetzt (inkl. TOM /DSFA Einordnung).

Go Live Freigabe

Betriebsfähigkeit sichern

Abnahme (UAT) abgeschlossen; Cutover Plan freigegeben; Support Modell/Runbooks vorbereitet; Risiken auf akzeptablem Level oder mit Maßnahmen versehen.

Übergabe Regelbetrieb

Nachhaltigkeit sicherstellen

Verantwortlichkeiten Betrieb/Lizenzen/Releaseprozesse klar; Datenpflege/Governance aktiv; Hypercare Exit Kriterien erreicht (Ticketlage stabil, Schulung nachgezogen).

Typische Rollen und Verantwortlichkeiten

Die Rollenlogik sollte die drei Grundperspektiven „Business‑Steuerung“, „Nutzerinteressen“ und „Lieferfähigkeit“ stabil abbilden; PRINCE2 beschreibt dies als Board‑Konstruktion aus Executive, Senior User(s) und Senior Supplier(s), die für Richtung und Erfolg/Fehlschlag verantwortlich sind. In FM‑Software‑Programmen lässt sich dies praxisnah auf Sponsor/Auftraggeber (Executive), FM‑Fachverantwortung (Senior User) und Implementierungs-/IT‑Lieferverantwortung (Senior Supplier) abbilden, ergänzt um Datenschutz/Informationssicherheit als Querschnittsfunktion.

Im Projektauftrag ist insbesondere sauber zu regeln, wer „A“ (Accountable) ist: Die PMI‑Definition des Projektcharters betont, dass der Charter das Projekt formell autorisiert und der Projektleitung Autorität gibt, Organisationsressourcen einzusetzen; ohne einen klaren Sponsor und ohne klare Entscheidungskompetenzen wird der Projektauftrag in der Praxis zur „Absichtserklärung“ statt zur Steuerungsgrundlage.

Beispiel‑RACI für Kernaktivitäten

RACI ist als Responsibility Assignment Matrix ein gängiges Werkzeug zur Klarstellung von Rollen/Verantwortlichkeiten; PMI beschreibt den Nutzen u. a. darin, Stakeholderrollen eindeutig festzulegen und damit auch eine Basis für Kommunikationsplanung zu schaffen.

Rollen (Spalten)

Sponsor/Auftraggeber (SP), Projektleiter (PL), FM‑Manager/Fachbereich (FM), IT‑Leitung/Architekt (IT), Implementierungspartner (IP), Key‑User (KU), Datenschutzbeauftragter (DSB), Betriebsrat (BR)

Kernaktivität

SP

PL

FM

IT

IP

KU

DSB

BR

Scope Festlegung & Projektauftrag

A

R

C

C

C

C

C

I*

Anforderungen/Sollprozesse freigeben

A

R

A?**

C

C

R

C

I*

Datenmigration (Umfang, Verantwortung, Qualität)

C

R

A

C

R

C

C

I*

Integration/Schnittstellen (Priorität, Systemowner)

C

R

C

A

R

C

C

I*

Tests/UAT & Abnahmeentscheidung

C

R

A

C

R

R

C

I*

Go Live Freigabe

A

R

C

C

C

C

C

I*

Change/Training Ansatz & Key User Netz

A

R

A?**

C

C

R

I

C*

* BR typischerweise „I“ oder „C“ abhängig davon, ob und in welchem Umfang mitbestimmungspflichtige Änderungen (z. B. Leistungs-/Verhaltenskontrolle durch Systemnutzung) berührt sind; das ist kontext- und rechtsraumspezifisch und muss im Projektauftrag geklärt werden.

** In vielen Organisationen ist FM fachlich accountable für Anforderungen und Change, während der Sponsor für das Gesamtprojekt accountable bleibt; im Zweifel wird eine eindeutige „Single‑A“-Regel pro Aktivität festgelegt (Governance‑Entscheidung im Projektauftrag).

Kritische Abhängigkeiten zu anderen Dienstleistungen. Dieses Arbeitspaket steht am Anfang, ist aber nicht „isoliert“. Entscheidend ist, dass es die Weichen für die typischen FM‑Spezifika stellt:

  • Integrationsstrategie und Schnittstellenkonzept: Branchenquellen zu CAFM‑IT‑Integration betonen die Notwendigkeit, ein Schnittstellenkonzept zu erstellen, um Informationsverteilung und Schnittstellenflexibilität zu organisieren; deshalb muss der Projektauftrag früh entscheiden, welche Zielsysteme angebunden werden und wie Entscheidungen zwischen FM, IT und Systemowner getroffen werden.

  • Datenbasis und Datenmanagement: Für CAFM‑Vorhaben ist die Datenbasis (Struktur, schrittweiser Aufbau, laufende Pflege) ein eigenes, methodisch zu betrachtendes Feld; der Projektauftrag muss Datenverantwortung (Owner/Stewards) und Datenumfang zumindest prinzipiell festlegen, sonst entstehen spätere Reibungsverluste in Migration und Betrieb.

