Planung und Konzeption Telekommunikation
Facility Management: Telekommunikation » Strategie » Planung und Konzeption
Planung und Konzept für Telekommunikation
Telekommunikationsinfrastrukturen bilden die Lebensader moderner Gebäude, Campusgelände und Rechenzentren. Sie übertragen nicht nur Sprache, Daten und Video, sondern verbinden auch Betriebstechnologien (OT) wie Gebäudeautomation, Sicherheitssysteme und industrielle Steuerungssysteme mit IT-Systemen und Cloud-Diensten. Angesichts der Digitalisierung, hybrider Arbeitsmodelle, der zunehmenden Verbreitung des Internets der Dinge (IoT) und strenger regulatorischer Vorgaben wächst der Druck, diese Infrastrukturen im Facility Management (FM) nicht als isolierte Technologien, sondern als strategische Ressourcen zu planen, zu betreiben und kontinuierlich zu modernisieren. Die Planung umfasst weit mehr als die Auswahl von Verkabelung und Hardware: Sie berücksichtigt Kapazitäts- und Verfügbarkeitsziele, Sicherheits- und Compliance-Anforderungen, Lebenszykluskosten, Energieeffizienz und zukünftige Skalierbarkeit.
Planung & Konzeption von Telekommunikationsinfrastruktur
- Objektiv
- Relevanz im FM
- Problemstellung
- Unterscheidung
- Grundkonzepte
- Frequenzbereiche
- Anwendungsszenarien
- Gebäudespezifische
- Lebenszyklus
- Abstimmung mit Nutzer
- UC/Collaboration
- Dimensionierung
- Integration mit Messaging
- LAN-Infrastruktur
- Planung von Racks
- Physikalische Topologien
- PoE-Budgets
- WLAN-Planung und -Design
- Abdeckung
- Skalierungsstrategien
- Handlungsempfehlungen
- Priorisierte Empfehlungen
- Priorisierte Handlungsempfehlungen
Ziel dieser Arbeit ist die Bereitstellung eines integrierten, normkonformen und betrieblich robusten Rahmens für die Telekommunikationsplanung im Facility Management. Dieser sollte Folgendes gewährleisten:
die relevanten Begriffe, Normen und Prozesse systematisieren,
Die Anforderungen verschiedener Nutzungsszenarien übersetzen und priorisieren,
Strukturierter Vergleich von Planungs- und Entscheidungsoptionen,
Die Schnittstellen zwischen FM, IT und Betrieb verbindlich definieren.
sowie die Umsetzung bewährter Verfahren, Qualitätskriterien und Abnahmeprozesse in die Praxis.
Relevanz im Facility Management: Gebäude, Campusgelände, Rechenzentren
Gebäude: In Büro- und Verwaltungsgebäuden gewährleisten LAN, WLAN und VoIP/UC die tägliche Zusammenarbeit, während IoT- und Sensornetzwerke Energie- und Raummanagement, Sicherheit und Komfort steuern. Die Leistungsfähigkeit und Ausfallsicherheit der passiven Infrastruktur (Räume, Kabeltrassen, Erdung, Brandschutz) sind dafür von grundlegender Bedeutung.
Campus: Mehrere Gebäude erfordern einheitliche architektonische Prinzipien, eine zentrale Verwaltung, konsistente Sicherheitszonen und leistungsstarke WAN-/Backbone-Verbindungen. Interne Mobilfunklösungen und WLAN im Außenbereich erweitern die Konnektivität auf die Außenbereiche.
Rechenzentrum: Hier gelten besonders strenge Anforderungen hinsichtlich Verfügbarkeit, Redundanz, Zonierung und Dokumentation. Die Telekommunikation ist integraler Bestandteil der Verfügbarkeitsarchitektur und unterliegt relevanten Normen (z. B. EN 50600).
Die zentrale Herausforderung besteht darin, heterogene, mitunter widersprüchliche Anforderungen in Einklang zu bringen:
Verfügbarkeit und Sicherheit versus Kosteneffizienz und Nachhaltigkeit
Dynamische Technologieveränderungen (z. B. Wi-Fi 6E/7, 5G-Campusnetze, SD-WAN) im Vergleich zu langen Lebenszyklen passiver Infrastruktur,
Strenge Compliance-Anforderungen (TKG, DSGVO, Arbeitssicherheit, kritische Infrastrukturkontexte) versus pragmatische Implementierung in bestehenden Systemen.
