Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Planung und Konzeption Telekommunikation

Facility Management: Telekommunikation » Strategie » Planung und Konzeption

Planung und Konzept für Telekommunikation

Planung und Konzept für Telekommunikation

Telekommunikationsinfrastrukturen bilden die Lebensader moderner Gebäude, Campusgelände und Rechenzentren. Sie übertragen nicht nur Sprache, Daten und Video, sondern verbinden auch Betriebstechnologien (OT) wie Gebäudeautomation, Sicherheitssysteme und industrielle Steuerungssysteme mit IT-Systemen und Cloud-Diensten. Angesichts der Digitalisierung, hybrider Arbeitsmodelle, der zunehmenden Verbreitung des Internets der Dinge (IoT) und strenger regulatorischer Vorgaben wächst der Druck, diese Infrastrukturen im Facility Management (FM) nicht als isolierte Technologien, sondern als strategische Ressourcen zu planen, zu betreiben und kontinuierlich zu modernisieren. Die Planung umfasst weit mehr als die Auswahl von Verkabelung und Hardware: Sie berücksichtigt Kapazitäts- und Verfügbarkeitsziele, Sicherheits- und Compliance-Anforderungen, Lebenszykluskosten, Energieeffizienz und zukünftige Skalierbarkeit.

Planung & Konzeption von Telekommunikationsinfrastruktur

Ziel dieser Arbeit ist die Bereitstellung eines integrierten, normkonformen und betrieblich robusten Rahmens für die Telekommunikationsplanung im Facility Management. Dieser sollte Folgendes gewährleisten:

  • die relevanten Begriffe, Normen und Prozesse systematisieren,

  • Die Anforderungen verschiedener Nutzungsszenarien übersetzen und priorisieren,

  • Strukturierter Vergleich von Planungs- und Entscheidungsoptionen,

  • Die Schnittstellen zwischen FM, IT und Betrieb verbindlich definieren.

  • sowie die Umsetzung bewährter Verfahren, Qualitätskriterien und Abnahmeprozesse in die Praxis.

Das Ergebnis ist ein Leitfaden, der sowohl strategische Architekturentscheidungen als auch die operative Umsetzung und den Übergang zum Betrieb unterstützt.

Relevanz im Facility Management: Gebäude, Campusgelände, Rechenzentren

  • Gebäude: In Büro- und Verwaltungsgebäuden gewährleisten LAN, WLAN und VoIP/UC die tägliche Zusammenarbeit, während IoT- und Sensornetzwerke Energie- und Raummanagement, Sicherheit und Komfort steuern. Die Leistungsfähigkeit und Ausfallsicherheit der passiven Infrastruktur (Räume, Kabeltrassen, Erdung, Brandschutz) sind dafür von grundlegender Bedeutung.

  • Campus: Mehrere Gebäude erfordern einheitliche architektonische Prinzipien, eine zentrale Verwaltung, konsistente Sicherheitszonen und leistungsstarke WAN-/Backbone-Verbindungen. Interne Mobilfunklösungen und WLAN im Außenbereich erweitern die Konnektivität auf die Außenbereiche.

  • Rechenzentrum: Hier gelten besonders strenge Anforderungen hinsichtlich Verfügbarkeit, Redundanz, Zonierung und Dokumentation. Die Telekommunikation ist integraler Bestandteil der Verfügbarkeitsarchitektur und unterliegt relevanten Normen (z. B. EN 50600).

    Die zentrale Herausforderung besteht darin, heterogene, mitunter widersprüchliche Anforderungen in Einklang zu bringen:

    • Verfügbarkeit und Sicherheit versus Kosteneffizienz und Nachhaltigkeit

    • Dynamische Technologieveränderungen (z. B. Wi-Fi 6E/7, 5G-Campusnetze, SD-WAN) im Vergleich zu langen Lebenszyklen passiver Infrastruktur,

    • Strenge Compliance-Anforderungen (TKG, DSGVO, Arbeitssicherheit, kritische Infrastrukturkontexte) versus pragmatische Implementierung in bestehenden Systemen.

    • Darüber hinaus bestehen organisatorische Spannungen: Die Verantwortlichkeiten zwischen Facility Management und IT sind oft unklar, der Reifegrad der Prozesse bei Umzügen, Erweiterungen und Änderungen variiert, und die Dokumentation des Ist-Zustands ist unvollständig. Die technischen Risiken reichen von EMV-Störungen und thermischen PoE-Grenzen bis hin zu fehlenden Notfallpfaden und Fragmentierung durch isolierte Lösungen. Mangelhafte Planung führt zu erhöhter Ausfallwahrscheinlichkeit, Sicherheitslücken, kostspieligen Nachrüstungen und eingeschränkter operativer Flexibilität.

