Risiko-Impact-Analyse (RIA)
Facility Management: Business Continuity Management » Strategie » Risiko-Impact-Analyse
Risiko-Impact-Analyse (RIA) im Business Continuity Management
Business Continuity Management und Risiko-Impact-Analyse sind im Facility Management keine rein theoretischen Disziplinen, sondern elementare Bausteine des täglichen Betriebserfolges. Im Umfeld komplexer Produktionsanlagen, enger Lieferketten und hoher Kundenanforderungen ist eine systematische Vorsorge gegen Risiken unabdingbar ist. Die Risiko-Impact-Analyse (RIA) bildet dabei das Herzstück eines proaktiven Sicherheits- und Kontinuitätsmanagements. Indem sie – ergänzend zur Business Impact Analyse (BIA) – sowohl die Wahrscheinlichkeit von Störereignissen als auch deren potenzielle Auswirkungen bewertet, liefert sie ein ganzheitliches Risikobild. Dieses ermöglicht erst die fokussierte Umsetzung von Maßnahmen dort, wo die größten Gefahren für Menschen, Umwelt und Unternehmensfortbestand lauern.
Ein BCM-System ist nur dann wirksam und belastbar, wenn es konsequent dokumentiert und auditierbar gelebt wird. Dies schafft Transparenz, verbessert die interne Steuerung und ist angesichts der rechtlichen Lage der einzig richtige Weg, um im Zweifel Nachweispflichten zu erfüllen und Haftungsrisiken zu minimieren. Ein Unternehmen, das sein BCM sauber dokumentiert hat, kann in der Krise ruhiger agieren, weil es Pläne zur Hand hat, und nach der Krise gegenüber Stakeholdern nachvollziehbar kommunizieren, was getan wurde und warum das Ereignis vielleicht trotzdem unvorhersehbar/unumgänglich war (oder noch besser: dass es glimpflich verlief dank Vorbereitung).
Risiko-Impact-Analyse im BCM ist kein Projekt mit Enddatum, sondern ein kontinuierlicher Verbesserungsprozess. Neue Technologien (z.B. IoT in FM, KI in der Produktion) bringen neue Chancen, aber auch neue Risiken (Cyber-physische Bedrohungen, Systemkomplexität). Der Klimawandel wird gewisse Risiken erhöhen (z.B. Extremwetter). Und globale Entwicklungen (Pandemien, politische Konflikte) können plötzlich bisher geringe Risiken prominent machen. Daher muss eine Organisation lern- und anpassungsfähig bleiben. BCM und RIA bieten den Rahmen dafür: Sie zwingen zur regelmäßigen Reflexion, „Was könnte als Nächstes passieren, und sind wir bereit dafür?“
Risikoanalyse und Auswirkungsbewertung im BCM
- BCM-Lifecycle
- Branchenspezifische
- Spezialmaschinenbaus
- Methoden
- Maßnahmen
- Anlagenbereiche
- Auditierbarkeit
BCM-Lifecycle: Einbettung der RIA und Abgrenzung zur BIA
Ein Business Continuity Management System unterliegt typischerweise einem Lebenszyklus bzw. einer iterativen Abfolge von Phasen, durch die eine Organisation ihre Widerstandsfähigkeit systematisch aufbaut und verbessert. Verschiedene Modelle existieren – etwa das BCM Lifecycle des BCI (Business Continuity Institute) mit sechs Phasen (Analyse, Strategie, Umsetzung, Übungen, Audit, kontinuierliche Verbesserung) oder vereinfachte Zyklen mit vier Phasen (Plan, Do, Check, Act). Gemein ist allen, dass zu Beginn eine Analysephase steht, in der die Grundlagen für die BCM-Strategie gelegt werden.
Diese Analysephase umfasst in der Regel zwei zentrale Säulen: die Business Impact Analyse (BIA) und die Risiko- bzw. Threat Assessment – hier als Risiko-Impact-Analyse (RIA) bezeichnet:
Business Impact Analyse (BIA): Die BIA untersucht und priorisiert die geschäftskritischen Prozesse und Ressourcen eines Unternehmens unabhängig von der Ursache eines Ausfalls. Sie stellt die Frage: Was wären die Folgen, wenn ein bestimmter Geschäftsprozess oder eine Funktion für eine gewisse Zeit ausfällt?. Dazu identifiziert die BIA die wichtigsten Aktivitäten, Dienstleistungen und Ressourcen und ermittelt deren zeitkritische Wiederherstellungsfristen – also ab wann ein Ausfall unannehmbar wird. Typische Ergebnisse sind pro Prozess die Kennzahlen RTO (Recovery Time Objective) – maximal tolerierte Unterbrechungsdauer – und MBCO (Minimum Business Continuity Objective) – minimal aufrechtzuerhaltendes Leistungsniveau. Die BIA betrachtet Auswirkungen in verschiedenen Kategorien: finanzielle Schäden, rechtliche Konsequenzen, Reputationsverlust, Gesundheits- und Sicherheitsauswirkungen etc.. Wichtig: Die BIA fragt nicht nach dem „Warum“ eines Ausfalls, sondern konzentriert sich aufs „Wie lange können wir ohne X auskommen und was bedeutet das?“. Im Maschinenbau-Kontext identifiziert die BIA z.B., dass der Prozess „Endmontage Maschine XY“ sehr kritisch ist, weil jeder Tag Stillstand Vertragsstrafen auslöst, während der Prozess „Gebäudereinigung“ weniger kritisch ist (kurzfristig verzichtbar). Entsprechend leitet die BIA ab, welche Prozesse höchste Priorität in der Notfallplanung genießen und wo Ressourcen für Redundanz oder Schnellwiederanlauf konzentriert werden sollten. Die BIA liefert also die Wiederanlaufprioritäten („Was muss zuerst wieder laufen?“) und Eingangsgrößen für die Strategie (z.B. benötigte Notstrom-Dauer, Personalsubstitution, Ausweichflächen etc.).
Risiko-Impact-Analyse (RIA): Die RIA – oft auch als Risk Assessment oder Threat and Risk Assessment (TRA) bezeichnet – ergänzt die BIA, indem sie die Risikolandschaft des Unternehmens untersucht. Sie stellt die Frage: Welche Ereignisse oder Gefahren könnten überhaupt zu Ausfällen führen und mit welcher Wahrscheinlichkeit?. Während die BIA vom Schaden aus rückwärts denkt, denkt die RIA vom potenziellen Auslöser vorwärts. Konkret identifiziert die RIA Bedrohungen, Gefahren und Schwachstellen im Umfeld der Organisation – z.B. Brandrisiko, Stromausfall, Cyberangriff, Maschinenausfall, Personalengpässe, Naturkatastrophen – und bewertet für jedes Risiko Eintrittswahrscheinlichkeit und Schadensausmaß bei Eintreten. Das Schadensausmaß kann sich dabei auf genau die Impact-Kategorien beziehen, die durch die BIA als relevant herausgestellt wurden (etwa finanzieller Verlust pro Stunde Stillstand eines bestimmten Prozesses). Die RIA nimmt also eine Bewertung von Risiken entlang zwei Achsen vor: Wahrscheinlichkeit (hoch/mittel/gering oder quantitativ pro Jahr) und Impact (hoch/mittel/gering auf Unternehmen). Durch Kombination entsteht oft eine Risikoklassifizierung (z.B. rot/gelb/grün Felder in der Risikomatrix), die anzeigt, welche Risiken unzumutbar sind und behandelt werden müssen. Ein wichtiger Aspekt: Die RIA betrachtet nicht nur „Katastrophen“, sondern auch alltäglichere Störungen. So können z.B. auch schwelende Risiken wie Fachkräftemangel in der Instandhaltung oder Lieferantenausfall ein hohes Risiko darstellen, obwohl sie nicht spektakulär sind. Hier liegt ein Unterschied zur BIA: Letztere würde einen Lieferantenausfall erst bemerken, wenn der Prozess stockt (Impact), während die RIA den Lieferantenausfall als Ursache antizipiert und bewertet. Ziel der RIA ist es, der Organisation gezielte Möglichkeiten zur Risikominderung aufzuzeigen, um Ausfälle zu verhindern. In Kurzform: Die BIA priorisiert, was geschützt werden muss; die RIA identifiziert, wovor es geschützt werden muss.
Zusammenspiel von BIA und RIA: Im BCM-Lifecycle sind beide Analysen komplementär. Die BIA stellt sicher, dass man die Kronjuwelen kennt – also welche Prozesse, Produkte, Ressourcen zuerst wiederhergestellt werden müssen, um das Unternehmen zu retten. Die RIA sorgt dafür, dass man die wichtigsten Bedrohungen kennt und entsprechend proaktiv Maßnahmen ergreifen kann. Kombiniert ermöglichen sie, kontinuitätsgefährdende Risiken gezielt auf die kritischsten Geschäftsbereiche zu beziehen. Beispielsweise zeigt die BIA, dass die „CNC-Fertigung“ kritisch ist (RTO 8 Stunden). Die RIA zeigt, dass ein länger andauernder Stromausfall und IT-Ausfall die wahrscheinlichsten Gefahren für die CNC-Fertigung sind. Zusammengeführt kann das BCM-Team nun Maßnahmen definieren: etwa Investition in Notstromaggregate und Server-Redundanz, um genau diesen kritischen Prozess zu schützen. Ohne BIA wüsste man nicht, wohin der Generator vorrangig soll; ohne RIA wüsste man nicht, wogegen geschützt werden muss. Daher fordern Standards wie ISO 22301 explizit beide Analysen. Die Reihenfolge kann variieren: Einige Ansätze machen zuerst die RIA (um alle Risiken zu erfassen) und dann die BIA (fokussiert auf Top-Risiken). Häufiger – und von vielen bevorzugt – ist aber zuerst die BIA, um die kritischen Prozesse zu kennen, und daran anschließend die RIA, die sich auf die Bedrohungen für diese kritischen Bereiche konzentriert. In der Praxis ist der Prozess zyklisch: Sobald sich Organisation oder Umfeld ändern (neue Produkte, neue Standorte, neue Gefahren), müssen BIA und RIA regelmäßig aktualisiert werden. BCM ist damit kein Projekt, sondern ein Regelprozess.
Im Kontext Facility Management lassen sich BIA und RIA wie folgt einbetten: Die FM-Abteilung eines Maschinenbauers betrachtet sowohl gebäudebezogene Prozesse (z.B. Energieversorgung, Instandhaltung, Logistik im Werk) als auch unterstützende Prozesse (wie Kantine, Bürotechnik). Eine BIA zeigt, dass z.B. Energieversorgung der Fertigung extrem kritisch ist (max. Toleranz wenige Minuten Ausfall), während Kantinenbetrieb einen längeren Ausfall verkraften kann. Die RIA wiederum analysiert die Risiken, die die Energieversorgung treffen könnten (Stromnetzstörung, Trafobrand, Lastabwurf bei Engpässen, Bedienfehler) und deren Eintretenswahrscheinlichkeit. Das Ergebnis könnte sein, dass ein Trafobrand zwar selten ist, aber katastrophale Wirkung hätte – ergo ein hohes Risiko darstellt. Das BCM-Team priorisiert daher eine Maßnahme wie redundante Trafostationen oder regelmäßige Thermografie-Checks zur Brandvorsorge. Gleichzeitig könnte die RIA ergeben, dass ein Kantinenbrand zwar die Kantine selbst zerstören würde, aber geringe Auswirkung aufs Kerngeschäft hat (außer Mitarbeiterversorgung kurzfristig) – ergo niedrigeres Risiko, das man tolerieren kann. So helfen BIA und RIA zusammen, Kosten und Aufwand dort zu investieren, wo der meiste Continuity-Nutzen entsteht.
RIA in der akademischen Tiefe bedeutet auch, die methodischen Grundlagen klar zu machen: Die Risiko-Impact-Analyse muss auf soliden Risikomanagement-Prinzipien basieren (z.B. Berücksichtigung von Unsicherheiten, Nutzung von quantitativen Daten wo möglich, Einbindung von Expertenwissen und historischen Ereignisdaten). In einem wissenschaftlichen BCM-Ansatz wird man die RIA-Ergebnisse mit statistischen Methoden validieren (z.B. Monte Carlo Simulation für Ausfallkosten) oder Sensitivitätsanalysen durchführen, um zu sehen, welche Annahmen großen Einfluss haben. Ebenso sollte die Wechselwirkung zwischen BIA und RIA kritisch reflektiert werden: Manche Autoren diskutieren, ob die BIA nicht eigentlich Teil des Risk Assessments ist oder umgekehrt. In dieser Arbeit wird klar zwischen BIA (fokusiert auf Schadenshöhe und zeitliche Kritikalität) und RIA (fokusiert auf Ursachen und Eintrittswahrscheinlichkeit) unterschieden. Beide fließen in die BCM-Strategiephase ein.
Nach Abschluss von BIA und RIA im BCM-Lifecycle folgt typischerweise die Strategie-Entwicklung: Hier entscheidet das Management, welche Vorsorge- und Reaktionsstrategien implementiert werden (z.B. Ausweichproduktion, Lagerhaltung, Notfallteam). Darauf folgen Implementierung der Maßnahmen (Pläne, Ressourcen, Schulungen) und Übungen/Tests, um die Wirksamkeit zu verifizieren. In all diesen Schritten bleiben BIA/RIA der Bezugspunkt: Tests müssen worst-case-Risiken aus RIA abdecken; implementierte Maßnahmen sollten die in BIA priorisierten Prozesse schützen. Schließlich werden im Audit und Review beide Analysen regelmäßig überprüft – die ISO 22301 verlangt mindestens jährlich eine Aktualisierung oder bei wesentlichen Änderungen.
Zusammengefasst ist die Risiko-Impact-Analyse ein unverzichtbarer Baustein im BCM-Lebenszyklus. Sie grenzt sich von der Business Impact Analyse dadurch ab, dass sie die Welt der Gefahren und deren Eintrittswahrscheinlichkeit systematisch erschließt, während die BIA die Welt der Unternehmensprozesse und deren Ausfallschäden systematisch bewertet. Beide zusammen ermöglichen ein fundiertes, faktenbasiertes Continuity Management, das weder im Blindflug vor Bedrohungen steht noch von reinen Worst-Case-Fantasien getrieben wird. Im nächsten Schritt richten wir den Blick auf die branchenspezifischen Besonderheiten: Was macht den Spezialmaschinenbau und sein Facility Management so einzigartig und herausfordernd in Bezug auf BCM und RIA?
Branchenspezifische Besonderheiten: Facility Management im Spezialmaschinenbau
Der deutsche Spezialmaschinenbau – oft mittelständisch geprägt und hochinnovativ – zeichnet sich durch kundenspezifische Maschinen, Prototypenfertigung und geringe Losgrößen aus.