Darüber hinaus bestehen organisatorische Spannungen: Die Verantwortlichkeiten zwischen Facility Management und IT sind oft unklar, der Reifegrad der Prozesse bei Umzügen, Erweiterungen und Änderungen variiert, und die Dokumentation des Ist-Zustands ist unvollständig. Die technischen Risiken reichen von EMV-Störungen und thermischen PoE-Grenzen bis hin zu fehlenden Notfallpfaden und Fragmentierung durch isolierte Lösungen. Mangelhafte Planung führt zu erhöhter Ausfallwahrscheinlichkeit, Sicherheitslücken, kostspieligen Nachrüstungen und eingeschränkter operativer Flexibilität.
Unterscheidung: Neubau versus Bestandsgebäude
Neubau: Greenfield-Projekte ermöglichen eine zukunftssichere Dimensionierung, eine synergetische Planung von Technikräumen, Kabeltrassen und Energieversorgung sowie die frühzeitige Berücksichtigung von DAS/5G-Kompatibilität, IoT-Gateways und redundanten Leitungsführungen. Die BIM-gestützte Koordination reduziert das Risiko von Konflikten mit den Gewerken der Gebäudetechnik und unterstützt eine normkonforme, skalierbare Strukturverkabelung.
Bestehende Infrastruktur: Brownfield-Modernisierungen stoßen an ihre Grenzen aufgrund baulicher Beschränkungen, begrenzter Ausfallzeiten, Brandschutzbestimmungen und historisch gewachsener Topologien. Migrationskonzepte müssen einen schrittweisen, parallelen und reibungslosen Übergang mit minimalen Betriebsunterbrechungen gewährleisten. Der Nachweis der Normenkonformität erfordert häufig zusätzliche Messungen und Verbesserungen an Erdung, Abschirmung und Brandschutzbarrieren. Priorisierung und risikobasierte Roadmaps sind entscheidend, um kurzfristige Erfolge mit der langfristigen Zielarchitektur zu verbinden.
Branchenspezifische Merkmale
Industrie und Logistik: Robuste, teils deterministische Kommunikationsanforderungen in rauen Umgebungen, segmentierte OT-Netzwerke, möglicherweise PMR/TETRA, hohe EMV-Belastung, Sicherheitsintegrationen und strenge Latenz-/Verfügbarkeitsziele.
Gesundheitswesen: Hohe Kritikalität, KRITIS-ähnliche Anforderungen, medizinische Telemetrie über WLAN, strenge Datenschutz- und Alarmierungskonzepte, interne mobile Kommunikation einschließlich BOS-Anforderungen.
Bildungs- und Campusorganisationen: Hohe Benutzer- und Clientdichten, dynamische Belegungsänderungen, umfassendes WLAN mit Fokus auf Kapazität, zentrale Identitäts- und Zugriffskontrolle.
Verwaltung und kritische Infrastrukturen: Erhöhte Anforderungen an Compliance, Audits und Sicherheit, Mikrosegmentierung und nachweisbare Servicequalität.
Netzwerk- und Verkabelungstopologien
Stern-/Hierarchie-Topologie: Endgeräte sind in einer Sterntopologie mit Zugangsschaltern verbunden; Backbone hierarchisch (Core-Verteilungszugriff). Standard in Gebäuden.
Ring: Redundante L2/L3-Verbindungen mittels Ringprotokollen (RSTP/ERPS) oder MPLS-Ring; typisch für Campus-/Weitverkehrsnetze.
Voll-Mesh/Teil-Mesh: Erhöhte Redundanz und Pfadvielfalt; im DC als Spine-Leaf (Clos) etabliert.
Baum-/Verteilungsstruktur: Hauptverteiler (MDF), Geschoss-/Zwischenverteiler (IDF) nach EN 50173/EN 50600; Trennung von passiver/aktiver Infrastruktur.
Protokolle und Kontrollen
Schichtenmodelle: OSI (konzeptionelles Rahmenwerk) und TCP/IP (praktische Implementierung).