    Unterscheidung: Neubau versus Bestandsgebäude

    • Neubau: Greenfield-Projekte ermöglichen eine zukunftssichere Dimensionierung, eine synergetische Planung von Technikräumen, Kabeltrassen und Energieversorgung sowie die frühzeitige Berücksichtigung von DAS/5G-Kompatibilität, IoT-Gateways und redundanten Leitungsführungen. Die BIM-gestützte Koordination reduziert das Risiko von Konflikten mit den Gewerken der Gebäudetechnik und unterstützt eine normkonforme, skalierbare Strukturverkabelung.

    • Bestehende Infrastruktur: Brownfield-Modernisierungen stoßen an ihre Grenzen aufgrund baulicher Beschränkungen, begrenzter Ausfallzeiten, Brandschutzbestimmungen und historisch gewachsener Topologien. Migrationskonzepte müssen einen schrittweisen, parallelen und reibungslosen Übergang mit minimalen Betriebsunterbrechungen gewährleisten. Der Nachweis der Normenkonformität erfordert häufig zusätzliche Messungen und Verbesserungen an Erdung, Abschirmung und Brandschutzbarrieren. Priorisierung und risikobasierte Roadmaps sind entscheidend, um kurzfristige Erfolge mit der langfristigen Zielarchitektur zu verbinden.

    Branchenspezifische Merkmale

    • Industrie und Logistik: Robuste, teils deterministische Kommunikationsanforderungen in rauen Umgebungen, segmentierte OT-Netzwerke, möglicherweise PMR/TETRA, hohe EMV-Belastung, Sicherheitsintegrationen und strenge Latenz-/Verfügbarkeitsziele.

    • Gesundheitswesen: Hohe Kritikalität, KRITIS-ähnliche Anforderungen, medizinische Telemetrie über WLAN, strenge Datenschutz- und Alarmierungskonzepte, interne mobile Kommunikation einschließlich BOS-Anforderungen.

    • Bildungs- und Campusorganisationen: Hohe Benutzer- und Clientdichten, dynamische Belegungsänderungen, umfassendes WLAN mit Fokus auf Kapazität, zentrale Identitäts- und Zugriffskontrolle.

    • Verwaltung und kritische Infrastrukturen: Erhöhte Anforderungen an Compliance, Audits und Sicherheit, Mikrosegmentierung und nachweisbare Servicequalität.

    Diese Arbeit begegnet dieser Vielfalt durch einen strukturierten, standardbasierten Ansatz, der Planung, Betriebssicherheit und Zukunftsfähigkeit gleichermaßen berücksichtigt.

    Netzwerk- und Verkabelungstopologien

    • Stern-/Hierarchie-Topologie: Endgeräte sind in einer Sterntopologie mit Zugangsschaltern verbunden; Backbone hierarchisch (Core-Verteilungszugriff). Standard in Gebäuden.

    • Ring: Redundante L2/L3-Verbindungen mittels Ringprotokollen (RSTP/ERPS) oder MPLS-Ring; typisch für Campus-/Weitverkehrsnetze.

    • Voll-Mesh/Teil-Mesh: Erhöhte Redundanz und Pfadvielfalt; im DC als Spine-Leaf (Clos) etabliert.

    • Baum-/Verteilungsstruktur: Hauptverteiler (MDF), Geschoss-/Zwischenverteiler (IDF) nach EN 50173/EN 50600; Trennung von passiver/aktiver Infrastruktur.

    Protokolle und Kontrollen

    • Schichtenmodelle: OSI (konzeptionelles Rahmenwerk) und TCP/IP (praktische Implementierung).

    • L2: Ethernet (802.3), VLAN/Tagging (802.1Q), Link‑Aggregation (802.1AX/LACP), Spanning Tree/RSTP/MSTP (802.1D/w/s).

    • L2/L3-Sicherheit: 802.1X/EAP, MACsec (802.1AE), Port-Sicherheit, DHCP-Snooping, DAI.

    • L3: IPv4/IPv6, Routing (OSPF, IS-IS, BGP), Multicast (PIM), Segment Routing. Overlays: VXLAN/EVPN für Rechenzentren/Campus-Fabrics.

    • QoS: DiffServ/DSCP, Traffic‑Shaping/Policing, Queuing (LLQ, CBWFQ), WAN‑QoS‑Mapping.

    • VoIP/UC: SIP, SDP, RTP/SRTP, WebRTC; SBCs für Interworking und Sicherheit.

    • WAN/SD-WAN: IPsec, GRE/DMVPN, Controllerbasierte Richtlinien, Pfadauswahl.

    • IoT: MQTT, CoAP, DTLS/TLS, OPC UA Pub/Sub; Gerätelebenszyklus (Onboarding, Provisioning, PKI).

    Unlizenzierte ISM-Bänder:

    • 2,4 GHz (WLAN/Bluetooth): Gute Reichweite, höhere Anfälligkeit für Störungen.

    • 5 GHz (WLAN): Mehr Kanäle, DFS-Anforderungen.

    • 6 GHz (WLAN 6E/7): Hohe Kapazität, kürzere Reichweite, geregelte Kanalisierung.