Diese Branche hat im Facility Management einige Besonderheiten, die direkt die Risiko- und Kontinuitätsbetrachtung beeinflussen:
Komplexe technische Anlagen und Infrastruktur: Produktionsstätten im Spezialmaschinenbau sind häufig mit individuell angepassten Anlagen ausgestattet: z.B. CNC-Bearbeitungszentren, Prüffelder, Montageeinrichtungen für große Sondermaschinen, Hochregallager für Teile und Endprodukte. Diese Anlagen haben einen hohen Automatisierungsgrad und Technologietiefe. Ein Hochregallager etwa kann vollautomatisiert mit Regalbediengeräten und IT-gestützter Lagerverwaltung betrieben sein. Das bedeutet, dass nicht nur mechanische Ausfälle (z.B. eines Regalbediengeräts) problematisch sind, sondern auch IT-Ausfälle oder Netzwerkausfälle die Lagerlogistik lahmlegen könnten. Die Vernetzung von Produktion und IT (Stichwort Industrie 4.0) macht Anlagen leistungsfähiger, aber zugleich anfällig für neue Risiken wie Cyberangriffe auf Steuerungen. Zudem sind solche Spezialanlagen oft einzigartig im Unternehmen – es gibt keine Redundanzmaschine, auf die man ausweichen könnte, wenn die Hauptanlage ausfällt. Diese Single-Point-of-Failure-Charakteristik muss das FM besonders beachten. Die Wechselwirkungen zwischen Gewerken sind komplex: Fällt die Druckluftversorgung aus, stehen evtl. sämtliche pneumatischen Handhabungsgeräte in Montage und Lager still; fällt die Klimatisierung aus, drohen Messräume unbrauchbar zu werden (wenn Temperatur stabil sein muss); fällt die Fördertechnik im Lager aus, kann das die ganze Supply Chain intern stoppen. Facility Manager im Spezialmaschinenbau müssen daher ein tiefes Verständnis der technischen Zusammenhänge besitzen, um in der RIA alle kritischen Abhängigkeiten zu erkennen. Beispiel: Ein scheinbar banales Gewerk wie Druckluft kann hochkritisch sein, wenn alle Maschinen Spannvorrichtungen mit Pneumatik haben – dann bedeutet Druckluftausfall Produktionsstopp. Anders als in manchen Branchen, wo Redundanz der Anlagen üblich ist (z.B. Kraftwerkspark mit mehreren Blöcken), hat man hier oft maßgeschneiderte Unikate – entsprechend sind die Wiederbeschaffungszeiten bei Ausfall enorm (eine Spezialmaschine lässt sich nicht kurzfristig ersetzen).
Hohe Anforderungen an Versorgungssicherheit: Spezialmaschinenbau-Firmen stehen im globalen Wettbewerb und haben oft knappe Lieferzeiten vertraglich zugesichert. Stillstandszeiten kann man sich kaum leisten, da Verzögerungen zu Vertragsstrafen oder Kundenverlust führen. Daraus ergibt sich eine extrem hohe Anforderung an die Verfügbarkeit der Versorgungseinrichtungen: Strom, Wasser, Gas, Druckluft, Heizung/Kühlung, IT-Netz – all das muss möglichst unterbrechungsfrei funktionieren. Insbesondere die Stromversorgung ist kritisch: Moderne Fertigungen haben einen enormen Strombedarf (Werkzeugmaschinen, Öfen etc.) und eine schlechte Toleranz für Spannungseinbrüche. Schon Millisekunden-Aussetzer können CNC-Steuerungen stören oder Materialchargen unbrauchbar machen (z.B. Abbruch von Wärmebehandlungen). Daher müssen Facility Manager hier oft USV-Anlagen oder Notstromaggregate vorhalten, zumindest für sensible Bereiche. Auch Klima- und Lüftungstechnik kann relevant sein – z.B. in Prüfräumen oder Schaltschränken. Ein Temperaturanstieg im Schaltschrankraum kann zum Abschalten vieler Maschinen führen. Weiterhin sind Ver- und Entsorgungssysteme wichtig: Im Metallbereich z.B. Kühlmittelanlagen, Ölabscheider – ein Ausfall der Kühlmittelversorgung stoppt alle Maschinen, ein volllaufender Öltank ohne Abtransport kann Produktion stoppen, weil kein neues Öl nachgefüllt werden darf etc. Facility Management muss hier sehr eng mit der Produktion abgestimmt sein, um Engpässe zu vermeiden. Oft gibt es Service Level Agreements (SLAs) intern: z.B. maximal 30 Minuten Reaktionszeit bei Störung Stromversorgung. Die Versorgungssicherheit wird zunehmend auch durch externe Faktoren herausgefordert: Energiekrisen (Gas-/Strommangellagen), klimawandelbedingte Engpässe (Wassermangel). Ein Spezialmaschinenbauer muss also bspw. auch überlegen: Was, wenn im Sommer der Netzbetreiber Lastabschaltungen vornimmt? Habe ich ein Konzept, meine kritischen Prozesse dennoch zu versorgen? – Solche Szenarien fließen in die RIA als „externe Risiken“ ein.
Hohe Personalabhängigkeit und Know-how-Konzentration: In Spezialmaschinenbau-Unternehmen ist Wissen stark auf bestimmte Schlüsselpersonen konzentriert – hochqualifizierte Ingenieure, Techniker oder Handwerker, die einzigartige Fähigkeiten haben. Im Facility-Bereich selbst gibt es oft kleine Teams, wo einzelne Haustechniker unverzichtbares Erfahrungswissen über die Anlage haben. Der Ausfall solcher Mitarbeiter (durch Krankheit, Unfall, Kündigung) kann disproportionale Auswirkungen haben. So könnte z.B. nur ein bestimmter Spezialist die Steuerung einer Wärmebehandlungsanlage optimal einstellen; fällt er aus, drohen Qualitätsprobleme oder verringerte Auslastung. Oder: Nur der IT-Leiter kennt die Konfiguration des Produktionsnetzwerks – sein Ausfall erschwert Fehlerbehebung enorm. Diese personellen Risiken sind erheblich. Gleichzeitig hat die Branche den Effekt einer generell knappen Verfügbarkeit von Fachkräften: qualifizierte Elektriker, Instandhalter oder Softwareexperten sind am Markt rar, was die Wiederbesetzung im Notfall erschwert. Damit müssen RIA und BCM verstärkt Maßnahmen der Personal- und Wissenssicherung betrachten, etwa: Wissensmanagement (Dokumentation, Wissenstransfer), Vertretungsregelungen, Schulung von Allroundern, Cross-Training zwischen Abteilungen, oder Notfall-Absprachen mit externen Dienstleistern, um Personalengpässe aufzufangen. Ein weiterer Aspekt: Im Krisenfall (z.B. bei einem schweren Unfall oder Brand im Werk) spielt Human Factor eine große Rolle – Stress, psychologische Belastung, evtl. Ausfallmotivation. In kleineren Spezialfirmen schlägt ein solches Ereignis oft stärker auf die Moral als in Großkonzernen. Resilienz muss daher auch kulturell verankert werden (z.B. über regelmäßige Notfallübungen, in denen Mitarbeiter lernen, mit außergewöhnlichen Situationen umzugehen).
Enge und global verzweigte Lieferketten: Spezialmaschinenbau hat häufig tiefe Lieferketten: Viele Komponenten (Hydraulikteile, Elektronik, Bleche) werden von Zulieferern just-in-time oder just-in-sequence geliefert. Materialpuffer sind aus Kostengründen minimal. Das bedeutet, dass Störungen bei Lieferanten oder in der Logistik (z.B. Transportstreiks, Zollprobleme) unmittelbar die Produktion unterbrechen können. Dieses Risiko hat insbesondere in den letzten Jahren an Bedeutung gewonnen (Stichwort: Lieferkettenkrise, Pandemie). Für das BCM im Maschinenbau heißt das, den Scope über die eigene Werkgrenze hinaus zu erweitern. Das FM muss ggf. auch Lagerkapazitäten für Sicherheitsbestände bereitstellen oder Ausweichlieferanten qualifizieren. Eine RIA muss externe Risiken wie „Zulieferer fällt aus“ bewerten und mögliche Kaskadeneffekte abschätzen. Branchenspezifisch ist oft auch die Abhängigkeit von wenigen Speziallieferanten: Z.B. gibt es vielleicht weltweit nur eine Firma, die einen bestimmten Laser für die Maschine liefert. Fällt diese aus (Insolvenz, Brand in deren Werk), hat man ein Problem. Entsprechend müssen Strategien erwogen werden wie Mehrquellenbeschaffung, Lagerung kritischer Komponenten vor Ort für x Maschinen im Voraus, oder sogar Allianzen mit Wettbewerbern zum gegenseitigen Aushelfen im Notfall. Das FM kann hier unterstützen, etwa durch großzügigere Lagerflächen für Sicherheitsbestände, durch die Infrastruktur, um schnell umzusteuern (z.B. flexible Wareneingangsprozesse). Auch der Versand fertiger Maschinen ist relevant: Spezialmaschinen sind oft Großgeräte, die via Schwertransport oder Schiff exportiert werden. Störungen in diesen logistischen Ketten (Hafenstillstand, Fahrverbot) können zur Abnahmeverzögerung führen, was sich in Liquiditäts- und Vertragsrisiken niederschlägt. Solche Szenarien sollten in der RIA auftauchen, auch wenn sie außerhalb des eigenen Standorts geschehen.
Regulatorische und Qualitätsanforderungen: Spezialmaschinen gehen oft in regulierte Industrien (Pharma, Medizintechnik, Automotive). Daher müssen Produktionsbedingungen zertifizierten Qualitätsstandards genügen (ISO 9001, ggf. GMP-Regeln etc.). Ein Unfall oder Anlagenstörfall kann auch Compliance-Auswirkungen haben – z.B. Chargen müssen verworfen werden, weil Prüfungen nicht durchgeführt werden konnten, oder Audits werden nicht bestanden, weil Prüfmittelüberwachung versagte. Auch die Dokumentationspflichten sind hoch (z.B. lückenlose Qualitätsnachweise, Materialtraceability). Eine Störung der entsprechenden IT-Systeme oder ein Verlust von Aufzeichnungen kann hier kritisch sein. Das BCM muss also auch die Dokumenten- und Datenkontinuität betrachten, nicht nur die physischen Prozesse. Im Facility Management schlägt sich das z.B. nieder in der Notwendigkeit, Backup-Systeme für Prüfdatenerfassung oder ERP zu haben, oder zumindest manuelle Notprozesse (Papierformulare), um im Notbetrieb Qualität zu dokumentieren.
Zusammenfassend lässt sich sagen: Das Facility Management im Spezialmaschinenbau bewegt sich in einem Spannungsfeld aus hochkomplexer Technik, Just-in-Time-Logistik, Fachkräftemangel und strengem Regulierungsdruck. Daraus ergeben sich spezielle Anforderungen an die RIA: Sie muss interdisziplinär (Technik, IT, Personal, Supply Chain) und sehr vorausschauend sein. Risiken, die in anderen Branchen marginal sind, können hier unternehmenskritisch sein – z.B. der Ausfall eines einzigen Kranes in der Montagehalle kann den gesamten Produktionsfluss blockieren, weil ohne Kran keine Weiterarbeit möglich. Conversely können manche generischen Risiken (z.B. allgemeiner Büroausfall) hier weniger kritisch sein, wenn Produktion notfalls weiterlaufen kann. Eine branchenspezifische RIA gewichtet also anders: Produktions- und anlagenbezogene Risiken stehen klar im Vordergrund, da dort der Wertschöpfungskern liegt, während reine Verwaltungsrisiken (z.B. Ausfall des Marketing-Büros) kurzfristig tolerierbar sind. Auch Schadensklassen können anders skaliert sein: Ein ausgefallenes Testequipment kann z.B. bedeuten, dass eine Maschinenauslieferung platzt – Schaden Millionenhöhe; diese Kategorie muss in der RIA dann verankert sein.
Risikoarten im Facility Management des Spezialmaschinenbaus
Ein zentrales Ziel der Risiko-Impact-Analyse ist es, alle relevanten Risikoarten systematisch zu betrachten, denen der Betrieb ausgesetzt ist. Im Facility Management des Spezialmaschinenbaus ergibt sich ein breites Spektrum an Risiken, das von technischen Defekten über menschliche Fehler bis hin zu externen Einflüssen reicht.
Im Folgenden werden die wichtigsten Risiko-Kategorien und typische Beispiele dafür erläutert:
Technische Risiken: Hierunter fallen alle Gefahren, die aus dem Versagen von Anlagen, Systemen oder Komponenten resultieren. Im Spezialmaschinenbau sind das z.B. Maschinenausfälle (Bruch eines Fräskopfs, Lagerschaden an einer Presse), Infrastrukturstörungen (Stromausfall, Klimaanlage-Defekt, Ausfall des Druckluftkompressors) oder Medien-Leckagen (Rohrbruch Wasser, Öl-Leck). Technische Risiken können plötzliche Ereignisse sein (z.B. Kurzschluss und Brand an einer Schalttafel) oder sich schleichend entwickeln (z.B. schleichender Verschleiß, der zu Qualitätsproblemen führt). Besonders kritisch sind technische Risiken an Engpassanlagen (bottlenecks) – die RIA muss solche Bottlenecks identifizieren. Ferner zählen in diese Kategorie Gebäudetechnik-Risiken: etwa Versagen der Sprinklerpumpe, Aufzugsdefekt (wichtiger Transportaufzug), Torsteuerungsausfall (Laderampen blockiert). Die Auswirkungen solcher Risiken reichen von Produktionsausfällen über Sachschäden bis hin zu Sicherheitsgefährdungen. Beispiel: Ein Stromausfall stoppt CNC-Maschinen und kann in Kühlhäusern zum Verderb von Waren führen – so ein Ereignis wird in Lagern als sehr folgenschwer eingestuft, lässt sich aber durch Generatoren mindern. Technische Risiken sind oft greifbar und quantifizierbar (MTBF-Werte, Ausfallstatistiken), weshalb hier präventive Instandhaltung eine Kernmaßnahme ist.
Organisatorische Risiken: Dies umfasst Gefahren, die aus mangelhaften Prozessen, Strukturen oder Planungen entstehen. Beispielsweise fehlende Vertretungsregelungen (wie oben erwähnt, Know-how nur bei einer Person), unzureichende Dokumentation (so dass im Notfall niemand weiß, wo der Hauptabsperrhahn ist), schlechte Notfallorganisation (z.B. kein klares Kommando bei Evakuierung), oder ineffiziente Lagerverwaltung (Überlagerung von Materialien, was zu Engpässen führt). Ein typisches organisatorisches Risiko ist auch fehlende Kommunikation: Wenn es keinen Alarmierungsprozess gibt, kann im Ernstfall Zeit verloren gehen oder falsche Entscheidungen getroffen werden. Im Facility Management speziell zählt hierunter auch die Koordination mit Dienstleistern: Ist z.B. vertraglich nicht klar geregelt, wer im Notfall den Kran repariert und wie schnell, entsteht Risiko der langen Downtime. Organisatorische Risiken sind oft schwerer zu erkennen, da sie sich in normalen Zeiten verbergen. Sie manifestieren sich erst in der Krise („wir hatten keinen Plan B“). Daher müssen RIA-Workshops gezielt solche „weichen“ Punkte abklopfen: Gibt es aktuelle Notfallpläne? Sind die Rollen verteilt? Wurden Mitarbeiter geschult? – Wenn nein, ist das Risiko hoch, dass selbst kleine Störungen eskalieren, weil das Management chaotisch reagiert. Auch Fehlplanungen zählen hier: etwa eine zu knapp kalkulierte Wartungsperiode (Maschine fällt aus, weil Wartung überzogen wurde), oder das Übersehen von Brandschutzunterweisungen (führt im Ereignisfall zu Panik). Organisatorische Risiken kann man häufig mit Prozessoptimierungen, Schulungen und klaren Regeln reduzieren.