  • Auswahl/Beauftragung Software & Implementierungspartner (falls noch offen): Branchenleitfäden zur CAFM‑Einführung adressieren explizit die Auswahl von Software und Implementierungspartnern sowie Musterinhalte für Ausschreibungen; in diesem Fall muss der Projektauftrag bereits Leistungsabgrenzungen und Governance‑Schnittstellen zum Beschaffungsprozess enthalten.

  • Datenschutz und IT‑Sicherheit: Sobald personenbezogene Daten verarbeitet werden, sind angemessene technische und organisatorische Maßnahmen zu planen und ihre Wirksamkeit regelmäßig zu evaluieren; zudem kann eine Datenschutz‑Folgenabschätzung erforderlich sein, wenn voraussichtlich ein hohes Risiko besteht. Diese Anforderungen sind nicht „nachgelagert“, sondern beeinflussen Rollen-/Berechtigungskonzept und Betriebsmodell, also Inhalte des Projektauftrags.

Akzeptanzkriterien und Exit‑Kriterien für dieses Arbeitspaket. Als „fertig“ gilt die Dienstleistung erst, wenn der Projektauftrag nicht nur geschrieben, sondern wirksam gemacht wurde. Die folgenden Kriterien eignen sich als Exit‑Kriterien im Projektp

  • Formale Autorisierung: Projektauftrag ist vom Sponsor freigegeben; die Projektleitung ist benannt und mit klaren Befugnissen ausgestattet, Ressourcen anzufordern und Entscheidungen herbeizuführen.

  • Governance operational: Lenkungskreis/Steuerkreis ist besetzt, Sitzungstakt und Entscheidungsformate sind festgelegt; es existiert ein verbindlicher Entscheidungslog und ein Eskalationsweg.

  • RACI konsistent: RACI ist abgestimmt, widerspruchsfrei (je Aktivität ein klares „A“) und in den Linienbereichen akzeptiert.

  • Projektgrundplan vorhanden: Meilensteine/Gates und Freigabepunkte sind definiert (mindestens Requirements‑Freigabe, Lösungsfreigabe, Go‑Live‑Freigabe).

  • Querschnitt geklärt: Datenschutz/Informationssicherheit sind eingebunden; es gibt eine belastbare Einordnung, ob zusätzliche Nachweise/Assessments (z. B. DSFA) voraussichtlich notwendig werden.

  • Arbeitsumgebung aktiv: Projektablage, Zugriffsregeln, Protokollstandard und Issue-/Risk‑Log sind eingerichtet; Verantwortlichkeiten für Pflege/Reporting sind festgelegt.

Typische Risiken und Gegenmaßnahmen

Die Risiken sind bewusst auf die Dienstleistung selbst bezogen (nicht auf das gesamte Implementierungsprojekt), weil ein schwacher Projektauftrag die Folgearbeit systematisch destabilisiert.

Risiko

Typisches Frühwarnsignal

Gegenmaßnahme im Rahmen dieser Dienstleistung

Unklare Entscheidungshoheit

Viele „Rückfragen nach oben“, Entscheidungen werden vertagt

Governance mit klaren Entscheidungsrechten und Eskalationsfristen; Sponsor Commitment im Projektauftrag fixieren.

Scope Überladung („alles sofort“)

Sehr breiter Funktionsumfang ohne priorisierte Roadmap

MVP-/Roadmap Festlegung im Projektauftrag; Gate Logik (Requirements Freigabe) verbindlich machen.

Key User und Linienressourcen fehlen

UAT/Prozessdesign wird nebenbei gemacht

RACI + Kapazitätszusage schriftlich; Vertretungsregeln; Eskalation über Sponsor.

Daten-/Integrationsverantwortung ungeklärt

„Daten sind irgendwo“; Systemowner nicht benannt

Daten-Owner/Stewards im Projektauftrag; Integrationsboard/Systemowner Liste; Bezug auf Schnittstellenkonzept/Datenbasis Methodik.

Kommunikation wird mit Change verwechselt

Nur Statusmails, keine Befähigung

Change Ansatz im Projektauftrag verankern (Key User Netz, Trainingslogik, Kommunikation „Warum/WIIFM“).

Datenschutz/Security kommt zu spät

Diskussion zu Rollen/Rechten blockiert kurz vor Go Live

Frühes Scoping (Art. 32 TOM, ggf. Art. 35 DSFA Screening), Rollen-/Logging Prinzipien im Auftrag festlegen.

Beispiel‑Projektauftrag als Vorlage

Die Gliederung kombiniert „klassischen“ Projektcharter‑Inhalt (Autorisation, Ziele, Scope, Autorität) mit einem Governance‑Teil.

Abschnitt im Projektauftrag

Zweck

Beispielinhalt (kompakt)

Anlass und Zielsetzung

„Warum“ und „wohin“

Ausgangslage, Problem/Nutzen, Zielbild FM Use Cases.