    • Sub-GHz 433/868/915 MHz (LPWAN/IoT): Sehr gute Gebäudedurchdringung, niedrige Datenraten.

    Lizenzierte Mobilfunkbänder (Auswahl):

    • 700/800/900/1800/2100/2600/3500 MHz für 4G/5G; lokale 3,7–3,8 GHz Zuweisungen für Campus-5G in Deutschland.

    • 26 GHz mmWave für 5G-Hotspots; hohe Datenraten, kurze Reichweite.

    PMR/BOS:

    • 380–400 MHz (TETRA), andere Frequenzbänder je nach Land/Dienst.

    Planungsrelevanz:

    • Die Frequenz beeinflusst Reichweite, Dämpfung, Zellgröße, Kapazität und Interferenzen.

    • Die Gebäudeparameter (Baumaterialien, Abschirmung, EMV) sind für die Abdeckung entscheidend.

    • Rechtliche Rahmenbedingungen (BNetzA, ETSI/3GPP) regeln Nutzungsrechte, Sendeleistung und EMV-Grenzwerte.

    Diese konsolidierten Definitionen und Grundbegriffe bilden den gemeinsamen Bezugsrahmen für die folgenden Kapitel über Planung, Einhaltung von Normen, Betrieb und Qualitätssicherung der Telekommunikationsinfrastruktur im Facility Management.

    Die Anforderungen an die Telekommunikation leiten sich aus Geschäftsprozessen, Nutzerprofilen und regulatorischen Vorgaben ab. Eine zuverlässige Bedarfsanalyse berücksichtigt Folgendes:

    • Anwendungsfälle/Personas (Büroarbeit, Produktion, klinische Abläufe, Sicherheitspersonal),

    • quantitative Zielwerte (Bandbreite/Client, Latenz/Jitter, Verfügbarkeit, Abdeckung, Port-/PoE-Anforderungen),

    • normative Mindestanforderungen (z. B. EN 50173/50174, EN 50600, TKG/Notruf, DSGVO),

    • Randbedingungen der Bau- und Konstruktionstechnik (Brandschutz, EMV, Energie/USV, Zugang).

    Typische Richtlinien für zeitkritische Dienste

    VoIP/VC-End-to-End-Latenz < 150 ms, Jitter < 30 ms, Paketverlust < 1 %; WLAN-Planung für Sprachfunktionen: RSSI ≥ −67 dBm, SNR ≥ 25 dB, 95 % Flächenabdeckung; industrielles WLAN für Scanner/FTS: RSSI ≥ −65 dBm, Roaming < 100 ms.

    Bürogebäude

    • Kapazitätsorientiertes WLAN (5/6 GHz) für hohe Clientdichten; Roaming für VoWLAN/UC.

    • LAN mit ausreichend vielen Access Ports und PoE-Budgets (802.3at/bt) für Access Points, Kameras und Zutrittskontrollsysteme.

    • UC/Collaboration mit SIP-Trunk-Redundanz, SBC-Sicherheit, TKG-konformer Notrufweiterleitung/Standortdaten.

    • IoT für Innenraumklima, Anwesenheitserkennung, Energie: separate Netzwerke/SSIDs, NAC/Mikrosegmentierung, LPWAN für batteriebetriebene Sensoren.

    • Physische Infrastruktur: standardisierte Bodenverteiler (IDF), flexible Kabelrinnen/Bodentanks für MAC-Prozesse.

    Campus (Umgebung mit mehreren Gebäuden)

    • Redundantes Glasfaser-Backbone mit diversen Routing-Optionen (Ring-/Spine-Leaf-Architektur), zentralem Kern/Identitätsdiensten.

    • Standortübergreifende Richtlinien/QoS, SD-WAN oder MPLS für Zweigstellen; Cloud-/SaaS-Anbindung.

    • Outdoor-WLAN (Mesh/Punkt-zu-Punkt) und mobile Kommunikation/DAS im Haus für Außenbereiche, Parkhäuser, Atrien.

    • Einheitliche Nummerierung/Adressierung und VLAN-Schema; zentrale Überwachung und CMDB/CAFM-Integration.

    Industrie und Logistik

    • Harte Umgebungsbedingungen (Staub, Vibrationen, Temperatur): Industrielles Ethernet, M12/robuste APs, IP65/67.

    • OT/IT-Trennung, deterministische Kommunikation (Profinet/TSN) und sichere Übergänge (Firewalls, DMZ).

    • Flächendeckendes, störungsarmes WLAN/Private 5G für mobile Anwendungen (FTS, AR, Robotik); Übergabezeiten unter 50–100 ms.

    • PMR/TETRA/DMR für operative und sicherheitsrelevante Kommunikation; BOS-Abdeckung je nach Anforderungen.

    • EMV- und Funkplanung mit Störquellenanalyse (Motoren, Schweißanlagen), Schutzkonzepte für Ex-Zonen.

    • Hohe Verfügbarkeit für produktionskritische Segmente (≥ 99,95 %), redundante Pfade/USV.