Menschliche Risiken: In einer Kategorie mit organisatorischen gibt es spezifisch die Human Factors. Dazu zählen menschliches Fehlverhalten (Irrtum, Vergessen, Regelmissachtung) und absichtliche Handlungen (Sabotage, Diebstahl) ebenso wie Personalverfügbarkeit (Krankheitswellen, Streiks). Human Error ist nach Studien eine Hauptursache vieler Industrieunfälle – sei es der Techniker, der ein Ventil falsch einstellt, oder der Gabelstaplerfahrer, der ein Regal rammt. Ein aktuelles Beispiel menschlicher Risiken ist natürlich die Pandemie: Massenerkrankung (z.B. durch COVID-19 oder Grippe) kann halbe Abteilungen lahmlegen. Ebenso denkbar: Schlüsselpersonen-Abgang (Kündigung eines Experten, der unsanft erfolgt und Wissen mitnimmt oder gar sabotiert). Sabotage kann im Spezialmaschinenbau auch durch unzufriedene Mitarbeiter oder externe Eindringlinge passieren, z.B. Manipulation an Maschinen. Diese Risiken sind schwer kalkulierbar, aber man kann Indikatoren betrachten (Mitarbeiterzufriedenheit, Zugriffsschutz). Arbeitsunfälle gehören ebenfalls hierhin: Ein schwerer Unfall kann zur behördlichen Stilllegung des Betriebs führen, zumindest temporär. Das RIA-Team muss deshalb eng mit Arbeitsschutzlern zusammenarbeiten. Psychologische Faktoren zählen auch: Übermüdung bei Schichtarbeit, Stress – sie erhöhen Fehlerhäufigkeit (Risiko steigt). Menschliche Risiken erfordern v.a. präventive Maßnahmen: Schulung, Doppelkontrollen bei kritischen Aktionen, Rotationsprinzip, Fitness-for-Duty Checks. Für Personalverfügbarkeits-Risiken braucht es Notfall-Personalkonzepte (Springer-Pools, Zeitarbeitsverträge in der Schublade, Remote-Work-Möglichkeiten).
Rechtliche und regulatorische Risiken: Darunter fallen Risiken, die aus Nichterfüllung gesetzlicher Vorgaben oder vertraglicher Pflichten entstehen. Beispiel: Compliance-Risiko einer Umweltauflage – wenn z.B. der Lösemittelfilter der Lackieranlage ausfällt und Grenzwerte überschritten werden, könnte die Behörde die Anlage stilllegen, was eine Betriebsunterbrechung erzwingt. Ebenso Arbeitsschutzverletzungen – etwa wenn Wartungen nicht dokumentiert sind und es zu einem Unfall kommt, kann die BG den Betrieb anhalten. Datenschutzvorfälle könnten Bußgelder auslösen und IT-Systeme vom Netz genommen werden. Oder IT-Sicherheitsverletzungen (aus BSIG/NIS2-Sicht) könnten bei UBI/KRITIS Betrieben zu behördlichen Auflagen führen. Ein spezieller Punkt im Maschinenbau: Exportkontroll- und Zollrisiken – falls z.B. eine Maschine wegen Genehmigungspflicht gestoppt wird, entsteht indirekt ein Continuity-Verlust (Lager voll, Umsatz fehlt). Vertraglich drohen Konventionalstrafen bei Lieferverzug – wenn das BCM versagt und ein Brand die Lieferung verzögert, greift vielleicht eine Vertragsstrafe, was finanziell schmerzt. Diese Dinge muss man in der RIA bewerten: z.B. „Risiko: Terminverzug > 4 Wochen – Eintrittswahrscheinlichkeit x% und Impact = Vertragsstrafe 5% Auftragswert“. Rechtliche Risiken kann man oft durch präventive Compliance-Maßnahmen kontrollieren: regelmäßige Audits, Rechtskataster aktuell halten (z.B. GEFMA 310 liefert Übersicht zu Gesetzen im FM), Pflichten delegieren aber überwachen. Dennoch bleiben Restrisiken (Änderung der Rechtslage, plötzliche neue Norm). Ein solides BCM wird solche Monitoring-Prozesse integrieren, um nicht überrascht zu werden.
Cyber- und informationsbezogene Risiken: Im Zeitalter der Digitalisierung gehören Cyberrisiken zu den zentralen Bedrohungen auch im Produktionsumfeld. Dazu zählen Malware-Angriffe (Ransomware), die IT-Systeme verschlüsseln und Fertigungs- oder Gebäudesteuerungs-IT lahmlegen; Hackerangriffe auf OT-Systeme (z.B. Manipulation von SPS-Steuerungen, Abschalten von Kühlanlagen per Fernzugriff); Datenpannen (Verlust von Konstruktionsdaten durch IT-Ausfall oder Spionage). Ein beabsichtigter Cyberangriff auf einen Spezialmaschinenbauer könnte z.B. versuchen, dessen Konstruktionsgeheimnisse zu stehlen oder die Produktion als Erpressung zu unterbrechen – letzteres ist bei Ransomware-Attacken durchaus vorgekommen, Firmen standen tagelang still. Auch technische IT-Risiken ohne Angriff sind relevant: Hardware-Crash im zentralen ERP-Server, Netzwerkswitch-Defekt, Brand im Rechenzentrum. Der Facility Manager hat Berührungspunkte, z.B. stellt er oft die Klimatisierung für Serverräume, physischen Zutrittsschutz und Brandfrüherkennung. Integrale BCM-Planung bindet daher IT-Notfallplanung mit ein. In der RIA müssen Cyberrisiken trotz ihrer schwer einschätzbaren Wahrscheinlichkeit eingestuft werden – meist mit hohem Impact, denn ein voll vernetztes Werk ohne IT ist kaum handlungsfähig. Entsprechend erfordert dies Notfallmaßnahmen wie Daten-Backups (täglich, extern ausgelagert), Incident Response Plans (Abschalten vom Netz, Forensik), vorausschauend Netzsegmentierung (so dass ein Virus nicht alles befällt) und Übungen gemeinsam mit IT (Cyber-Attacke Drill). NIS2 schreibt genau solche Maßnahmen künftig vor. Auch die Kombination mit physischen Gefahren – Cyber-physische Risiken – ist zu bedenken: z.B. ein Hacker, der die Sprinkleranlage auslöst (Sachschaden) oder eine Anlage überlastet (Brand/Explosion hervorrufen). Die RIA muss solche Coupling-Effekte betrachten (vgl. Safety & Security Co-Engineering). ISO 31010 hat daher, wie erwähnt, spezielle Verfahren für Cyberrisiken aufgenommen, um diesem Feld gerecht zu werden.
Natürliche und klimabezogene Risiken: Umweltbedingte Risiken nehmen in Zeiten des Klimawandels deutlich zu. Dazu gehören Extremwetterereignisse (Stürme, Starkregen, Überschwemmungen, extreme Hitze, Schneechaos) und langfristige Klimaauswirkungen (steigende Durchschnittstemperaturen, Wasserknappheit). Ein Maschinenbauwerk kann z.B. durch einen Starkregen mit anschließender Überschwemmung lahmgelegt werden – überflutete Keller, Kurzschlüsse, beschädigtes Lagergut. Viele Betriebe unterschätzen solche Risiken, bis sie eintreten. Die RIA sollte z.B. Überflutungsgefahren auswerten (liegt das Werk in Nähe eines Flusses? Historische Hochwasserpegel? Rückstausicherung vorhanden?). Sturmrisiko: ein Tornado oder Orkan kann Dächer abdecken, Hallen beschädigen, was sofort Produktion stoppt. Hitzeperioden können Hallen überhitzen, wenn Kühlung nicht ausreicht – das kann die Belegschaft gefährden oder temperaturempfindliche Prozesse (z.B. Messlabors) stören. Blitzschlag kann Telekommunikation und Strom stören. Dazu kommen Risiken wie Brand durch Waldbrand in der Umgebung (2022 standen sogar Industriezonen durch Waldbrandrauch vor Problemen) oder Infrastrukturversagen infolge Klima (z.B. langanhaltender Stromausfall durch Schneebruch). Die DIN EN 31010:2024 hat solche Klimarisiken und Nachhaltigkeit stärker integriert, was zeigt, dass sie methodisch angegangen werden können (z.B. Simulation steigender Flutpegel). Gegenmaßnahmen sind im FM-Bereich z.B.: baulicher Schutz (Flutschutzwände, Rückstauklappen), alternative Kühlmethoden (Adiabatik + Kaltwasser), Dachverstärkungen, Notbrunnen für Löschwasser etc. Insurance ist auch ein Instrument, aber versichert sein ersetzt nicht die Kontinuität – es federt nur den finanziellen Schaden ab, nicht den Kundenverlust.
Sonstige Risikoarten: Unter „sonstige“ könnten wir noch Markt- und finanzielle Risiken (Auftragsmangel, Zahlungsausfall Kunden) nennen – diese tangieren Continuity, sind aber oft eher strategisch. Sie werden im klassischen BCM weniger betrachtet, da BCM mehr auf plötzlich eintretende Störungen abzielt. Dennoch können z.B. Insolvenz eines Großkunden indirekt Continuity gefährden (Kurzarbeit, Know-how-Abfluss). Auch politische Risiken (Handelsrestriktionen, Krieg – siehe Ukraine-Konflikt und Energiekrise) gehören heute realistisch in eine vollständige RIA, zumindest in qualitativem Sinne (Szenarien). Sogar Epidemien hatten wir: Im Pandemiejahr 2020/21 mussten viele Unternehmen Business Continuity Pläne (Betrieb unter Hygieneauflagen, Split-Teams, Home-Office) improvisieren, was lehrt, solche Risiken nicht auszublenden.
All diese Risikoarten müssen im Rahmen der RIA ganzheitlich erfasst werden, damit nichts Wichtiges übersehen wird. In der Praxis hilft es, Checklisten oder Risikokataloge zu verwenden. So listet z.B. der BSI-Standard 200-3 (IT-Grundschutz) generische Risiken wie Feuer, Ausfall Strom/IT, höhere Gewalt etc., die man als Anregung nutzen kann. Wichtig ist aber, diese generischen Listen unternehmensspezifisch zu verfeinern – was BSI 200-3 auch betont. Für einen Spezialmaschinenbauer mag z.B. „Erdbeben“ irrelevant sein (wenn in Deutschland, niedriges Risiko), während „Lieferantenausfall Spezialteil“ sehr spezifisch ist und auf Standardlisten nicht auftaucht. Daher sollte das RIA-Team, idealerweise interdisziplinär besetzt (FM, Produktion, IT, Personal, ggf. externe Experten), Brainstormings und strukturierte Methoden einsetzen, um alle obigen Kategorien abzudecken. Ein nützliches Vorgehen ist das Clustern nach Themenfeldern: z.B. Risiko-Workshops zu „Infrastruktur“, zu „Produktionstechnik“, zu „Personal+Organisation“, zu „IT+Sicherheit“, zu „Umwelt+externe“. Auch Erfahrungswerte aus der Vergangenheit helfen: Beinahe-Unfälle und Störfälle der letzten Jahre analysieren, um Muster zu erkennen.
Die vorstehende Übersicht bildet die Grundlage für den nächsten Schritt: die Methoden der Risikoerkennung, -bewertung und -priorisierung. Dort wird beschrieben, mit welchen Techniken man die genannten Risiken identifizieren kann (z.B. FMEA für technische, HAZOP für Prozesse, SWOT für Organisation, etc.), wie man sie bewertet und in eine Prioritätenreihenfolge überführt, um dann angemessene Maßnahmen abzuleiten.
Methoden zur Risikoerkennung, -bewertung und -priorisierung
Die Durchführung einer Risiko-Impact-Analyse erfordert ein strukturiertes methodisches Vorgehen. Wir gliedern dies in drei Schritte: Risikoidentifikation, Risikobewertung (Analyse) und Risikopriorisierung (Bewertung im Sinne von Einstufung). Für jede Phase stehen vielfältige Methoden zur Verfügung, von einfachen Brainstormings bis zu komplexen Analysen. Ein solches Methodenrepertoire wird z.B. in DIN EN 31010 ausführlich beschrieben.
Risikoidentifikation (Risikoerkennung)
Die Risikoidentifikation hat das Ziel, möglichst umfassend alle Risiken, Gefahrenquellen und Schwachstellen zu entdecken, die die Organisation bedrohen könnten.
Hier einige gängige Methoden:
Brainstorming und Experten-Workshops: Bringt man erfahrene Mitarbeiter aus verschiedenen Bereichen zusammen, können in moderierten Sessions viele Risiken gesammelt werden. Vorteil: Breiter Erfahrungsschatz, schnelles Generieren von Ideen. Im FM kann z.B. ein Workshop mit Instandhaltern, Sicherheitsfachkräften, IT und Produktionsleitern ein „Big Picture“ erzeugen. Wichtig ist, die Diskussion zu strukturieren (z.B. entlang der Kategorien aus dem vorherigen Kapitel) und zu protokollieren.
Gefährdungsbeurteilungen nach ArbSchG: Bereits existierende Gefährdungsanalysen im Arbeitsschutz liefern wertvolle Hinweise, zumindest auf Unfall- und Gesundheitsrisiken. Sie sollten ausgewertet werden. Ähnlich können Brandschutzkonzepte Risiken offenbaren (Brandlasten, mögliche Brandausbreitungsszenarien).
Historische Daten & Erfahrung: Die Auswertung von Störungs- und Incident-Meldungen der letzten Jahre im Betrieb ist sehr aufschlussreich. Welche Ausfälle kamen öfter vor? Wie lange dauerten sie? Ein Instandhaltungstool oder Schichtbücher, in denen Vorfälle notiert sind, können benutzt werden, um Muster zu erkennen. Ebenso können branchenweite Statistiken hinzugezogen werden (z.B. VDMA-Publikationen, Versicherungsreports über häufige Schäden in Lagerhallen etc.).
Checklisten und Kataloge: Viele Organisationen nutzen Standard-Checklisten, die typische Risiken abfragen. Zum Beispiel: „Stromausfall – ja/nein?“, „Überflutung – ja/nein?“, „Cyberangriff – ja/nein?“ etc. Der BSI 200-3 Katalog (insb. für IT) wurde bereits erwähnt. Ebenso stellt VDI 4002 (Notfallplanung) eine Liste potenzieller Gefahren zur Verfügung. Wichtig: Checklisten sind gedächtnisstützend, ersetzen aber nicht die kreative Suche nach betriebsspezifischen Risiken.
FMEA (Fehlermöglichkeits- und -einflussanalyse): Ursprünglich aus der Qualitätssicherung, eignet sich die FMEA auch zur Risikoidentifikation, indem man systematisch jedes Element eines Prozesses oder Systems auf mögliche Fehler hin analysiert. Z.B. könnte man für eine kritische Versorgungsanlage (wie Druckluft) eine FMEA durchführen: mögliche Fehler (Kompressor-Ausfall, Kessel Leck, Ventil klemmt, Steuerung defekt,…), deren Ursachen und Folgen. Die FMEA generiert so eine detaillierte Liste technischer Risiken. Vorteil: sehr gründlich und ursachenorientiert. Nachteil: Aufwand und benötigt Expertise.
HAZOP (Hazard and Operability Study): Diese Methode stammt aus der Prozessindustrie zur Untersuchung von verfahrenstechnischen Anlagen, ist aber verallgemeinerbar. Man geht Parameter (z.B. Temperatur, Druck, Durchfluss) und Abweichungen („zu hoch“, „zu niedrig“, „kein“) durch, um Gefahren abzuleiten. In FM-Prozessen kann man analog vorgehen: Parameter könnten z.B. sein „Personalstärke“ und Abweichung „keine Leute da“ -> führt zu Gefahr Betriebsstopp; Parameter „Energieversorgung“ Abweichung „Unterbrechung“ -> Offensichtlich, aber man macht es systematisch. DIN 31010 nennt HAZOP als typische qualitative Methode. Sie ist besonders hilfreich für strukturierte Prozesse, z.B. den Betrieb einer Kälteanlage: Parameter Druck, Abweichung Hochdruck -> Risiko Kesselzerknall. So kann man sehr spezifische technische Risiken finden.