Projekterfolg und Nutzenmessung

Steuerbarkeit

Erfolgskriterien, KPIs, Nutzenhypothesen, Abnahmelogik.

Scope und Abgrenzung

Fokus sichern

In Scope Module/Standorte, Out of Scope, MVP vs. Folgeausbau.

Leitprinzipien der Umsetzung

Konsistenz

Standard vor Customizing, Datenqualität vor Reporting, Integration nach Priorität.

Projektorganisation und Governance

Entscheidungskraft

Sponsor, Lenkungskreis, Teilprojekte, Entscheidungswege, Eskalation, Sitzungstakt.

Rollen und Verantwortlichkeiten (RACI)

Reibung vermeiden

RACI Matrix, Rollenbeschreibungen, Vertretungsregeln.

Vorgehensmodell und Qualitätsgates

Qualität/Steuerung

Phasen, Stage Gates, Freigabepunkte, Change Control.

Ressourcen-, Termin- und Budgetrahmen

Realisierbarkeit

Kapazitäten (Key User/IT), Budgetrahmen, Abhängigkeiten, Puffer.

Daten- und Integrationsleitplanken

FM Spezifik

Datenquellen, Migrationsumfang, Datenowner; Integrationsziele, Schnittstellenkonzept Pflicht.

Datenschutz/Informationssicherheit

Compliance

Rollen-/Logging Prinzipien, TOM Ansatz, DSFA Screening, Verantwortlichkeiten.

Kommunikations- und Change Rahmen

Adoption

Kommunikationsziele, Key User Netz, Trainingsprinzip, Umgang mit Widerstand.

Risiken, Annahmen, Abhängigkeiten

Transparenz

RAID Register (Start), Review Rhythmus, Eskalationskriterien.

Freigaben und Unterschriften

Verbindlichkeit

Sponsor, FM Leitung, IT Leitung, ggf. Datenschutz/BR (je Kontext).

Ein praxistaugliches Minimal‑Governance‑Modell (häufig ausreichend bei mittelgroßen Projekten) ist:

  • Lenkungskreis (Sponsor/Fach/IT) → Projektleitung/PMO → Teilprojekte (Fachprozesse, Daten, Integration/IT, Test/Qualität, Change/Training).

  • Diese Struktur entspricht dem PRINCE2‑Gedanken, dass ein Board auf „Directing Level“ Richtung und Verantwortung trägt und darunter die Projektleitung das Tagesgeschäft steuert.

  • Optional (bei hoher IT‑Komplexität): ein Architektur-/Integrationsgremium mit verbindlichen Entscheidungen zu Schnittstellenprioritäten, Datenhoheit und Betriebsfragen; diese Option ist besonders dann sinnvoll, wenn ein CAFM‑System in ein Umfeld vieler FM‑relevanter IT‑Komponenten eingebunden werden muss und Schnittstellendefinition/‑integration eigenständig komplex wird.

Varianten und kontextabhängige Ausprägungen

  • SaaS/Cloud vs. On‑Premises: Bei SaaS verschieben sich technische Betriebsaufgaben (z. B. Plattformbetrieb) stärker zum Anbieter; im Projektauftrag müssen dann insbesondere Verantwortlichkeiten für Release-/Patch‑Fenster, Incident‑Schnittstellen und Sicherheitsnachweise sauber geregelt werden. Gleichzeitig betonen Branchenhinweise, dass CAFM‑Leitfäden an die Cloudifizierung angepasst wurden; das ist ein Indikator, dass Governance und Beschaffung (SLAs, Rollenmodell) in SaaS‑Kontexten häufiger detaillierter ausfallen müssen.

  • Viele Standorte vs. wenige: Bei vielen Standorten steigt der Anteil an Rollout‑Koordination, Key‑User‑Netz und Kommunikations-/Trainingsarchitektur deutlich; Change‑Planung sollte dann nicht nur „Kommunikation“, sondern Befähigung und Widerstandsmanagement systematisch abdecken.

  • Hoher Integrationsgrad vs. Low‑Integration: Bei hohem Integrationsgrad werden Integrationsentscheidungen (Priorität, Datenhoheit, Monitoring, Fehlerhandling) zum Engpass; die Projektorganisation braucht dann zusätzlich klare Systemowner‑Verantwortung und ein formalisiertes Schnittstellenkonzept.

  • Hoher Datenschutz-/Security‑Druck: Wenn FM‑Systeme personenbezogene Daten verarbeiten oder umfangreiche Protokollierung/Tracing vorgesehen ist, sollten Datenschutz und Informationssicherheit bereits im Projektauftrag verbindlich eingebunden werden; Art. 32 verlangt risikoadäquate Maßnahmen inklusive regelmäßiger Wirksamkeitsprüfung, und Art. 35 kann eine DSFA erforderlich machen.