    Gesundheitspflege

    • Kritikalität und Datenschutz: Segmentierte Netzwerke für medizinische Geräte, HL7/FHIR-Integration, nahtlose Überwachung.

    • Sprach- und Alarmsysteme (DECT/VoWLAN) mit nahtlosem Roaming, Notstromversorgung.

    • WLAN-Telemetrie, Ortungsdienste (RTLS) für Objekte/Personen; Planung in stark gedämpften Bereichen (Röntgenraum, Operationssaal).

    • Interne mobile Kommunikationsmittel, einschließlich Notruf und, falls zutreffend, Funk für die öffentliche Sicherheit; Vermeidung von Störungen medizinischer Geräte (EMV-Risikobewertung).

    • Je nach Klassifizierung KRITIS/NIS-konforme Sicherheits- und Verifizierungsprozesse.

    Neubau (Greenfield)

    • Zukunftssichere Reserveplanung: Fasern pro Strang (Dark Fiber), 25/100G-fähig, ausreichende Rack-/Routenreserven (≥ 30%).

    • Frühzeitige Abstimmung mit der Gebäudetechnik (TGA): Standorte der Technikräume, Klimaanlage/Lüftung, Erdung/Potenzialausgleich, Brandschutzabschnitte.

    • „Wireless by Design“: Berücksichtigen Sie die Standorte von Access Points und DAS in der Architektur (Kabelführung, Ästhetik, Stromversorgung/PoE).

    • Campus-/5G-Bereitschaft: Leitungen, Dachflächen, Maststandorte; Frequenz-/Lizenzierungsstrategie klären.

    Modernisierung bestehender Gebäude (Brownfield)

    • Erhebung der aktuellen Topologie, Messungen (Kupfer/Glas, WLAN-Überprüfungen), Brandschutz- und CPR-Prüfungen.

    • Migrations- und Parallelbetriebskonzepte: Schatten-Fabrics (VXLAN/EVPN), phasenweise Migrationen, Nacht-/Wochenendfenster.

    • Wiederverwendung vs. Austausch: Bewertung der PoE-/thermischen Grenzwerte, Übertragungsleitungskapazitäten, Modernisierung von Rechenzentren/IDFs.

    • Funkkommunikation in bestehenden Gebäuden: Dämpfung durch Baumaterialien, gezielte Kleinzellen/DAS; Einschränkungen des Arbeitszyklus in LPWAN.

    • Dokumentationslücken schließen; CMDB/CAFM aktualisieren, Kennzeichnung harmonisieren.

    Benutzeranforderungen

    • Servicekatalog pro Nutzergruppe (Bandbreite, Mobilität, Zusammenarbeit, Standortverfolgung). UX-Kriterien für Besprechungsräume, flexible Arbeitsplätze, Gastzugang.

    • Barrierefreiheit und einfache Selbstbedienungsoptionen (Gästeportal, Geräte-Onboarding).

    Informationssicherheit und Datenschutz

    • Zero-Trust/NAC-Strategie (802.1X, Zertifikate), Mikrosegmentierung (VLAN/SD-Access), Prinzip der minimalen Berechtigungen.

    • Protokollierung/Überwachung nach Datenminimierung; Datenschutz-Folgenabschätzung für Standortdienste/Video; Clear Order Processing (Cloud/UCaaS).

    Notfall- und Sicherheitskommunikation

    • TKG-konforme Notrufweiterleitung mit Standortauflösung; redundante Sprachwege (SIP-Trunk Dual-Provider, Mobilfunknetz-Fallback).

    • Stromversorgung: USV/Generator, definierte Überbrückungszeiten; Härtung kritischer Knoten (Core, SBC, Call Server).

    • Alarm- und Evakuierungsschnittstellen (SAA, ELA, BOS); Priorisierung über QoS/Preemption, gesicherte Pfade.

    • Neustartziele: Priorisierung der Dienste und RTO/RPO pro Dienst; regelmäßige Failover-/Evakuierungsübungen.

    Diese Szenarien bilden die Grundlage für eine risikobasierte, normenkonforme Dimensionierung, die Benutzerfreundlichkeit, Sicherheit und Betriebsstabilität in Einklang bringt.

    Architektur, Komponenten und Betriebsmodelle

    • IP-PBX/Call-Server und SBC: Die IP-PBX bietet Anrufsteuerung, Rufnummernverwaltung, Dienste (Voicemail, ACD) und Notruffunktionen. Ein Session Border Controller (SBC) dient als Sicherheits- und Interoperabilitätsschicht zu SIP-Trunks/UCaaS (Topologieverbergung, SIP-Normalisierung, DoS-Schutz, TLS/SRTP, Medien-Proxy/Transkodierung).