Inspektionen und Begehungen: Ein Team läuft durch die Anlage und versucht „mit frischem Blick“ Schwachstellen zu entdecken (Safety Walk). Dinge wie bröckelnde Bausubstanz, offen herumliegende Kabel, kritische Nähe von Gefahrstoffen, all das fällt in situ eher auf als am Schreibtisch. Solche Beobachtungen fließen dann als Risiken ein (z.B. „Wasser dringt durchs Dach bei Starkregen -> Kurzschluss in Schaltraum“).
Prozess- und Wertstromanalyse: Indem man den Wertstrom (Material- und Prozessfluss) im Betrieb visualisiert, können Engpässe und Single Points sichtbar werden. Markiert man, welche Ressourcen wo gebraucht werden, sieht man z.B., dass ein Gabelstapler alle Teile zum Test bringt – also Staplerausfall = Testausfall. Oder dass eine Prüfkabine alle Maschinenabnahmen macht – also Engpass. Damit identifiziert man indirekt Risiken (Ausfall dieses Engpasses).
SWOT und Szenario-Analyse: Auf höherer Abstraktionsebene können SWOT-Analysen (Strength, Weakness, Opportunity, Threat) helfen, strategische Risiken zu identifizieren, z.B. Abhängigkeit von einem Großkunden = Threat. Szenario-Technik wiederum nimmt mögliche Zukunftsbilder (z.B. „Gasembargo tritt ein“) und schaut, was das für das Unternehmen bedeuten würde. Diese Methode bringt vor allem externe Risiken ins Bewusstsein (politisch, wirtschaftlich). Für ein wissenschaftliches BCM kann es sinnvoll sein, auch Makro-Szenarien durchzuspielen.
Risikobewertung (Risikoanalyse)
Die Risikobewertung im engeren Sinne beinhaltet zwei Aspekte: die Abschätzung der Eintrittswahrscheinlichkeit eines Risikoereignisses und die Abschätzung der potenziellen Auswirkungen (Impact), sollte das Ereignis eintreten. Daraus lässt sich dann der Risikowert oder die -klasse ermitteln.
Methoden zur Risikobewertung lassen sich grob in qualitative, semi-quantitative und quantitative Verfahren einteilen, je nachdem wie präzise und datenbasiert sie sind:
Qualitative Bewertung: Hier werden keine numerischen Berechnungen angestellt, sondern man stuft Wahrscheinlichkeiten und Auswirkungen in Klassen ein (z.B. niedrig / mittel / hoch). Das geschieht oft mittels Experteneinschätzung in Workshops oder mittels vorgegebener Kriterien. Qualitativ heißt nicht willkürlich: Gute Praxis ist es, Klassenkriterien zu definieren – z.B.: Impact „hoch“ = >1 Mio. € Schaden oder >1 Monat Ausfall oder Personentod; Impact „mittel“ = 50k-1 Mio € oder 1 Woche Ausfall oder leichte Verletzungen; Impact „niedrig“ = <50k € oder <1 Tag Störung usw. Ebenso für Wahrscheinlichkeit: „hoch“ = >50% p.a., „mittel“ 5-50%, „niedrig“ <5% p.a.. Solche Definitionen erhöhen die Objektivität. Qualitative Methoden wie HAZOP fußen auf solchen Einschätzungen („schwerer Unfall“ vs „geringer Unfall“). Auch Delphi-Methode (mehrstufige Expertenbefragung) oder einfache Risikoworkshop-Bewertungen sind qualitativ. Diese Verfahren sind leicht handhabbar und ausreichend, wenn es nicht genug Daten gibt. Im Facility Management hat man selten genaue Ausfallstatistiken für jede Gefahr; daher ist qualitativ oft die Basis.
Semi-quantitative Bewertung: Die gängigste Form davon ist die Risikomatrix mit nummerischen Bewertungen für Eintrittswahrscheinlichkeit und Auswirkungsstärke, die zu einem Risikowert multipliziert oder kombiniert werden. Oft nutzt man z.B. eine Skala 1-5 für Wahrscheinlichkeit (1=sehr unwahrscheinlich, 5=sehr häufig) und 1-5 für Impact (1=vernachlässigbar, 5=katastrophal). Das Produkt ergibt den Risikoscore (max 25). Dann definiert man z.B. alle ≥15 sind Hochrisiken (rot), 5-14 mittel (gelb), <5 niedrig (grün). Dies ist sehr verbreitet, weil es einfach und visuell ist. Es ist aber trotz Zahlen noch „qualitativ“ in dem Sinne, dass die Zahlen mehr Rangordnung als echte Wahrscheinlichkeit darstellen. DIN 31010 sieht die Risikomatrix als semi-quantitativ an, ebenso Methoden wie Scoring-Modelle oder Grafische Bewertungs-Tools. Vorteil: Übersichtlichkeit, Management versteht Ampelfarben sofort. Nachteil: kann Scheingenauigkeit vermitteln und starke Abhängigkeit von der Subjektivität der Skalenwahl haben. Dennoch ist sie in vielen Unternehmen Standard, da schnell implementiert. Auch Versicherer und Auditoren arbeiten oft mit solchen Matrizen, daher ist es gut für Kommunikation. Im Beispiel einer Risikomatrix könnte z.B. „Brand im Hochregallager“ die Klasse (Wahrsch. niedrig=2; Impact extrem=5) bekommen, Score 10 (gelb) – während „Stromausfall“ (Wahrsch. mittel=3; Impact hoch=4) Score 12 (auch gelb). So lassen sich die Risiken vergleichen und priorisieren.
Quantitative Bewertung: Hier versucht man, Zahlenwerte für Wahrscheinlichkeiten (z.B. Ausfallrate 1 pro 10 Jahre = 0,1/Jahr) und Schäden (z.B. 500.000 € Schaden pro Ereignis) zu ermitteln, um daraus mathematisch Erwartungswerte oder Verteilungen abzuleiten. Methoden sind z.B.: Monte-Carlo-Simulation (Man modelliert das System und lässt Zufallsereignisse oft durchlaufen, um Verteilung des Gesamtschadens zu sehen); Bayessche Netzwerke (um komplexe Abhängigkeiten und bedingte Wahrscheinlichkeiten zu modellieren); Fault Tree Analysis (FTA) mit Zuverlässigkeitsdaten (um Wahrsch. eines Top-Events wie „Werksstillstand“ aus Wahrsch. von Basic Events zu berechnen); Event Tree Analysis (ETA) (um Abläufe von Störfallszenarien und ihre Pfadwahrscheinlichkeiten zu berechnen). Des Weiteren klassisch: Wahrscheinlichkeit * Schaden = Risikokosten pro Jahr, das kann man tun, obwohl es lineare Risikenvereinfachung ist. Z.B. wenn man schätzt, Hochregallager brennt alle 50 Jahre (2% p.a.), Schaden 5 Mio.€, dann Risiko = 100k €/a. Quantitativer wird es, wenn man Verteilungen annimmt (z.B. Schaden ist nicht immer 5 Mio., kann streuen). Diese Verfahren sind in der Praxis oft aufwendiger und erfordern Daten, die man nicht immer hat. Aber in manchen Bereichen hat man gute Daten: z.B. MTBF von Maschinen, Ausfall-Wahrscheinlichkeit von Strom pro Jahr (vom Netzbetreiber), historische Wetterdaten (100-jähriges Hochwasser). Diese kann man nutzen. Ein Beispiel-Einsatz: Für die Notstrombedarfsplanung kann man Monte Carlo nutzen, um zu simulieren, wie lange Stromausfälle typischerweise dauern und wie oft, und damit dimensionieren ob Dieselvorrat X reicht. Oder man nutzt Simulationen um den Produktionsfluss nach Ausfall abzubilden (wie schnell staut es sich?). In der Literatur werden quantitative Methoden oft gefordert, um Ressourcen optimal zuzuteilen (Kosten-Nutzen-Analyse von Maßnahmen etc.).
Bewertung von Nicht-beanstandbaren Risiken: Manche Risiken lassen sich schwer in Geld oder Zeit messen, z.B. Reputationsschäden. Hier hilft eine mehrkriterielle Bewertung: Man kann Impact aufsplitten (z.B. Score in Kategorien Finanzen, Sicherheit, Reputation getrennt bewerten und aggregieren nach Gewicht). Wenn z.B. Sicherheit (Leben von Menschen) im Unternehmen oberste Priorität hat, gewichtet man diesen Impact höher. In RIA sollte man solche Kriteriensysteme offenlegen: z.B. „Wir bewerten primär basierend auf Personenrisiko und Produktionsausfall; Imageschäden fließen qualitativ ein.“
Im Kontext BCM ist besonders wichtig, die Zeitschiene bei der Bewertung zu betrachten. BIA liefert, wie lange Ausfall erträglich ist; die RIA-Bewertung sollte auch Ereignisdauer einbeziehen: Ein kurzer Stromausfall (1 Sek) ist weniger schlimm als ein 1-Tages-Ausfall, auch wenn „Stromausfall“ an sich ein Event ist. Daher definieren einige Ansätze Risiken inklusive Dauer (z.B. „Stromausfall > 1h“ als separates Risikoelement mit höherem Impact als „Stromausfall < 1min“).
DIN 31010:2019 betont, dass man die Methodenauswahl je nach Situation treffen soll und die Norm gibt Hinweise „wann welche Methode“. Qualitativ reicht meist für grobe Priorisierung, während quantitative Ansätze bei engeren Entscheidungen sinnvoll sind (z.B. Versicherungssumme, Investition in Schutzmaßnahme – da will man genauer rechnen).
Risikopriorisierung und -bewertung im engeren Sinne
Nachdem pro Risiko Wahrscheinlichkeit und Impact eingeschätzt wurden, müssen die Risiken verglichen und priorisiert werden. Typischerweise wird eine Rangliste der Risiken erstellt oder eine Einteilung in Kategorien (High/Medium/Low).
Hierbei kommen neben den numerischen/klassifikatorischen Werten auch Risikokriterien zum Tragen, die das Unternehmen vorab festgelegt hat. Beispiele für solche Kriterien:
Risikoappetit und Toleranzschwellen: Das Management definiert evtl., ab wann ein Risiko „inakzeptabel“ ist. Z.B.: Kein einzelnes Risiko darf ein >50% Eintreten und >500k€ Schaden haben – dann muss reagiert werden. Oder: Personenschutz hat absoluten Vorrang, d.h. jedes Risiko, das Leben/ Gesundheit bedroht, wird oberste Priorität selbst wenn Wahrscheinlichkeit gering (ALARP-Prinzip – As Low As Reasonably Practicable). Solche Vorgaben beeinflussen die Priorisierung.
Regulatorische Pflicht-Risiken: Manche Risiken müssen behandelt werden, egal wie man sie intern bewertet, weil Gesetze es fordern. Z.B. Explosionsschutz: auch wenn die Wahrscheinlichkeit sehr gering ist, muss man es beurteilen und Maßnahmen treffen (ATEX-Vorschriften). Im Risk Register markiert man solche Risiken und priorisiert sie hoch, weil Compliance zwingt. Ebenso Datenschutz: Ein Datenverlust kann aus rechtlicher Sicht „nicht tolerierbar“ sein.
Verbundeffekte: Bei der Priorisierung sollte man beachten, ob gewisse Risiken in Kombination auftreten können und dann schlimmer werden. Z.B. „Stromausfall + Kältewelle“ = Heizung fällt aus, Frostschäden. Einzel betrachtet vllt mittel, aber zusammen kritisch. Solche Cluster können eine höhere Priorität kriegen (z.B. im Rahmen von Business Continuity „Worst-Case-Szenarien“ bilden).
Zeitliche Nähe: Steht ein bestimmtes Ereignis vielleicht unmittelbar bevor (z.B. angekündigter Stromabschaltungstest)? Dann hat es vorübergehend hohe Priorität.
In der Praxis resultiert aus dieser Priorisierung meist ein Maßnahmenplan: Für High-Risiken werden sofort/kurzfristig Maßnahmen ergriffen; mittlere beobachtet man oder plant mittelfristig; niedrige akzeptiert man zunächst. Bsp.: RIA hat 20 Risiken identifiziert. 5 davon rot markiert – dafür werden Business Continuity Strategien ausgearbeitet (diese Risiken „adressieren“). 10 gelbe werden mit kleineren Verbesserungen mitigiert oder weiter beobachtet. 5 grüne werden akzeptiert (so im Risikoerklärungsdokument festgehalten). Diese Ableitung wird im nächsten Kapitel (Maßnahmen) behandelt.
Abschließend sollte Dokumentation der Analyse betont werden: Jede angenommene Wahrscheinlichkeit, jeder Impact sollte begründet oder mit Daten untermauert sein (wenn möglich). Ein gutes Risikoregister enthält Spalten wie „Grundlage der Einschätzung“ (z.B. „Interne Ausfallstatistik 5 Jahre“ oder „Expert Panel 10.10.2025“). So wird die RIA auditierbar und nachvollziehbar – was essenziell für interne Audits und ggf. Haftungsnachweise ist.
Zusammenfassend ist festzuhalten, dass die Methodenvielfalt groß ist und idealerweise kombiniert eingesetzt wird: Zuerst qualitativ breit erfassen, dann für Top-Risiken ggf. quantitativ vertiefen. Moderne Normen wie DIN 31010 bieten die Flexibilität, mehrere Methoden parallel einzusetzen und betonen die Wichtigkeit, die passende Methode je Risikotyp zu wählen. Beispielsweise: Für technische Zuverlässigkeit eines Systems – besser FTA als Brainstorming; für komplexes Zusammenspiel vieler Faktoren – vielleicht Bayes-Netzwerk. Ein pragmatischer Ansatz im Spezialmaschinenbau wird meist so aussehen: qualitatives Ranking per Risikomatrix, dann für die Spitzenrisiken eine vertiefte Analyse (z.B. Brandszenario = detaillierte Brandsimulation mit externer Hilfe, Cyberrisiko = Pentest etc.).
Nun, mit dem priorisierten Risikobild vor Augen, geht es im Folgenden darum, geeignete Maßnahmen zur Behandlung dieser Risiken zu entwickeln. Das umfasst sowohl präventive Schritte zur Risikominimierung als auch reaktive Maßnahmen zur Verbesserung der Krisenreaktionsfähigkeit (Resilienz). Genau diese Risikosteuerungs- und Resilienzmaßnahmen werden im nächsten Abschnitt ausführlich aus Sicht des Facility Managements erläutert.
Maßnahmen zur Risikosteuerung und Steigerung der Resilienz aus FM-Sicht
Nachdem die Risiko-Impact-Analyse die wesentlichen Risiken identifiziert und bewertet hat, liegt der Fokus im Business Continuity Management darauf, Maßnahmen abzuleiten, um die Risiken zu kontrollieren. Gemäß dem klassischen 4-Optionen-Ansatz können Risiken vermieden, reduziert, überwälzt (transferiert, z.B. versichert) oder akzeptiert werden. In der Praxis des Facility Managements stehen vor allem die Strategien Reduktion/Minderung (präventive Maßnahmen und Resilienzaufbau) sowie Vorbereitung auf Reaktion (Notfallmaßnahmen, Pläne) im Vordergrund. Im Folgenden werden die wichtigsten Maßnahmenfelder speziell für das FM im Spezialmaschinenbau erläutert, gegliedert nach präventiven Schutzmaßnahmen und Notfall-/Resilienzmaßnahmen. Dabei fließen die in der Aufgabenstellung genannten Stichworte – Wartung, Notfallplanung, Pflichtenübertragung, Dienstleistersteuerung, Übungen, Nachweisführung – an entsprechender Stelle ein.