L2: Ethernet (802.3), VLAN/Tagging (802.1Q), Link‑Aggregation (802.1AX/LACP), Spanning Tree/RSTP/MSTP (802.1D/w/s).
L2/L3-Sicherheit: 802.1X/EAP, MACsec (802.1AE), Port-Sicherheit, DHCP-Snooping, DAI.
L3: IPv4/IPv6, Routing (OSPF, IS-IS, BGP), Multicast (PIM), Segment Routing. Overlays: VXLAN/EVPN für Rechenzentren/Campus-Fabrics.
QoS: DiffServ/DSCP, Traffic‑Shaping/Policing, Queuing (LLQ, CBWFQ), WAN‑QoS‑Mapping.
VoIP/UC: SIP, SDP, RTP/SRTP, WebRTC; SBCs für Interworking und Sicherheit.
WAN/SD-WAN: IPsec, GRE/DMVPN, Controllerbasierte Richtlinien, Pfadauswahl.
IoT: MQTT, CoAP, DTLS/TLS, OPC UA Pub/Sub; Gerätelebenszyklus (Onboarding, Provisioning, PKI).
Unlizenzierte ISM-Bänder:
2,4 GHz (WLAN/Bluetooth): Gute Reichweite, höhere Anfälligkeit für Störungen.
5 GHz (WLAN): Mehr Kanäle, DFS-Anforderungen.
6 GHz (WLAN 6E/7): Hohe Kapazität, kürzere Reichweite, geregelte Kanalisierung.
Sub-GHz 433/868/915 MHz (LPWAN/IoT): Sehr gute Gebäudedurchdringung, niedrige Datenraten.
Lizenzierte Mobilfunkbänder (Auswahl):
700/800/900/1800/2100/2600/3500 MHz für 4G/5G; lokale 3,7–3,8 GHz Zuweisungen für Campus-5G in Deutschland.
26 GHz mmWave für 5G-Hotspots; hohe Datenraten, kurze Reichweite.
Planungsrelevanz:
Die Frequenz beeinflusst Reichweite, Dämpfung, Zellgröße, Kapazität und Interferenzen.
Die Gebäudeparameter (Baumaterialien, Abschirmung, EMV) sind für die Abdeckung entscheidend.
Rechtliche Rahmenbedingungen (BNetzA, ETSI/3GPP) regeln Nutzungsrechte, Sendeleistung und EMV-Grenzwerte.
Die Anforderungen an die Telekommunikation leiten sich aus Geschäftsprozessen, Nutzerprofilen und regulatorischen Vorgaben ab. Eine zuverlässige Bedarfsanalyse berücksichtigt Folgendes:
Anwendungsfälle/Personas (Büroarbeit, Produktion, klinische Abläufe, Sicherheitspersonal),
quantitative Zielwerte (Bandbreite/Client, Latenz/Jitter, Verfügbarkeit, Abdeckung, Port-/PoE-Anforderungen),
normative Mindestanforderungen (z. B. EN 50173/50174, EN 50600, TKG/Notruf, DSGVO),
Randbedingungen der Bau- und Konstruktionstechnik (Brandschutz, EMV, Energie/USV, Zugang).
Bürogebäude
Kapazitätsorientiertes WLAN (5/6 GHz) für hohe Clientdichten; Roaming für VoWLAN/UC.
LAN mit ausreichend vielen Access Ports und PoE-Budgets (802.3at/bt) für Access Points, Kameras und Zutrittskontrollsysteme.
UC/Collaboration mit SIP-Trunk-Redundanz, SBC-Sicherheit, TKG-konformer Notrufweiterleitung/Standortdaten.
IoT für Innenraumklima, Anwesenheitserkennung, Energie: separate Netzwerke/SSIDs, NAC/Mikrosegmentierung, LPWAN für batteriebetriebene Sensoren.
Physische Infrastruktur: standardisierte Bodenverteiler (IDF), flexible Kabelrinnen/Bodentanks für MAC-Prozesse.
Campus (Umgebung mit mehreren Gebäuden)
Redundantes Glasfaser-Backbone mit diversen Routing-Optionen (Ring-/Spine-Leaf-Architektur), zentralem Kern/Identitätsdiensten.