    • UC/UCaaS: Integration von Sprach-, Video-, Präsenz-, Chat-, Besprechungs-/Raumfunktionen und Voicemail. Die Betriebsmodelle reichen von On-Premises-Lösungen (eigene IP-PBX/UC) über Hybridlösungen (z. B. UCaaS für Besprechungen, eigener PSTN-Breakout) bis hin zu UCaaS mit Direkt-/Carrier-Routing über den kundeneigenen SBC. Kriterien: Latenz/Nähe zum PoP, DSGVO-Konformität/Datenspeicherorte, Mandantenfähigkeit, Interoperabilität mit Räumen/Peripheriegeräten.

    • Endgeräte: Tischtelefone/Softphones, DECT/VoWLAN, Türsprechanlagen, SIP-Lautsprecher/Paging-Systeme, Konferenz- und Raumlösungen. Beachten Sie die PoE-Klassen (Telefone typischerweise 3–7 W, Videotelefone/Raumsysteme 15–30 W).

    Nummerierungs-/Wählplan

    • E.164-basierte DID-Bereiche, einheitliche Nebenstellenlängen, Standort-/Gebäudecodes. Interne Wählregeln und Campus-Standortpräfixe.

    • Besondere Ziele/Notrufe (110/112) werden priorisiert und können nicht blockiert werden; Testnummern auf Akzeptanz prüfen.

    SIP-Trunks

    • Kapazität: Dimensionierung basierend auf dem Spitzenstundenverkehr (BHCA) und gleichzeitigen Anrufen (Erlang-B). Richtwerte: Büro 0,07–0,12 Erlang pro Mitarbeiter (≈ 1 Sprachkanal pro 6–10 Benutzer), Contact Center deutlich höher (bis zu 0,5 Erlang).

    • Redundanz: Zwei Trunks/Provider, unterschiedliche Übergabemedien/PoPs, separate Routing-Pfade. DNS SRV, SIP-Optionen/Options-Ping für Liveness, Session-Failover.

    • Interop: Codec-/Timer-Profil, Early Media, 183/PRACK, Überlaststeuerung (RFC 7339), Faxunterstützung (T.38 oder G.711-Passthrough).

    IP-PBX/Server

    • Skalierung basierend auf registrierten Endpunkten, gleichzeitigen Sitzungen und Medien-/Transkodierungslast. Hochverfügbarkeit im Aktiv/Aktiv- oder Aktiv/Passiv-Modus mit Datenbankreplikation und zustandsbehaftetem Failover.

    • Ausfallsicherheit: Lokale Gateways/standortausfallsichere Anrufsteuerung für Zweigstellen (lokaler Notruf, interner Wählplan im Falle eines WAN-Ausfalls).

    Bandbreite/QoS

    • Sprachcodecs: G.711 ≈ 80–100 kbit/s pro Richtung inklusive Overhead; G.722 ähnlich; G.729 ≈ 30–40 kbit/s; Opus variabel. Anrufsteuerung und -priorisierung (DSCP EF für Sprache, AF41/42 für Video).

    • Video/Meeting: 720p ≈ 1–1,5 Mbit/s, 1080p ≈ 2–3 Mbit/s pro Stream; Bildschirmfreigabe 0,5–1,5 Mbit/s. Die Kapazität sollte entsprechend der Anzahl gleichzeitiger Meetings und der Raumanschlüsse geplant werden.

    • WAN-QoS: Strenge Prioritätswarteschlange für EF, Shaping/Policing, Jitter-Puffer; End-to-End-Zuweisung über LAN/WLAN/WAN.

    Ports/PoE/VLAN

    • Voice-VLAN mit LLDP-MED, DHCP-Optionen (z. B. 66/150) für die automatische Bereitstellung. Ausreichende PoE-Reserven (≥ 20–30 %) auf den Zugriffsswitchen.

    • Analoge Anschlüsse/Gateways für Aufzüge, Fax-/Alarmmodems, Türsprechanlagen; T.38-Fähigkeit prüfen, andernfalls auf analoge Anschlüsse zurückgreifen.

    Integration mit Messaging/Video und Zusammenarbeit

    • Präsenz/Föderation: Historisch gesehen XMPP/SIP-SIMPLE; heute meist UC-APIs/Graph/SIP für Interoperabilität. Einheitliche Identitäten (IdP, SSO, MFA), Kalender-/Raumressourcenintegration.

    • Besprechungsräume: Raumsteuerung/SIP-Registrierung oder Cloud-Anbindung; BYOD/HDMI/USB-Bridges. Netzwerk: Multicast/Broadcast minimieren, ggf. mDNS-Gateway für Dienste.

    • Compliance: Aufzeichnung/Archivierung, Aufbewahrungsrichtlinien, Löschkonzepte; DSGVO-konforme Verarbeitung von Kommunikation und Metadaten; DLP/Legal Hold für regulierte Branchen.

    Strukturierte Gebäudeverkabelung bildet die Grundlage für ein skalierbares LAN. EN 50173 definiert Topologien und Leistungsparameter, EN 50174 Planung, Installation und Qualitätssicherung.

    • Topologie und Distanzen

    • Sternförmige Primär-/Sekundär-/Tertiärverkabelung: Hauptverteiler (MDF), Boden-/Zwischenverteiler (IDF) und Teilnehmeranschluss.