Präventive Maßnahmen zur Risikoreduktion
Technische Instandhaltung und Anlagenpflege: „Maintenance is Risk Management“ – regelmäßige Wartung, Inspektion und Überholung der technischen Einrichtungen ist eine der effektivsten Methoden, technische Risiken zu reduzieren. Im Spezialmaschinenbau-FM bedeutet dies z.B.: Einhaltung aller vom Hersteller empfohlenen Wartungsintervalle für Produktionsanlagen; zustandsorientierte Instandhaltung (z.B. Schwingungsüberwachung kritischer Spindeln, Thermografie von Schaltschränken zur Früherkennung von Hotspots); regelmäßige Prüfungen gesetzlich vorgeschriebener Art (Druckbehälter, Krane, Tore, Regale nach DIN EN 15635, elektrische Anlagen nach DGUV-V3 etc.). Auch Reinigungs- und Pflegepläne gehören dazu (z.B. Späne entfernen zur Brandvermeidung). Betriebe etablieren hierzu oft ein Wartungsmanagementsystem mit Anlagenkatastern und Prüfplan. Durch gut gepflegte Anlagen sinkt die Ausfallwahrscheinlichkeit deutlich. Ein spezieller Punkt: Ersatzteilmanagement – kritische Ersatzteile (die lange Lieferzeit haben) sollten auf Lager gehalten werden, um Reparaturzeiten zu verkürzen. Etwa ein Ersatzsteuerungsmodul für die Hochregallager-Steuerung vorrätig zu haben, kann aus Wochen Ausfall nur Stunden machen. Auch Verbrauchsmaterial (Filter, Dichtungen) sollte ausreichend vorhanden sein. Eine besondere Form der Prävention ist die Duplizierung kritischer Anlagen: Wenn möglich, kann Redundanz geschaffen werden – z.B. zwei parallel geschaltete Druckluftkompressoren im Wechselbetrieb (fällt einer aus, übernimmt der andere); oder ein Backup-Generator für die Stromversorgung. Natürlich ist Redundanz kostspielig – hier muss RIA vorher den Bedarf klar gezeigt haben (Beispiel: Notstromaggregat einrichten weil Stromausfall-Risiko als „hoch“ identifiziert). Für IT gelten analoge Maßnahmen: Redundante Server, RAID für Datenspeicher, zweite Internetleitung, Cloud-Backups etc., um technische IT-Risiken zu minimieren. Die Norm EN 50600 liefert dabei Benchmarks für Auslegung von Redundanz in Data Centers, was man adaptieren kann.
Anlagen- und Arbeitssicherheit (Unfallschutz): Präventive Sicherheitsmaßnahmen überschneiden sich mit Arbeitsschutz und sind essenziell, um personelle und anlagentechnische Risiken zu mindern. Hierzu zählen: Schutzvorrichtungen an Maschinen (Lichtvorhänge, Zweihandbedienung, Not-Aus-Schalter – um Bedienerunfälle zu verhindern); Brandvermeidung (z.B. ATEX-konforme Absaugungen für Metallstaub, um Explosionen vorzubeugen; Rauchen verbieten in brandempfindlichen Bereichen; ESD-Schutz in Elektronikbereichen zum Vorbeugen von Ausfällen); Brandschutztechnik (Brandmeldeanlagen, automatische Löschanlagen – Gaslöschung im Serverraum, Sprinkler im Lager; Brandabschnitte im Gebäude); Zugangs- und Zugriffssicherheit (Schließsysteme, Videoüberwachung gegen Sabotage/Eindringen; IT-seitig Firewalls, Zugriffskontrollsysteme). Ein oft unterschätzter Aspekt ist die Ordnung und Sauberkeit (5S Prinzip): Ein aufgeräumter Arbeitsplatz senkt Unfallrisiken (Stolperfallen) und erleichtert im Notfall das Reagieren. Kennzeichnung von Gefahrenstellen (Bodenmarkierungen, Warnschilder) hilft Mitarbeitern, achtsam zu sein. Ebenso müssen Persönliche Schutzausrüstungen (PSA) passend zur Verfügung stehen (Helme, Schutzbrillen, z.B. Feuerfeste Kleidung bei Umgang mit Magnesium-Spänen). Die Einhaltung von Sicherheitsregeln ist kritisch – hier helfen regelmäßige Unterweisungen und Audits. Präventiv gehört auch Gesundheitsmanagement (Impfangebote, ergonomische Arbeitsplätze) dazu, um Ausfälle durch Krankheit zu reduzieren. All dies wird typischerweise in einem ISO 45001-System abgebildet. Wichtig aus BCM-Sicht: Durch hohe Safety-Standards vermeidet man Unfälle, die sonst sowohl Menschenleben gefährden als auch Betrieb einstellen könnten. Ein tragisches Beispiel: Wenn es einen tödlichen Unfall gibt, steht oft tagelang alles still (Ermittlungen, Mitarbeitertrauma). Das muss durch Sicherheitskultur verhindert werden.
Betriebliche Abläufe und organisatorische Vorkehrungen: Organisationsbezogene Maßnahmen zielen darauf ab, Prozesse robust zu machen. Einige Beispiele: Vertretungs- und Nachfolgeregelungen – schriftlich festlegen, wer wen im Notfall vertritt, und rechtzeitig Wissen transferieren. Arbeitsanweisungen und Dokumentation – kritische Prozeduren schriftlich fixieren (damit auch Externe oder Vertreter sie ausführen können). Qualifikationsmatrix – wer kann welche Maschine bedienen, und Lücken identifizieren (z.B. nur 1 Person kann Prüfmaschine -> weitere Person anlernen). Schichtübergaben – standardisieren, damit Infos nicht verloren gehen. Lieferantenauswahl und -steuerung – Sicherstellen, dass Verträge mit Dienstleistern Leistungs- und Reaktionszeiten im Notfall regeln: Beispielsweise mit dem Stromversorger eine 24/7 Störungs-Hotline vereinbaren, mit dem Maschinenlieferanten Serviceverträge (Ersatzteil innerhalb 24h geliefert). Pflichtenübertragung und Kontrolle: Wenn externe Dienstleister Aufgaben des Betreibers übernehmen (Wartung, Wachdienst, etc.), muss formal korrekt delegiert werden – schriftliche Beauftragung mit klarer Aufgabenbeschreibung und Kontrollmechanismen. Ein gut geregeltes Betreiberpflichtenmanagement (z.B. nach GEFMA 190) stellt sicher, dass alle gesetzlichen Prüfungen gemacht werden und keine Lücke entsteht, die zu Haftung führen könnte. Vertragsmanagement gehört auch hierher: Verträge mit Kunden sollten z.B. höhere Gewalt Klauseln enthalten, damit bei Katastrophen keine unbegrenzten Haftungen drohen. Verträge mit Lieferanten sollten Second-Source-Verpflichtungen vorsehen, wenn möglich. Kapazitätsreserven: Organisatorisch kann man Puffer einplanen – etwa etwas mehr Material bevorraten, etwas mehr Personal einplanen, als minimal nötig, um kleinere Störungen auszugleichen. In Japan z.B. gibt es das Konzept „Fuyou-douryoku“ (Redundanzkraft in Arbeiterschaft – mehrere können Job tun). IT- und Datensicherheitsrichtlinien: starkes Passwortmanagement, 2-Faktor-Authentifizierung, regelmäßige Backups und Tests derselben, um Cyber-Risiken zu reduzieren. Zugangsberechtigungen: nur befugtes Personal an kritische Anlagen lassen, Schlüsselmanagement. Letztlich soll die Organisation so aufgestellt sein, dass kein einziges Versagen (Mensch oder Prozess) gleich das System kippt – das Stichwort hier ist Fehlertoleranz organisational zu gestalten.
Lieferanten- und Supply Chain-Management: Präventiv kann man hier ansetzen durch Diversifikation von Lieferanten (wo möglich, nie Single Source ohne Notfallplan lassen), Lagerhaltung kritischer Materialien (Safety Stock, obwohl teuer – RIA muss zeigen, ob es sich lohnt; in Pandemie haben einige das schmerzhaft gelernt, z.B. Chips mangel). Lieferantenrating mit Risikofaktoren: Finanzlage der Lieferanten im Blick behalten (um vorzubeugen, dass ein überraschender Konkurs Lieferkette sprengt), geographische Risiken (Lieferant in Hochwassergebiet? Alternativen?), Qualität der Notfallplanung beim Lieferanten (manche großen Hersteller verlangen von Zulieferern BC-Pläne). Außerdem Logistikabsicherung: Verträge mit Logistikdienstleistern, Alternativrouten (z.B. falls ein Hafen streikt, kann man via anderen Hafen umlenken?), Express-Optionen für Eilbedarfe. Eng verknüpft ist das Kundenmanagement: Hier kann man z.B. mit Schlüsselkunden Abnahmefenster flexibilisieren (so dass, falls man selbst ausfällt, Strafen milder ausfallen). Nicht zuletzt ist Versicherungsmanagement ein Transferelement: Transportversicherung, Maschinenbruchversicherung, Betriebsunterbrechungsversicherung. Letztere zahlt entgangenen Gewinn im Schadenfall, was zumindest finanziell den Betrieb stützt – aber Achtung: Sie greift oft nur bei physischen Schäden, nicht bei z.B. Pandemien (viele Firmen hatten da eine Lücke, da BU-Versicherung solche Fälle ausschloss). Versicherer erwarten oft auch Präventionsmaßnahmen (Brandmelder etc.), sonst Prämie hoch. Somit besteht ein Anreiz, Risiken zu mindern um Prämien zu reduzieren – ein finanzieller ROI der Prävention.
Infrastruktur-Resilienz (baulich/physisch): Das FM kann durch bauliche Maßnahmen die Resilienz erhöhen: z.B. ein zweites Trafohaus an anderem Ende des Werks, räumliche Trennung von redundanten Anlagen (nicht beide Notstromaggregate nebeneinander stellen, sonst gleicher Brand killt beide). Brandschutzwände einziehen, um im Brandfall Teilbereiche weiterbetreibbar zu halten. Überflutungsschutz: wichtige Anlagen auf Stockwerk 1 statt Keller, Pumpensümpfe, Notentwässerung. Modulare Bauweise: vielleicht Fertigung in mehreren Hallen statt alles in einer – sodass Brand nur Teil betrifft. Schutz gegen äußere Einflüsse: Blitzschutz, Sturmriegel für Tore, Schneedachlast-Auslegung hoch (um Einsturz zu vermeiden). Physical Security: Zaun, Wachdienst (ggf. mit Hundeführer, je nach Lage), Zutrittskontrollsystem (Karte/PIN), um unbefugten Zutritt – und damit Sabotage oder Spionage – zu erschweren. Ein moderner Punkt: BIM (Building Information Modeling) und Digitalisierung im FM – so hat man Pläne digital verfügbar, Sensorik (Smart FM) kann Anomalien früh melden (z.B. Vibrationssensor an Lüfter erkennt Unwucht vor Ausfall). Notstrom- und Notfallausrüstung: Dieselgeneratoren mit ausreichend Treibstoffvorrat, USV-Batterien gewartet, mobile Notaggregate im Vertrag (z.B. Kältefirma bringt im Notfall mobilen Kaltwassersatz). Brandschutzeinrichtungen: immer wieder angesprochen, aber wichtig: funktionierende Brandmelde- und Löschanlagen, gewartet (Batterien in Meldern wechseln etc.), Sprinkler an die Lagerbedingungen angepasst (z.B. Speziallöschanlage für Hochregallager mit viel Kunststoff, oder O2-Reduktionsanlage vielleicht). Bemerkung: In Hochregallagern ist Brand die größte Gefahr, da große Materialkonzentration – in der Versicherungsbranche weiß man: brennt ein Hochregallager, meist Totalschaden und lange Unterbrechung. Daher sind dort oft Sprinkler Pflicht. Moderne Technik: Brandfrüherkennung (Rauchansaugsysteme), Brandbekämpfung ohne Wasserschaden (z.B. Feinsprühnebel oder Gas in sensiblen Räumen). Und auch Explosionsschutz (EX-geschützte Absaugung bei Aluminiumstäuben, entstaubte Umgebung um Metallpressen, Berstscheiben an Druckbehältern). Solche technischen Schutzsysteme mindern die Impact-Schwere, sollten die Risiken eintreten.
Notfallplanung und resilienzsteigernde Maßnahmen (Vorbereitung auf den Ernstfall)
Notfall- und Krisenpläne: Ein gut durchdachter Notfallplan ist der „Ersthelfer“ einer Organisation im Krisenfall. Für identifizierte Risiken – insbesondere die als Hochrisiko eingestuften – sollten spezifische Notfallszenario-Pläne entwickelt werden. Beispielsweise: Notfallplan Stromausfall, Notfallplan Serverausfall, Notfallplan Brand in Halle 1, Notfallplan Ausfall Kran, Pandemieplan. Diese Pläne legen fest wer was wann wie tut, wenn das Ereignis eintritt. Wichtige Inhalte: Alarmierungswege (wen muss der erste Feststeller informieren? Wie wird das Krisenteam einberufen? – z.B. Telefonliste, Alarm-App), Rollen und Verantwortlichkeiten im Krisenteam (z.B. Krisenstabsleiter, Kommunikationsverantwortlicher, Infrastrukturverantwortlicher, HR-Verantwortlicher für Personalbelange etc.), Maßnahmenchecklisten (z.B. bei Feuer: Erst löschen falls möglich, dann Evakuierung veranlassen, Feuerwehr rufen, Produktionsstrom abschalten, Incident-Manager informiert die Geschäftsführung etc.), Ressourcenübersicht (Standort der Notstromaggregate, der Feuerlöscher, der Erste-Hilfe-Kästen, der Schlüsseltresor etc.), Entscheidungsgrundlagen (Meldekriterien: ab wann externen Katastrophenschutz einbinden? Ab wann Betriebsurlaub anordnen? etc.). Ein IT-Notfallplan z.B. sollte definieren, wie im IT-Ausfall auf manuelle Prozesse gewechselt wird und welche Daten von wo wiederhergestellt werden können. Wichtig ist die Abgrenzung Notfallplan vs. Business Continuity Plan: Im Deutschen oft synonym genutzt. Hier verstehen wir Notfallplan als operativen Handlungsplan unmittelbar beim Eintreten des Ereignisses, während der BC-Plan eher Wiederanlaufpläne umfasst. Aber die Grenzen sind fließend. Oft macht man kombinierte Pläne. Beispiel: „IT-Notfallplan“ enthält von Sofortmaßnahmen bis Wiederanlauf alles.
Ein weiterer Aspekt: Alarm- und Kommunikationsplan – wenn Krise, wie wird intern kommuniziert (Krisenhotline? schwarzes Brett? WhatsApp-Gruppe?), wie extern (Pressestatement, Behördeninfo). Das sollte vorab festgelegt sein, um in der Hektik klar zu handeln. Notfallpläne müssen inhaltlich auf dem aktuellen Stand gehalten werden (Änderungen in Personal, Telefon, Anlagen) und sollten ausgedruckt an sicheren Orten vorliegen – ein Plan, der nur im Computer steht, nützt nichts, wenn Strom und IT weg sind.
Krisenorganisation und Führungsstruktur: Neben dem schriftlichen Plan sollte organisatorisch ein Krisenteam benannt sein, das im Ernstfall die Führung übernimmt. Üblicherweise besteht es aus Vertretern aller wichtigen Bereiche (Geschäftsleitung, Produktion, FM, IT, Logistik, Arbeitssicherheit, PR). Dieses Team braucht Befugnisse (bis hin zu, Entscheidungen zu treffen, Geld auszugeben etc. – ideal per Geschäftsordnung geregelt). Oft hilft es, einen dedizierten Krisenstab-Raum auszustatten: mit Notfall-Telefon, Plänen, Kommunikationsmitteln wie Funkgerät etc., Flipcharts. Auch ein Back-up Raum, falls Hauptgebäude unzugänglich. Wichtig ist, dass die Mannschaft trainiert ist (dazu gleich Übungen). Teil der Organisation sind auch Evakuierungshelfer, Ersthelfer, Brandschutzhelfer – d.h. vorab benannte Mitarbeiter mit speziellen Aufgaben im Notfall. Der Facility Manager spielt oft die Rolle des Einsatzleiters vor Ort, v.a. bei technischen Störungen, und muss gut mit der höheren Krisenleitung vernetzt sein.