    • Kupfer: Permanente Verbindung ≤ 90 m, Kanal ≤ 100 m; für 10GBASE‑T ist Kategorie 6A (Klasse EA) Stand der Technik, vorzugsweise AWG23/22.

    • Glasfasertechnik: OS2 (Singlemode) für pfad- und bandbreitenneutrale Campus-/Backbone-Planung; OM4 (Multimode) für kurze Verbindungen zwischen Rechenzentren und Gebäuden.

    Medien/Performance (Beispiele, relevant für die Planung)

    • 1GBASE‑T: Cat5e/6 bis zu 100 m; 10GBASE‑T: Cat6A bis zu 100 m; 2.5/5GBASE‑T (NBASE‑T): Cat5e/6 je nach Störumgebung/Entfernung, Cat6A empfohlen.

    • 10G/25G/40G/100G über Glasfaserkabel: OM4 bis zu 150 m (40/100G SR4), OS2 DWDM/CWDM standort- und anbieterweit.

    • Anschlüsse/Verteiler: LC/SC für Duplex; MTP/MPO-Kassetten für Paralleloptik (SR4/DR4); Inspektion der sauberen Stirnfläche obligatorisch.

    Installationsregeln (EN 50174)

    • Energie-/Datentrennung (Abstände abhängig von Abschirmung/Leistung), EMV-konforme Verlegung, minimaler Biegeradius (Kupfer ≥ 4x Kabeldurchmesser; Glasfaser abhängig von der Spezifikation).

    • Füllstand der Kabelbündel in Kabelrinnen ≤ 60–70 %; Zugkräfte und Einblastechnik für Glasfaserkabel beachten.

    • CPR/Brandschutz: Kabel gemäß EN 50575 mit geeigneter Euroklasse (z. B. B2ca-s1,d1,a1 in Fluchtwegen; min. Cca-s1,d1,a1 in Bürobereichen je nach nationalem Recht).

    Messung/Dokumentation

    • Kupfer: Zertifizierung von Permanent Link/Kanal nach Klasse, NEXT/Rückflussdämpfung/Übersprechen bei 10G; Glasfaser: Dämpfungs-/OTDR-Messungen, Glasfaserprotokolle.

    • Klare Kennzeichnung nach Zone (Raum-ID, Rack-ID, Patchpanel/Port); Bestandsdokumentation mit Spleißplänen und Patchpanel-Diagrammen.

    Planung von Racks, Hauptverteilern/Einzelverteilern und Kabeltrassen

    • Räume/Vertriebspartner

    • Hauptverteiler (MDF) in der Nähe des Gebäudeeingangs, Abgrenzung des Versorgungsunternehmens, Erdung/Potenzialausgleich gemäß EN 50310, Zugangs-/Brandabschnitte. Einzelverteiler (IDF) pro Etage, Abstand so, dass alle Verteilerkästen über eine permanente Verbindung von ≤ 90 m erreichbar sind (typischerweise ein Raster von 45–60 m).

    • Klima/Belüftung: Zieltemperatur 18–27 °C, definierte Atemwege, Staubschutz; separate Strom-/USV-Versorgungsleitungen, Redundanz je nach Kritikalität.

    Regale und Layout

    • 42U-Standard mit 30% HE Reserve; vertikales/horizontales Kabelmanagement, separate Kupfer-/Glasfaserverkabelung, Patchkabel in definierten Längen.

    • Cat6A-Patchpanels, Glasfaser-Trassen mit Spleißkassetten; Glas/Kupfer räumlich getrennt; mit Reservefasern (20–30 %).

    • Erdung aller Racks/Leitungen; Kennzeichnung der Erdungsleiter; EMV-konformer Anschluss an den Potenzialausgleich des Gebäudes.

    Seilbahnen

    • Kabelrinnen an der Oberfläche oder Doppelboden je nach Verwendungszweck; Mindestabstände zu Hochspannungsleitungen gemäß EN 50174, Kreuzungen vorzugsweise im rechten Winkel.

    • Brandschutzbarrieren dokumentiert; redundante Fluchtwege getrennt (unterschiedliche Brandabschnitte/Schächte).

    Gebäude/Campus

    • Hierarchische Sternstruktur (Kern-Verteilung-Zugriff) als Standard; duale IDF-Anbindung an zwei Verteilungsknoten zur Fehlertoleranz.

    • Campus-Backbone: Ring- oder Mesh-Architektur; L2-Ringe mit ERPS/G.8032, L3-Ringe mit ECMP; physikalisch diverse Glasfaserwege.

    Rechenzentrum/Hochverfügbarkeit

    • Spine-Leaf (Clos) für deterministische Latenz und horizontale Skalierung; EVPN/VXLAN als Overlay für L2-Verbindungen über L3-Kern.

    Edge-Verbindungen

    • Mindestens 2 Uplinks (LACP) pro Access-Switch; PoE-Zonen verteilt auf verschiedene PDU/UPS-Stränge.

    Standards/Leistung

    • 802.3af (PoE): 15,4 W PSE, ~12,95 W am PD; 802.3at (PoE+): 30 W/~25,5 W; 802.3bt Typ 3: 60 W/~51 W; Typ 4: 90 W/~71 W

    • Endspan vs. Midspan; LLDP-MED für Leistungsverhandlungen; Klasse/Typ in der Dokumentation korrekt.

    Budgetierung (Beispiel)

    • 48-Port-Switch, 740 W PoE-Budget: 30 APs à 16 W (480 W) + 20 Kameras à 12 W (240 W) = 720 W; Reserve ≥ 10–20% => ok.

    • USV-Dimensionierung: PoE-Last + Eigenverbrauch des Switches; angestrebte Überbrückungszeit pro Kritikalität (z. B. 30–60 Minuten für Sicherheitssysteme).

    Thermische/Installationsanweisungen

      Ein leistungsstarkes WLAN-Netzwerk entsteht nicht zufällig, sondern ist das Ergebnis eines durchdachten Designs, das Gebäudearchitektur, Materialdämpfung, Nutzerprofile und Anwendungen integriert. Wichtige Richtlinien:

      • Trennung der Ziele von Abdeckung und Kapazität: ausreichendes Signal an allen Standorten versus genügend Zellen/Kanäle für gleichzeitige Benutzer und Bandbreite.

      • Frequenzstrategie: 5 GHz als primäres Band, 6 GHz (Wi-Fi 6E/7) für Indoor-Zellen mit hoher Kapazität, 2,4 GHz ausschließlich speziell für IoT/Legacy.

      • „Kunde zuerst“-Ansatz: Sendeleistung und Zellgeometrie an den leistungsschwächeren Endgeräten (Smartphones, Scanner) ausrichten, nicht an den Datenblättern der Access Points.

      Abdeckungsdesign

      • Ziel: 95%ige Flächenabdeckung mit minimalem RSSI und sekundärer Abdeckung für Roaming/Redundanz.

      • Typische Zielwerte: RSSI ≥ −67 dBm (VoWLAN), SNR ≥ 25 dB; bei geringer Last: −70 dBm/SNR ≥ 20 dB nur für Daten.

      Kapazitätsauslegung

      • Parameter: Anzahl gleichzeitiger Clients (Parallelität), Durchsatz pro Benutzer, Anwendungsmix.

      • Richtwerte: 20–35 gleichzeitige Clients pro Funkgerät (5/6 GHz) in Büroumgebungen; 2–5 Mbit/s pro Benutzer können eingeplant werden, in Szenarien mit hoher Dichte auch mehr.

      • Kanalbandbreite: 20 MHz bei hoher Dichte; 40 MHz bei mittlerer Dichte; 80 MHz selektiv nur in kleinen, rauscharmen Zellen.

      Passive Infrastruktur

      • Multi-Pipe/Tray-Konzepte, zusätzliche ODF-Kapazitäten, Dark Fiber; modulare IDF-Erweiterungen (zweites Rackpaar, zusätzliche PDU-Stränge).

      Switch‐Fabrik

      • Scale-out statt Gabelstapler: Stapelbarer Zugriff, modulares Chassis im Verteilernetz, Spine-Leaf im Kernnetz. Linecards/Ports können per Lizenzierung aktiviert werden.

      • Multi-Gig (2,5/5G) als Zwischenschritt vor dem 10G-Zugang; Planung für optische Uplink-Upgrades (10→25→100G).

      WLAN

      • AP-Erweiterungen in Kapazitätszonen, schrittweise Einführung von 6 GHz; frühzeitige Erhöhung der Controller-/Cloud-Kapazität und der Lizenzen.

      WAN/Edge

      • SD-WAN mit zusätzlichen Underlays (DIA/5G) und regionalen Hubs; skalierbare Krypto-Performance (SoC/ASIC), BGP-Peering schrittweise erweitert.

      Energie/Klima

      Modulare USV-/Stromschienensegmente, additive Reihenkühlung; Lastverschiebung durch Zonen-PoE-Verteilung.

      Telekommunikation im Gebäudemanagement ist ein interdisziplinäres Projekt, das Bauwesen, IT, Funkkommunikation und Betrieb umfasst. Erfolgreiche Programme weisen folgende Merkmale auf:

      • Architektonische Klarheit: Strukturierte Verkabelung nach EN 50173/50174, zonierte Rechenzentrumsarchitektur nach EN 50600, A/B diverse Pfade, L3-orientierte Designs (Spine-Leaf/EVPN/VXLAN).

      • Security by Design: Zero Trust/NAC (802.1X/EAP-TLS), Mikrosegmentierung (VLAN/VRF/Richtlinien), gehärtete Management- und Kontrollpläne, Einhaltung der Notrufrichtlinien gemäß TKG.