Notfallübungen und Trainings: Pläne sind nur so gut wie sie praktisch funktionieren. Daher sind regelmäßige Übungen unerlässlich. Unterschiedliche Formate: Alarmübungen (Feueralarm/Evakuierung) – prüfen, ob Räumung klappt, Sirenen funktionieren etc.; funktionale Übungen – z.B. Ausfall einer Anlage simulieren und Notfallteam probt Reaktion (Tischübung oder live); IT-Disaster-Recovery-Test – Backup einspielen testen, Ausweichrechenzentrum anfahren; Notstromtest – tatsächliches Abschalten vom Netz und auf Generatorbetrieb gehen (viele Firmen machen das jährlich); Krisenplanspiel – das Krisenteam nimmt an einer Simulation teil (mit nachgestellter Presse, Kundenanrufen etc.). Bei Übungen zeigt sich, ob die vorgesehenen Maßnahmen wirksam sind. Oft deckt man dabei Lücken auf, die dann in einer Nachbereitung behoben werden (PDCA). Die RIA sollte nach jeder Übung aktualisiert werden, falls neue Erkenntnisse kommen („Huch, unser Ersatzteillager war unzugänglich in der Krise, das ist ein Risiko“ etc.). Übungen sollten dokumentiert (Protokoll, Teilnehmer, Erkenntnisse) und ausgewertet werden – Auditoren fragen danach. Gerade in zertifizierten Systemen ist jährliche Übung Pflicht. Externe Beteiligte (Feuerwehr, Rettungsdienst) können eingebunden werden, um Schnittstellen zu testen – so gefordert in StörfallVO-Umfeld.
Übertragung von Betreiberpflichten & Dienstleistersteuerung im Notfall: Ein oft vernachlässigter Aspekt: Im Notfallfall muss klar sein, welche externen Dienstleister wie eingebunden werden. Daher sollten Service Level Agreements (SLAs) mit FM-Dienstleistern (z.B. Sicherheitsfirma, Instandhaltungsfirma, Reinigungsfirma) Notfallszenarien berücksichtigen: z.B. „im Brandfall stellt Sicherheitsdienst Zutrittskontrolle aus und hilft bei Evakuierung“ – muss vertraglich gedeckt sein. Oder „der Wartungsvertrag mit dem Maschinenhersteller garantiert 4h-Reaktionszeit vor Ort bei Maschinenausfall“. Pflichtenübertragung: Der Betreiber (Unternehmen) kann die praktische Ausführung delegieren, bleibt aber Aufsichtspflichtig. Deshalb sollte man auch Notfälle im Vertrag regeln: Wenn z.B. der Betreiberpflichten-Dienstleister (eine externer FM-Provider) im Notfall versagt, haftet am Ende doch das Unternehmen. Darum Kontrolle der Leistung: regelmäßige Audits der Dienstleister, Inspektion derer Notfallplanung. Redundanz bei Dienstleistern: falls primärer Instandhaltungspartner ausfällt (selbst betroffen von Krise?), vielleicht Alternativfirma kennen. Oder bei Wachdienst: vertraglich festlegen, dass bei Großschadenslage (wo viele Objekte betroffen sind) unser Objekt Priorität X hat. Die Schritt-für-Schritt Delegation nach VDI 3810 Blatt 1 – passende Person wählen, Pflichten exakt formulieren, schriftlich fixieren, einweisen und kontrollieren – gilt auch hier: Im Notfall muss dokumentiert sein, wer wofür zuständig ist, sodass keine Aufgabe „durchfällt“. Der FM sollte für heikle Anlagen immer auch intern jemand haben, der zumindest Grundverständnis hat, um Dienstleister anleiten oder überwachen zu können. Z.B. Notfall Kälteanlage – externe Firma kommt; aber ein FM-Ingenieur sollte wissen, worum es geht, damit er sinnvolle Entscheidungen treffen kann (z.B. Teilanlage abschalten um anderen Teil zu retten etc.).
Business Continuity Strategien: Neben akuten Notfallplänen gibt es BC-Strategien für den Wiederanlauf und Ersatz von ausgefallenen Ressourcen. Das geht über die ersten Notfall-Stunden hinaus und stellt Weichen für Tage bis Wochen. Beispiele: Ausweichproduktion – Kann ich bei Partnerfirma oder Zweigwerk temporär produzieren? (Erfordert Vorab-Abkommen, vielleicht Standardisierung oder Notfallvereinbarungen – z.B. Maschinenbauer A und B helfen sich im Katastrophenfall gegenseitig aus); Mobilitätskonzepte – wenn Standort unbenutzbar, wie kommen Mitarbeiter an einen anderen Ort? (Shuttles, Home-Office als Option, Remote-Zugriff auf Systeme war bei Corona essenziell); Ausweichbüros – Office-Bereich Notfall: heute dank Cloud und Home-Office recht gut machbar, aber sensiblere Dinge (Werkstattbüros, Leitstände) brauchen Plan; Datenwiederherstellung – Cold oder Hot Standby Rechenzentrum, Cloud-Backup, etc. Public Relations – Krisenkommunikation (Geschäftspartner beruhigen, Öffentlichkeit informieren, um Reputationsschaden zu mindern). Versorgung der Mitarbeiter – wenn Krise länger dauert, was tun? (z.B. Catering organisieren falls Kantine ausfällt). Derlei Strategien werden im Continuity-Konzept festgehalten. Der FM hat Überschneidungen z.B. in Logistik (Ersatzteillogistik in Krisen), Beschaffung (Notkauf am Markt trotz Vertrag, wenn Lieferant ausfällt), Infrastruktur (z.B. Bürocontainer anmieten wenn Gebäude kaputt). Ein Punkt: Finanzielle Vorsorge – darunter fällt Versicherung (schon besprochen) und Liquiditätsplanung (Kreditzusagen für Notlagen etc.). Das ist eher CFO-Aufgabe, aber im großen Bild des BCM relevant, weil eine Firma die sonst glimpflich wegkäme evtl. an Cashflow scheitert, wenn ein Ereignis sie 3 Monate ohne Umsatz lässt – hier springt BU-Versicherung ein, aber Überbrückung bis zur Auszahlung braucht Plan.
Nachweisführung und Auditierbarkeit: Schließlich als dauerhafte Maßnahme: Dokumentation aller relevanten Schritte und Prüfungen. Wie zuvor erwähnt, muss der Betreiber im Schadensfall beweisen, dass er seine Pflichten erfüllt hat. Dies gelingt nur mit sorgfältiger Aufzeichnung – von Wartungsprotokollen über Übungsberichte bis zu Schulungsnachweisen. Im Kontext BCM sollten insbesondere vorhanden sein: Risikobericht/Risikoregister (um intern zu zeigen, man hat Risiken erkannt – kann auch extern gefordert werden, z.B. von Versicherern oder bei EN 50600 Audit), Notfallhandbuch (alle Pläne und Kontaktdaten gebündelt), Übungs- und Testberichte (um gegenüber Auditoren oder der Geschäftsführung Wirksamkeit zu demonstrieren), Protokolle von BCM-Ausschusssitzungen (Management-Bewertungen), Maßnahmen-Tracking-Listen (damit kein Follow-up vergessen geht). Auch für interne Audits im Rahmen ISO 22301 oder 9001 ist das essentiell. Extern kann z.B. eine Behörde nach einem Zwischenfall Unterlagen sehen wollen – hat das Unternehmen Gefährdungsbeurteilungen gemacht? Wartungsnachweise? Prüfprotokolle? – Sind diese sauber vorhanden, vermeidet man zusätzliches rechtliches Ungemach. TÜV Nord betont: „Alle öffentlich-rechtlichen und vertraglichen Vorschriften einhalten und dies jederzeit schriftlich nachweisen können“ ist Ziel eines strukturierten Betreiberpflichtenmanagements. Hier schließt sich also der Kreis: Eine gut dokumentierte RIA und BCM-Aktivität ist nicht nur intern nützlich, sondern auch ein Schutzschild gegen Vorwürfe der Fahrlässigkeit. Im Falle einer Gerichtsverhandlung nach einem Unfall wäre es z.B. entlastend, zeigen zu können: „Wir haben Risiko X erkannt, bewertet, angemessene Maßnahmen ergriffen und dennoch kam es zum Schadensfall – ergo kein Organisationsverschulden“.
Zur Veranschaulichung sollen nun exemplarische Risiken aus vier in der Aufgabenstellung genannten Bereichen – Hochregallager, Prüfraum, Metallspankompaktierung, Bürolandschaft – dargestellt und die entsprechenden Maßnahmen zusammengefasst werden. Dies zeigt konkret, wie die zuvor beschriebenen Methoden und Maßnahmen greifen.
Exemplarische Risikoanalysen für ausgewählte Anlagenbereiche
Im Folgenden werden für vier typische Anlagenbereiche im Spezialmaschinenbau – ein Hochregallager, ein Prüfraum, eine Metallspäne-Kompaktieranlage und eine Bürolandschaft – beispielhaft Risiken identifiziert, bewertet und geeignete Maßnahmen skizziert. Diese Fallbeispiele dienen dazu, die vorherigen Ausführungen konkret greifbar zu machen. Sie sind als Auszug aus möglichen detaillierten Risikoanalysen zu verstehen und erheben keinen Anspruch auf Vollständigkeit, zeigen aber typische Risiko-Maßnahmen-Zusammenhänge auf.
Risikoanalyse Hochregallager
Ein Hochregallager (HRL) ist eine automatisierte Lagerhalle mit Regalen von oft >10m Höhe, bedient durch Regalbediengeräte (RBG) oder Shuttles. Lagergut im Maschinenbau: Teile, Rohmaterial, evtl. Gefahrstoffe (Öle). Hauptziele: Verfügbarkeit der Lagerfunktion (Materialnachschub Produktion) und Sicherheit (kein Personenschaden, kein Totalverlust der Vorräte).
Typische identifizierte Risiken und Maßnahmen:
| Risiko | Auswirkungen (Impact) | Wahrscheinlichkeit | Maßnahmen |
|---|---|---|---|
| Großbrand im HRL (z.B. durch techn. Defekt oder Brandstiftung) | Katastrophal: Zerstörung der Lagerware und Regalanlage, Lieferunfähigkeit für Wochen/Monate, Verletzungsgefahr für Personal, im Extremfall Gebäudekollaps. Folgeschäden durch Rauch auf Produktion. | Eher gering, aber nicht ausgeschlossen (elektrische Komponenten, Brandlasten viel Holz/Kunststoff). | Brandvermeidung: Kein offenes Feuer, regelmäßige Elektroprüfungen. Brandfrüherkennung: Rauchansaugmelder im Lager in Höhen, Wärme- und Rauchmelder in Schalträumen. Autom. Löschanlage: Sprinkler mit ausreichender Berechnung für HRL (Sonderlöschmittel falls sinnvoll, z.B. Schaum). Brandschutzkonzept: Feuerabschnitte, Brandschutztore schließen bei Alarm. Feuerwehrplan: Wasserversorgung, direkte Zufahrt für Feuerwehr. Übung mit FW: 1× jährlich. Versicherungsschutz (Feuer-BU-Vers.). |
| Ausfall eines Regalbediengeräts (RBG) (Mechanikbruch, Antriebsfehler) | Hoch: Lagerzugriff eingeschränkt – wenn nur ein RBG für Gasse, dann komplette Gasse unzugänglich. Materialnachschub zur Fertigung stockt -> evtl. Produktionsstopp nach wenigen Stunden bei fehlendem Puffer. Reparatur evtl. einige Tage (Ersatzteil, Monteur). | Mittel, RBG sind beanspruchte Geräte; Ausfall alle paar Jahre denkbar (z.B. Antriebsdefekt). | Redundanz: falls möglich 2 RBG pro Gasse oder alternative Zugriffsmöglichkeit (z.B. manuell mit Stapler bei Stillstand, sofern baulich möglich). Wartung intensivieren: präventive Wartung der RBG (Schmierplan, Tausch Verschleißteile). Ersatzteile vorhalten: z.B. Ersatzmotor, -Getriebe vor Ort. Servicevertrag: Techniker in 8h on-site garantiert. Materialpuffer: kritischste Artikel doppelt lagern (ggf. zweites Lager) oder kleine Bevorratung in Produktion, um kurzen Stillstand zu überbrücken. Notfallplan: definierte Übergabe Produktion, welche Teile im Stillstand wichtig -> ggfs. manuell aus Regal klettern mit FW-Hilfe bei absolutem Notfall (extrem). |
| Stapler- oder FTF-Kollision mit Regal (bei Kombi aus manuellem und autom. Lagerbetrieb) | Hoch: Strukturschaden am Regal kann zum Teileinsturz führen – erhebliche Verletzungsgefahr, Sachschäden; mind. Teillager außer Betrieb bis Statik gecheckt/repariert. | Mittel bis hoch je nach Frequenz manueller Fahrten; menschliches Fehlverhalten häufige Unfallursache im Lager. | Zugangsbeschränkung: Automatikbereich vom manuellen Bereich trennen (Zäune, nur kontrollierter Zutritt). Fahrerschulung Stapler (defensives Fahren, Tempolimits). Technische Schutzsysteme: Regalschutz an Eckpfosten, Anfahrschutzschienen. Evtl. Assistenzsysteme am Stapler (Abstandssensorik). Inspektionsroutine: Regalinspektion gem. DIN EN 15635 jährlich; nach jedem Anstoß Regalstatik prüfen. Lagereinrichtung: stabile Regalbauweise, ggf. Toleranzen. Nach Unfall Notfallplan: Bereich räumen, Regalprofi zur Begutachtung rufen; bis dahin Sperrzone. |
| Stromausfall im Lager (extern oder intern) | Mittel bis Hoch: Bei Strom weg: Fördertechnik und RBG stehen, kein Zugriff auf Material; in Tiefkühllager zudem Temperaturanstieg. Dauer >1-2h führt zu Produktionsstillstand wenn Material fehlt; Risiko von Warenverderb (falls Klima nötig); Ausfall Lager-IT könnte Dateninkonsistenz verursachen. | Mittel, Stromausfall im allgemeinen Netz alle paar Jahre, aber lokal (Werkstrafo) auch möglich. Kurz (<1min) häufiger, lang (>1h) selten. | USV für Lagersteuerung und IT, damit geordnete Anhaltefunktion und Datenerhalt. Notstromaggregat für Fördertechnik bei längerem Blackout (oder zumindest für gewisse Auslagerungen pro Stunde).Notfallplan Stromausfall: definierte Priorität: erst wichtige Güter per Hand raus (sofern sicher möglich) bevor Batterien leer. Generatoranschluss: Einspeisepunkt vorbereitet, Mietgenerator 100kVA Vertrag. Redundante Einspeisung falls möglich vom Versorger. Eigenstrom: PV+Speicher (hilft tagsüber). Temperaturüberwachung: Sensoren, Alarm falls Kühlung ausfällt. Produktion: ggf. Puffermagazine in Fertigung, damit kurze Ausfälle überbrückt ohne Lagerzugriff. |
| IT-Ausfall (Lagerverwaltungssystem, Netzwerk) | Mittel: RBG und Fördertechnik evtl. funktionsfähig, aber wissen nicht wohin – Lagerbetrieb stoppt. Manuelle Notbedienung sehr eingeschränkt (da System chaotische Lagerhaltung hat). Produktion bekommt nichts raus. | Mittel, IT könnte durch Cyberangriff oder Server-HW Crash ausfallen; die Wahrscheinlichkeit dafür ist real (viele Industrie-Ransomware-Fälle). | IT-Notfallkonzept: Redundanter Server (Failover für Lagerverwaltung), regelmäßige Backups. Cyber-Security: Netzwerk vom Internet abgeschottet, aktuelle Patches, Virenschutz, Segmentierung. Notfallprozedur: evtl. Notlisten der Lagerplätze für ganz kritische Teile wöchentlich ausdrucken? (Aufwand vs Nutzen). Übung: Ausfall Lagersoftware simulieren – wie könnte man doch Teile entnehmen? z.B. manuell Scanning umgehen. Wiederanlauf: Plan, wie Lagerbestand synchronisiert wird nach IT-Wiederkehr (um Chaos zu vermeiden). |
Diese Tabelle illustriert:
Für jedes Risiko wurden zielgerichtete Maßnahmen genannt, die vorher in den generischen Listen erörtert wurden: Brandschutz, Redundanz, Wartung, Schulung, Notfallplanung, IT-Sicherheit etc. Im Hochregallager-Kontext ist Brand dominant (Impact enorm) und erfordert viel bauliche/technische Prävention, während Strom/IT-Ausfall eher durch technische Redundanz und Pläne aufgefangen werden.