      • Kapazitäts- und Qualitätskontrolle: QoS End-to-End (EF/AF41), messbare Funk- und WAN-KPIs, PoE-/thermische Reserven, definierte Ausfallziele.

      • Compliance und Dokumentation: DSGVO/KRITIS-konforme Prozesse, CPR/Brandschutz, EMV/Erdung (EN 50310), revisionssichere Dokumentation und Abnahmeprotokolle.

      • Operative Bereitschaft: Standardisierte MAC-Prozesse, CMDB/CAFM-Integration, Überwachung mit Telemetrie und klare SLAs/SLOs.

      Priorisierte Empfehlungen für die Planung

      • Anforderungen frühzeitig definieren: Benutzer-/Anwendungsfallprofile, Standards und rechtliche Prüfungen (TKG, DSGVO, Brandschutz), Ziel-SLAs festlegen.

      • Passive Infrastruktur „richtig zuerst“: Cat6A im Tertiärbereich, OS2 im Backbone, 20–30 % Faser/RU/Routenreserve, CPR-konform; A/B-Routen strikt getrennt.

      • Technische Räume professionell planen: Lage, Klima (N+1), Stromversorgung/USV (A/B), Erdung/Potentialpotentialausgleich gemäß EN 50310, Zugang/Video; keine externe Nutzung.

      • Funkdesignorientiert statt opportunistisch: WLAN-Kapazitätsplan (−67 dBm/SNR ≥ 25 dB), Zielfrequenz 6 GHz; DAS/5G gemäß den Anforderungen des Betreibers mit PIM/SINR-Zielen; BOS-Koordination obligatorisch.

      • Etablierung einer verbindlichen Sicherheitsarchitektur: 802.1X durchgängig, identitätsbasierte Richtlinien, sofort einsatzbereites Management, Kryptografie (TLS/SRTP/MACsec/IPsec).

      • WAN/Cloud-Kompatibilität schaffen: SD-WAN mit anwendungsorientiertem Routing, dualen Anbietern/Pfaden, regionalen Ausstiegen zu SaaS; QoS-Zuordnungen vertraglich definieren.

      Priorisierte Handlungsempfehlungen für den operativen Bereich

      • „Dokumentation als Produkt“: Standards für Beschriftung und Benennung, vollständige Bestands-/Messdateien, CMDB als Goldstandard; Aktualisierungsverzögerung ≤ 48 Stunden.

      • Messen statt schätzen: Telemetrie (NetFlow/IPFIX, Streaming), synthetische Sonden (TWAMP/MOS), vierteljährliche Kapazitätsberichte; Auslöser für Erweiterungen definieren.

      • Resilienz üben: Geplante Failover-/Notstromtests, UC-/Notrufübungen, Chaostests innerhalb eines Frameworks; Runbooks/Backout-Pfade auf dem neuesten Stand halten.

      • Patch- und Schwachstellenmanagement: richtlinienbasiert, risikoorientiert (kritisch ≤ 30 Tage), ISSU/Hitless, wo möglich; Erkennung/Korrektur von Konfigurationsabweichungen mit IaC.

      • Schulung und Funktionstrennung: Rollenbasierte Schulung (FM/IT/Sicherheit), Vier-Augen-Prinzip bei kritischen Änderungen, Rezertifizierung von Zugriffs- und Administratorrechten.

      Leistungskennzahlen und Governance

      • Technische SLOs: Sprach-E2E < 150 ms/< 30 ms Jitter/< 1% Verlust; WLAN 95% Bereich ≥ −67 dBm; Uplink-Auslastung 95. Perzentil < 60%; Verfügbarkeit kritisch ≥ 99,99%.

      • Datenqualität: CMDB/CAFM-Pflichtfelder ≥ 98 %, Aktualität der Dokumentation ≤ 48 h, Messprotokolle zu 100 % verfügbar.

      • Kontrollschleifen: Monatliche Überprüfung der Service-Level-Agreements (SLAs), vierteljährliche Kapazitätsbesprechungen, halbjährliche Audits zur Einhaltung der Vorschriften und zum Brandschutz.

      Maßnahmen ohne Reue

      • Glasfaserkabel als Standard für pfadkritische Verbindungen; A/B-Diversity durchgängig.

      • 802.1X/NAC standardmäßig aktivieren; Gast- und IoT-Systeme strikt trennen.

      • QoS als Code (Vorlagen) konsistent über LAN/WAN/WLAN bereitstellen.

      • 6-GHz-Bereitschaft (Cat6A, Multi-Gig, PoE-bt) in Roadmaps verankern.

      • WORM-Speicher für Abnahmetests und Protokolle; klare Logik zur Lokalisierung von Notrufen und Testverfahren.

      Bei konsequenter Anwendung gewährleisten diese Richtlinien eine robuste, skalierbare und revisionssichere Telekommunikationsinfrastruktur, die den heutigen Anforderungen moderner Gebäude, Campusgelände und Rechenzentren gerecht wird und zukünftige Entwicklungen zuverlässig widerspiegelt.