Risikoanalyse Prüfraum
Angenommen wird ein Prüfraum bzw. Prüflabor in der Produktion, z.B. ein klimatisierter Messraum mit 3D-Koordinatenmessmaschine oder ein Testfeld, in dem Maschinen abgenommen werden (Inbetriebnahme-Prüfstand). Hauptziel: sicherstellen, dass Prüfergebnisse und Abnahmen termingerecht erfolgen können, da ohne Prüfen kein Versand/keine Auslieferung.
Hier ein paar Risiken:
| Risiko | Auswirkungen | Wahrscheinlichkeit | Maßnahmen |
|---|---|---|---|
| Ausfall der Prüfeinrichtung (Messmaschine defekt, Prüfrechner Absturz, Sensorik kaputt) | Hoch: Prüfstop – Produktionscharge kann nicht freigegeben werden, Auslieferungen verzögern sich. Je nach Engpass kann 1 Tag Stillstand hohe Konventionalstrafe auslösen. In R&D-Prüflabor würde Verzögerung Projekt. | Mittel, Messgeräte haben i.d.R. gute Zuverlässigkeit, aber Elektronikfehler oder mechanische Probleme möglich; Software-Crash wahrscheinlicher. | Wartungsvertrag mit Hersteller: regelm. Kalibrierung und Inspektion, bei Ausfall Techniker <24h vor Ort. Ersatzteile vor Ort falls kritisch (Ersatzmesskopf z.B.). Zweitgerät falls finanziell tragbar (oder mobile Miet-Messmaschine kurzfristig leihen). Kooperation: ggf. mit benachbartem Unternehmen, deren Messmaschine im Notfall mitnutzen (Notfallabkommen). IT-Backup: Prüfrechner Image-Backup, Ersatz-PC bereit, um Software schnell neu aufzusetzen. Notfallprozedur: bei längerem Ausfall, externe Prüfdienstleister beauftragen (DEKRA, TÜV etc.) – vorab eine Liste solcher Dienstleister und Freigabeprozess. |
| Ungültige Prüfergebnisse durch fehlende Klimatisierung (Temp/Humidity out of spec) | Mittel: Messergebnisse verfälscht -> Risiko von falschen Gut/Schlecht-Bewertungen, im schlimmsten Fall fehlerhafte Produkte ausgeliefert (Qualitätsproblem) oder unnötiger Ausschuss. Oder Prüfergebnisse müssen verworfen und nachgeholt werden -> Zeitverzug. | Mittel, Klimaanlage kann ausfallen (Störung, Kühlmittelverlust etc.), oder Toleranz überschritten an heißen Tagen wenn Anlage unterdimensioniert. | Klimaanlage Redundanz: 2 Klimageräte im Wechsellauf, Reservekapazität. Wartung: Inspektion Kälte regelmäßig, Filtertausch, etc. Monitoring: Sensoren für Temp/Feuchte mit Alarm aufs Handy, wenn Werte out of range. Notkühlmaßnahmen: im Ernstfall mobile AC-Geräte bereitstellen; Eis einbringen (im Labor pragmatisch?), Notbetrieb mit Türen offen (aber dann ggf. Messungen stoppen um falsche Ergebnisse zu vermeiden). Prüfplanung: an heißen Tagen möglichst weniger enge Toleranzmessungen. Externe Verifizierung: Falls Zweifel an Messungen wegen Klima, im Zweifel extern nachmessen lassen (Koop mit Kalibrierlabor). |
| Kalibrierfehler / falsche Ergebnisse (Software-Bug oder Bedienfehler führt zu systematisch falschen Messungen) | Hoch: Qualitätsrisiko – es könnten mangelhafte Teile ausgeliefert werden (Produkthaftung, Rückruf!). Oder interne Ausschuss fälschlich erhöht (Kosten). Kontinuität indirekt betroffen: bei Aufdeckung ggf. Produktionsstopp bis Ursache geklärt. | Gering bis mittel, kommt selten vor aber möglich (z.B. Software-Update fehlerhaft). Bedienfehler menschlich plausibel. | Qualitätssicherung: Regelmäßige Kalibrierung aller Prüfmittel (nach ISO 9001 Pflicht). Vier-Augen-Prinzip für kritische Prüfungen (zwei Personen prüfen oder Gegenprüfung). Referenzteile: immer wieder ein Masterteil messen zum Abgleich. Schulung Bediener: Trainings, um Fehler zu vermeiden; keine unbefugten an Maschine lassen. Software-Tests nach Updates, nicht direkt in Produktion. Notfall: Wenn Verdacht falscher Messungen, sofort Lieferstopp betroffener Teile, Untersuchungsteam bilden (QMB + FM + Hersteller). Plan parat haben, alle betroffenen Chargen rückverfolgbar (Traceability). |
| Unfall im Prüfraum (z.B. Prüfling fällt von Teststand, Explosion beim Testen von Hydraulik, elektrische Gefährdung) | Mittel: Personenschaden möglich (Verletzung Tester), Gerät beschädigt -> Prüfstand offline, behördliche Untersuchung evtl. Stilllegung bis Freigabe. Image-Schaden falls Kunde vor Ort. | Gering bis mittel, je nach was getestet wird (bei gefährlichen Tests höhere W'keit: Drucktest, Belastungsversuche können bruchgefährlich sein). | Sicherheitsmaßnahmen: Schutzhauben/Abschirmungen bei Tests (z.B. Splitterschutzscheiben), Abstand halten Markierungen, PSA (Gehörschutz, Gesichtsschutz bei Risiko). Not-Aus Schaltungen an Prüfständen. Arbeitsanweisung Gefährdung: klare SOPs für Tests mit Risiko (z.B. Druck langsam erhöhen, niemand im direkten Gefahrenbereich). Regelmäßige Übung: Erste-Hilfe mit blutender Verletzung, damit Kollegen reagieren können; Feuerlöscher im Raum und trainiert. Nach Notfall: Notfallplan Verletztenversorgung, Anlage stromlos machen, Unfall aufnehmen für Behörde. Recovery: Ersatztestgerät beschaffen (wenn eigenes zerstört; vllt. externen Testdienstleister beauftragen kurzfristig). |
| Datenverlust Prüfprotokolle (z.B. Festplatte Crash, kein Backup) | Mittel: Nachweise über Prüfungen weg – je nach ISO 9001 eine Katastrophe, Kunde verlangt ggf. Prüfungen zu wiederholen -> Zeitverlust. Oder man kann Produkt nicht ausliefern ohne Nachweis. | Mittel, kleine Labors oft IT-seitig schwach (backups?), menschliches Fehlhandling. | IT-Backup: Alle Prüfdaten täglich auf Server gespiegelt, wöchentl. offline Backup. Cloud: Prüfdaten in eQMS (elektronisches Quality Mngmt System) hochladen. Papier: Kritische Endabnahmeprotokolle ggf. ausdrucken und abheften als Hardcopy in Tresor. USV: damit bei Strom weg Daten sauber gespeichert. Notfallplan: Wenn Verlust entdeckt, falls möglich Produkte nachprüfen (halten bis nachgeprüft), Kunde informieren wenn Verzögerung. Dokumentenlenkung streng, kein händisches „rumfliegen“ lassen von Zetteln. |
Risikoanalyse Metallspäne-Kompaktierung
| Risiko | Auswirkungen | Wahrscheinlichkeit | Maßnahmen |
|---|---|---|---|
| Metallbrand/Staubexplosion in Späneanlage (z.B. Magnesiumspäne entzünden sich spontan oder durch Funken) | Sehr hoch: Metallbrände erreichen extreme Temperaturen, schwer zu löschen (Wasser reagiert ggf. gefährlich). Könnte Großbrand auslösen: Anlage zerstört, evtl. Hallenbrand, giftiger Rauch. Produktion stoppt, Feuerwehr-Großeinsatz, Verletzungs-/Lebensgefahr. | Gering bei Stahlspänen (nicht leicht entzündlich), mittel bei Aluminium, hoch bei Magnesium (sehr reaktiv). Kommt aber vor – diverse Brandfälle in Recycling. | Materialtrennung: Magnesium getrennt von Stahl verarbeiten (eigenes System), nicht mit Feuchtigkeit mischen (H2-Gefahr). Funkenvermeidung: Erdung der Anlage (ESD), keine offenen Flammen nahe, Rauchen streng verboten. Temperaturüberwachung: Sensor an Presse, falls Überhitzung (Reibungswärme) -> Alarm, Abschaltung. Löschmittel bereit: Metallbrandpulver (z.B. Gießlöschern mit Salz) in Nähe, Personal geschult in Metallbrand-Löschung (kein Wasser!). Absaugung Staub: Feine Späne absaugen, Filteranlage mit Funkenfalle. ATEX-Bewertung: ggf. EX-Schutz falls Staub > bestimmte Menge. Feuerwehr informieren: Präventiv auf Besonderheit hinweisen (damit bei Einsatz richtig reagieren). Notfallplan: Evakuierung Nachbarbereiche, Abschaltung Lüftung (kein O2 nachführen), externe Hilfe Metallbrand-Spezialisten anfordern falls außer Kontrolle. |
| Hydraulikleck oder -ausfall an der Presse | Mittel: Bei Leck: Rutschgefahr + Brandlast (Öl auf Boden), Maschine ggf. Stop wegen Druckabfall -> Pressvorgang unvollständig. Stillstand Späneentsorgung -> in Produktion Spänebehälter laufen voll, Gefahr von Unordnung/Unsicherheit. Hydraulikausfall (Pumpe kaputt) -> Presse down bis Reparatur, Produktion muss evtl. Späne woanders lagern. | Mittel, Hydrauliksysteme haben regelmäßig Leckagen (Dichtungen verschleißen), Pumpe-Ausfall vllt. alle x Jahre. | Wartung: Dichtungswechsel, regelmäßige Kontrolle Druckspeicher, Ölqualität prüfen (Partikel, rechtzeitig wechseln). Ersatzteilkit: Dichtringe, Schlauchleitungen vorrätig, evtl. Ersatzpumpe. Ölauffang: Wanne unter Pumpe, um Leck aufzufangen (ArbStättV/Umwelt). Sensorik: Drucksensor mit Alarm bei Abfall -> sofort Stillsetzen (um Folgeschaden zu vermeiden). Notfall: Bei längerem Ausfall, Notplan: Späne zwischenlagern (Container ordern), ggf. externe Entsorgung zwischenzeitlich. Reinigungsplan: bei Leck austretendes Öl sofort binden (Bindemittel lagern). |
| Blockade/Verstopfung (Späne verklemmen, Fremdkörper in Schnecke) | Niedrig: Anlage stoppt, aber keine direkten Schäden. Indirekt Produktionsunterbrechung falls Späne nicht entsorgt werden -> manuell Späne entsorgen, aufwändig. | Mittel, kommt in solchen Anlagen mal vor, v.a. bei ungeeignetem Materialmix oder Wartungsmängeln. | Betriebsanweisung: keine Fremdkörper (Stahlteile) in Spänebunker werfen. Magnetabscheider einbauen für Stahl. Regelmäßig reinigen: Schneckengehäuse von Ablagerungen. Überlastschutz: Motor mit Drehmomentüberwachung -> stoppt bevor bricht. Personal: geschult, wie sicher Freimachen (Lockout-Tagout, nicht bei laufender Maschine reinfassen!). Notfall: Ersatz-Schneckenwelle verfügbar falls Bruch. Im Stau-Fall: temporär Späne manuell in Container und pressen später nach. |
| Bediener-Unfall (Quetschung) an Presse oder Förderer | Hoch: Schwere Verletzung oder Todesfall möglich, wenn z.B. Hand in Presse geraten würde. Sofortiger Produktionsstopp, Rettungseinsatz, mögliche Strafverfahren, Anlage stillgelegt bis Klärung. | Sehr gering, moderne Anlagen sollten Schutzeinrichtungen haben. Aber bei manuellen Eingriffen (Entstören) möglich, v.a. wenn umgangen. | Sicherheitsdesign: Zweihandbedienung oder vollautomatisch ohne Person im Gefahrenbereich. Schutzzäune, Lichtschranken um Presse. Wartungsarbeiten nur stromlos (Lockout/Tagout – eindeutige Verfahren). Unterweisung: keine Manipulation von Schutzeinrichtungen toleriert, klare Regeln. Not-Aus gut erreichbar. Erste-Hilfe: Ausstattung (Verbandszeug in Nähe, Notrufsystem). Im Unfallfall: Notfallplan Verletzung (wer leistet Erste Hilfe, wer ruft Rettung, Maschine stillsetzen, Unfall sichern für BG-Untersuchung). Nachsorge: psychologische Betreuung für Kollegen falls schlimm. Wiederanlauf erst nach Freigabe: Versicherung und Behörde involvieren. Hier präventiv alles tun, dass es gar nicht so weit kommt – top Priorität. |
| Ausfall Spänebunker-Absaugung (Geruch/Brandgefahr) | Mittel: Kühlschmiermittel-Dämpfe könnten an Umgebung entweichen (Geruchsbelästigung, gesundheitl. Längerfristig). Konzentrierte Dämpfe evtl. entzündlich. Auch führt Ausfall zu höherem Brandrisiko weil Späne feuchter bleiben (Bakterien -> Selbstentzündung gering möglich). | Mittel, Filterlüfter können ausfallen, oder Filter zu -> Wirkverlust. | Wartung: Filterwechsel planmäßig, Ventilator-Motor redundant falls kritisch. Sensoren: Luftstromwächter meldet Ausfall. Ersatzfilter auf Lager. Personal: bei Ausfall manuell lüften (Türen öffnen, Ventilator hin). Feuergefährlichkeit: Feuchte Späne eher weniger brennbar, aber neigen zu Selbstentzündung bei langen Lagerzeiten – daher Späne nicht zu lange liegen lassen (Workflow sicherstellen). Notfall: falls Absaugung länger aus, evakuieren falls Dämpfe zu stark, FI-Abschaltung bei Extremfall. Schnellstmöglich Reparatur beauftragen. |
Risikoanalyse Bürolandschaft
| Risiko | Auswirkungen | Wahrscheinlichkeit | Maßnahmen |
|---|---|---|---|
| Gebäudebrand im Bürotrakt (z.B. Elektrobrand, Teeküche, Aktenschrank) | Hoch: Gefahr für Mitarbeiterleben, Büroinventar zerstört (PCs, Akten), Gebäude wochenlang unbenutzbar. Geschäftsprozesse unterbrochen (wenn keine Ausweichmöglichkeit), Daten evtl. verloren (bei lokal gelagerten Dokumenten). | Mittel, Büros haben moderat Brandlast (Papier, Möbel); Brandursachen: Elektrik, menschl. Fehler. In Dt. Statistiken häufigste Brandursache: Elektrische Defekte. | Brandschutz: Brandmeldeanlage mit automatischer Alarmweiterleitung. Feuerlöscher und Wandhydranten vorhanden; Personal in Löschung unterwiesen. Räumungskonzept: gekennzeichnete Fluchtwege, Sammelplatz; jährliche Alarmübung. Technik: E-Checks, Mehrfachsteckdosen minimieren, keine privaten Kochgeräte. Brandabschnitte im Großraumbüro durch Brandschutztüren. Wichtige Akten digitalisieren oder feuerfest lagern. Notfallarbeitsplätze: falls Büro ausfällt, Home-Office einsetzen, Ausweichbüro (z.B. Konferenzraum anderer Gebäude). Datensicherung: alle wichtigen Daten auf zentralem Server (nicht nur PCs) mit Backup, damit bei Brand kein Datenverlust. Business Impact gering halten: Telefonanrufe umleiten an andere Standorte, Kundeninfo raus „arbeiten remote wegen Feuer“. Versicherung (Inhaltsversicherung Büro). |
| IT-Netzwerkausfall im Büro (Switch defekt, Kabelbruch, Server down) | Mittel: Mitarbeiter können zeitweise nicht arbeiten (kein Email, ERP etc.), was bei längerem Ausfall Projektverzug oder Kundenunzufriedenheit erzeugt. Allerdings meist kurzer Ausfall = geringere Impact. | Mittel, lokale Netzwerkprobleme kommen vor (Stunden- bis Tagesbereich). | IT-Redundanz: Wichtige Server (Mail, Files) redundant oder in Cloud; Switches doppelt auslegen in Ring, USV an Netzwerkkomponenten. IT-Notfall: Falls länger Ausfall, Möglichkeit vom anderen Netz aus zu arbeiten (z.B. LTE-Hotspots an Laptops, falls Firmenpolicy). Kommunikation Fallback: Telefonlisten physisch vorhanden, Chat übers Handy etc. Incident Response: IT hat Monitoring und On-Call, dass Problem schnell erkannt und behoben. Regel: Wenn >2h Ausfall, Krisenteam Info und ggf. Anordnung Home-Office falls dort Internet geht (dann via Internet auf Cloud, falls verfügbar). Wiederanlauf: Test nach Reparatur, ggf. Datenkonsistenz prüfen. |
| Krankheitswelle/ Pandemie trifft Bürobelegschaft | Mittel: Bei 30-50% Ausfall von Mitarbeitern können Projekte/Support liegen bleiben, aber nicht kritisch wie in Produktion (Produktion läuft trotzdem). Büroarbeiten können evtl. von Zuhause (wenn nicht selbst krank). Große Krankheitswelle (Pandemie) kann allerdings langfristig Output senken. | Mittel, jährliche Grippewellen, alle paar Jahrzehnte Pandemie. | Pandemieplan: Hygienekonzept (Abstand, Masken, Desinfektion), Schichttrennung (Team A/B), Home-Office Nutzung maximieren, IT-Kapazität dafür (VPN, Laptops) hochfahren. Im Vorfeld: Vertretungsregeln sodass im Ausfall Aufgaben verteilt werden können, Dokumentation der Tätigkeiten damit Wissen bei Ausfall vorhanden. Externe Kräfte: ggf. Kooperationsvertrag mit Zeitarbeitsfirma für Buchhalter oder IT-Admin auf Abruf. Impfangebote für Mitarbeiter. Kommunikation: klare Info an Kunden wenn Verzögerungen wegen Personalmangel, um Verständnis werben. |
| Wasserrohrbruch im Büro (Sprinklerfehlalarm oder Sanitärleck) | Mittel: Ein geplatztes Rohr kann mehrere Büros fluten, Decken einsturzgefährdet, Elektrik in Mitleidenschaft -> betroffener Gebäudeteil evtl. Wochen unbenutzbar (Trocknung, Renovierung). Akten und Geräte irreparabel beschädigt (Papierdokumente, PCs). Arbeitsausfall, bis Ersatzplätze gefunden. | Gering bis mittel, kommt vor (alte Leitungen, Frost, Defekt). Sprinklerfehlansteuerung sehr selten aber möglich (Handwerkerfehlhandlung z.B.). | Leckage-Monitoring: Wassermelder am Tiefpunkt oder unter Doppelboden, die Alarm schlagen bei Leck. Abstellroutine: Hausmeister 24/7 erreichbar, kann Hauptabsperrung schnell schließen. Wartung Sanitär: regelmäßige Sichtkontrolle, Drucktests. Inventar-Schutz: Keine wichtigen Archive im Keller direkt auf Boden; PCs nicht am Boden stehen lassen; am besten Rechenzentrum in höherem Stock. Notfall: bei Rohrbruch, sofort Wasser ab, Strom ab in dem Bereich (Sicherungskasten), Feuerwehr/Hausmeister Pumpe einsetzen. Ersatzbüro: andere Etage oder Großraumbüro zusammenrücken, Home-Office verstärkt nutzen. Daten auf Server (Schaden an Einzel-PC egal, da Daten woanders). Trocknungsfirma vertraglich in Hinterhand für schnellen Einsatz. |
| Social Engineering / Einbruch-Diebstahl (Dieb oder Spion gelangt ins Büro und entwendet Laptop, Dokumente) | Niedrig: Materieller Schaden klein (Laptop ersetzbar), aber Datenabfluss möglich (Geheimnisdiebstahl) -> strategischer Schaden. Oder Dieb könnte Malware platzieren (IT-Security). | Mittel in Form von klassischem Diebstahl (Büroeinbrüche nachts – Standardrisiko), gering für gezielte Spionage aber möglich. | Zutrittskontrolle: Elektronische Chips, Logging wer wann rein. Besuchermanagement: Besucher immer anmelden, begleiten. IT-Security: Festplattenverschlüsselung auf Laptops, Passwörter niemals notiert offen. Clean-Desk-Policy: keine vertraulichen Doks über Nacht offen liegen lassen. Alarmanlage nachts aktiviert mit Bewegungsmelder, evtl. Wachdienst. Awareness-Schulungen: Mitarbeiter sensibilisieren vor Social Engineering (kein Fremder ungefragt ins Gebäude schleusen etc.). Notfall nach Diebstahl: gestohlenen Laptop aus der Ferne sperren/löschen (MDM Software), Passwörter ändern. Anzeige erstatten. Analyse, ob Daten abflossen (sofern erkennbar) und ggf. Informationspflicht (DSGVO falls personenbezogen). |
Diese Beispiele zeigen: Im Bürobereich sind Personenschutz und Datenschutz zentrale Ziele. Viele Arbeitsunterbrechungen können durch Flexibilität (Home-Office) und IT-Vorsorge gut abgefedert werden, so dass der Impact oft begrenzter ist als in produktionsnahen Bereichen.
Die exemplarischen Analysen verdeutlichen, dass die Risiko-Impact-Analyse in der Praxis sehr konkrete Gefahren und Gegenmaßnahmen adressiert – vom Großbrand bis zum Leck, von Softwarefehler bis Diebstahl. Für jeden Bereich mussten technische, organisatorische und personelle Aspekte durchdacht werden, und man erkennt die wiederkehrenden Muster: Wartung, Überwachung, Schulung, Notfallplanung, Redundanz, Dokumentation etc., jeweils angepasst an das Szenario.
Auditierbarkeit und Dokumentation im BCM-Kontext
Ein wesentlicher Anspruch an ein BCM- und RIA-System – gerade in einem hochregulierten Umfeld wie dem deutschen Maschinenbau – ist die Auditierbarkeit. Das bedeutet, interne wie externe Auditoren (z.B. ISO-Zertifizierer, Kunden-Audits, Behördenprüfungen, Versicherungsbegehungen) müssen nachvollziehen können, dass das Unternehmen seine Risiken systematisch erfasst, bewertet und behandelt. Zudem müssen im Ernstfall Behörden oder Gerichte anhand der Unterlagen prüfen können, ob der Betreiber seinen Sorgfaltspflichten nachkam.
Daher gelten folgende Prinzipien im Kontext Dokumentation und Audit:
Vollständige Dokumentation des RIA-Prozesses: Jeder Schritt vom Risikoidentifikations-Workshop über Bewertungsmatrizen bis zur Maßnahmenfestlegung sollte dokumentiert sein. In der Regel wird ein Risiko-Register geführt, in dem für jedes Risiko Einträge existieren: Risikobeschreibung, Einschätzung (W, I), Verantwortlicher, Maßnahmenstatus, letzte Überprüfung etc. Dieses Register dient als zentrales Dokument für Audits. Ein Auditor wird beispielsweise prüfen, ob die im Register genannten Top-Risiken mit entsprechenden Maßnahmen hinterlegt sind und ob Fristen eingehalten wurden. In einem BSI- oder ISO22301-Audit würde man dies abgleichen wollen. Außerdem sollte es eine Risikopolitik oder -strategie geben, die das allgemeine Vorgehen beschreibt (Werteskalen, Bewertungskriterien, Risikotoleranz).
Nachweis der Maßnahmendurchführung (Compliance): Es reicht nicht, Maßnahmen zu planen – die Umsetzung muss belegbar sein. Dafür sind Protokolle und Berichte entscheidend: z.B. Wartungsprotokolle (um zu zeigen, dass „regelmäßige Wartung“ tatsächlich stattfand), Prüfberichte (von TÜV o.ä.), Schulungsnachweise (Listen der Teilnehmer an Notfallübungen oder Arbeitsschutzunterweisungen). Die TÜV NORD beschreibt treffend: Nur schriftliche Nachweise sichern ab, dass Betreiberpflichten erfüllt wurden. Sollte es zum Schadensfall kommen, liegt die Beweislast beim Betreiber, alle notwendigen Maßnahmen ergriffen zu haben. Das gilt intern genauso: das Management wird im Krisenreview gefragt, ob alles getan wurde. Dokumentation ist hier Selbstschutz und Lernmittel.
Versionierung und Aktualität: BCM-Dokumente (Pläne, Risikoanalysen, Handbücher) müssen regelmäßig überprüft und aktualisiert werden. Auditoren sehen gern eine Versionierungs-Historie mit Änderungsdatum. ISO 22301 verlangt z.B. jährliche Reviews oder anlassbezogen (z.B. nach größeren Änderungen oder nach Incidents). Auch Gesetze ändern sich – GEFMA 310 (Gesetzesübersicht FM) hilft, auf dem Laufenden zu bleiben. In einer Audit-Situation könnte z.B. gefragt werden: „Wann wurde die letzte Risikobeurteilung aktualisiert? Wurde NIS2-Risiko berücksichtigt nach Erscheinen?“. Ein agiles System wird das bejahen und zeigen können.
Interne Audits und Management Reviews: Ein integraler Bestandteil zertifizierter Managementsysteme ist, dass das Unternehmen selbst intern Audits durchführt (1st/2nd party Audits) und die oberste Leitung regelmäßig Management-Bewertungen vornimmt (z.B. jährlich). In so einem Review würde die Geschäftsführung das aktuelle Risikoprofil, eingetretene Vorfälle, Wirksamkeit von Maßnahmen bewerten. Protokolle dieser Reviews sind ebenfalls wichtig und auditrelevant. Sie zeigen, dass Top-Management Commitment da ist.
Kontinuierliche Verbesserung (PDCA): Die Dokumentation sollte nicht starr sein, sondern Änderungen aufgrund von Learnings festhalten. Nach einer Übung oder realen Krise ist es sinnvoll, einen Erfahrungsbericht zu schreiben und darin empfohlene Verbesserungen notieren. Auditoren schauen auf so etwas: Wurde aus dem letzten Feueralarm-Drill Konsequenzen gezogen (z.B. „Funkgeräte beschaffen, da Kommunikation hakte“)? Ist das dokumentiert und umgesetzt? Das zeigt gelebtes BCM.
Integration in bestehende DMS/QMS: Viele Unternehmen haben ein Dokumentenmanagementsystem (DMS) oder Qualitätsmanagementsystem (QMS). Es bietet sich an, BCM/RIA dort einzubetten. Beispielsweise kann das Risikoregister Teil des ISO 9001-Risikomanagements sein (die Norm fordert ja auch Umgang mit Risiken/Chancen). Oder man integriert BCM-Dokumente in die ISO 45001-Struktur, da Notfallpläne oft Überschneidungen haben. Vorteil: man nutzt vorhandene Audit-Schienen und vermeidet Doppelarbeit.
Nachvollziehbarkeit gegenüber Dritten: Sollte es zu einem externe Audit durch Behörde oder Kunde kommen, ist oft ein Punkt: Nachweis der Business Continuity-Vorsorge. Kunden – vor allem größere – fragen heute in Lieferantenaudits: „Haben Sie ein Notfallkonzept? Gibt es Risikoanalysen? Wann zuletzt Notfallübung durchgeführt?“ Es gibt sogar Normen in Lieferketten (z.B. IATF 16949 im Automotive) die BCP verlangen. Ein dokumentiertes BCM-Handbuch mit allen Plänen und Risikoanalysen kann hier schlagkräftig gezeigt werden. So steigt das Vertrauen und man erfüllt eventuelle vertragliche Auflagen.
Spezialthema Datenschutz-Audit: Die DSGVO verpflichtet zu Technisch-organisatorischen Maßnahmen (TOMs), die auch Verfügbarkeitsaspekte abdecken müssen. Ein Datenschutz-Audit könnte daher auch Notfallvorsorge (z.B. Backup-Konzept) sehen wollen. Entsprechend sollten diese Details dokumentiert sein, um sie dem Datenschutzbeauftragten oder Prüfer vorlegen zu können.
Zusammengefasst lässt sich sagen
Die beste Risikoanalyse und Notfallplanung nützt wenig, wenn sie nur implizit im Kopf einiger Personen existiert. Dokumentation verleiht Verbindlichkeit und ermöglicht erst eine echte Auditierung und steuerbare Verbesserung. Ein Unternehmen kann stolz intern und extern kommunizieren, wenn es bestimmte Standards erfüllt (z.B. ISO 22301-Zertifikat) – dies erfordert aber eben jene lückenlose schriftliche Fixierung und regelmäßige Überprüfung der BCM-Prozesse.
Der Spezialmaschinenbau unterliegt zudem, wie dargestellt, vielen rechtlichen Nachweispflichten (Arbeitsschutz, Störfall, Betreiberorganisationspflicht). Es ist daher ratsam, ein Compliance-Archiv zu führen: z.B. mit allen Schulungsnachweisen, Prüfzertifikaten etc.
Nicht zuletzt: Sollte tatsächlich der schlimmste Fall eintreten – ein Schaden mit rechtlichen Konsequenzen – ist die Dokumentation die Basis der Verteidigung. Wenn lückenlos gezeigt werden kann, dass ein organisationsverschuldensfreies Management vorlag (sprich: alles erforderliche war organisiert, delegiert, kontrolliert), wird das Unternehmen deutlich besser dastehen (Versicherung zahlt, keine Strafverfahren gegen Führung wegen Fahrlässigkeit). Im positiven Fall aber wird die Wirksamkeit des BCM dazu führen, dass solche ganz großen Schäden gar nicht erst eintreten – was wiederum der Dokumentation zugute kommt: „Sie sehen, wir hatten keine großen Vorfälle – unser System wirkt.“ Auch das darf man in Audits ruhig selbstbewusst darstellen.