Standortübergreifende Richtlinien/QoS, SD-WAN oder MPLS für Zweigstellen; Cloud-/SaaS-Anbindung.
Outdoor-WLAN (Mesh/Punkt-zu-Punkt) und mobile Kommunikation/DAS im Haus für Außenbereiche, Parkhäuser, Atrien.
Einheitliche Nummerierung/Adressierung und VLAN-Schema; zentrale Überwachung und CMDB/CAFM-Integration.
Industrie und Logistik
Harte Umgebungsbedingungen (Staub, Vibrationen, Temperatur): Industrielles Ethernet, M12/robuste APs, IP65/67.
OT/IT-Trennung, deterministische Kommunikation (Profinet/TSN) und sichere Übergänge (Firewalls, DMZ).
Flächendeckendes, störungsarmes WLAN/Private 5G für mobile Anwendungen (FTS, AR, Robotik); Übergabezeiten unter 50–100 ms.
PMR/TETRA/DMR für operative und sicherheitsrelevante Kommunikation; BOS-Abdeckung je nach Anforderungen.
EMV- und Funkplanung mit Störquellenanalyse (Motoren, Schweißanlagen), Schutzkonzepte für Ex-Zonen.
Hohe Verfügbarkeit für produktionskritische Segmente (≥ 99,95 %), redundante Pfade/USV.
Gesundheitspflege
Kritikalität und Datenschutz: Segmentierte Netzwerke für medizinische Geräte, HL7/FHIR-Integration, nahtlose Überwachung.
Sprach- und Alarmsysteme (DECT/VoWLAN) mit nahtlosem Roaming, Notstromversorgung.
WLAN-Telemetrie, Ortungsdienste (RTLS) für Objekte/Personen; Planung in stark gedämpften Bereichen (Röntgenraum, Operationssaal).
Interne mobile Kommunikationsmittel, einschließlich Notruf und, falls zutreffend, Funk für die öffentliche Sicherheit; Vermeidung von Störungen medizinischer Geräte (EMV-Risikobewertung).
Je nach Klassifizierung KRITIS/NIS-konforme Sicherheits- und Verifizierungsprozesse.
Neubau (Greenfield)
Zukunftssichere Reserveplanung: Fasern pro Strang (Dark Fiber), 25/100G-fähig, ausreichende Rack-/Routenreserven (≥ 30%).
Frühzeitige Abstimmung mit der Gebäudetechnik (TGA): Standorte der Technikräume, Klimaanlage/Lüftung, Erdung/Potenzialausgleich, Brandschutzabschnitte.
„Wireless by Design“: Berücksichtigen Sie die Standorte von Access Points und DAS in der Architektur (Kabelführung, Ästhetik, Stromversorgung/PoE).
Campus-/5G-Bereitschaft: Leitungen, Dachflächen, Maststandorte; Frequenz-/Lizenzierungsstrategie klären.
Modernisierung bestehender Gebäude (Brownfield)
Erhebung der aktuellen Topologie, Messungen (Kupfer/Glas, WLAN-Überprüfungen), Brandschutz- und CPR-Prüfungen.
Migrations- und Parallelbetriebskonzepte: Schatten-Fabrics (VXLAN/EVPN), phasenweise Migrationen, Nacht-/Wochenendfenster.
Wiederverwendung vs. Austausch: Bewertung der PoE-/thermischen Grenzwerte, Übertragungsleitungskapazitäten, Modernisierung von Rechenzentren/IDFs.
Funkkommunikation in bestehenden Gebäuden: Dämpfung durch Baumaterialien, gezielte Kleinzellen/DAS; Einschränkungen des Arbeitszyklus in LPWAN.
Dokumentationslücken schließen; CMDB/CAFM aktualisieren, Kennzeichnung harmonisieren.
Benutzeranforderungen
Servicekatalog pro Nutzergruppe (Bandbreite, Mobilität, Zusammenarbeit, Standortverfolgung). UX-Kriterien für Besprechungsräume, flexible Arbeitsplätze, Gastzugang.
Barrierefreiheit und einfache Selbstbedienungsoptionen (Gästeportal, Geräte-Onboarding).
Informationssicherheit und Datenschutz
Zero-Trust/NAC-Strategie (802.1X, Zertifikate), Mikrosegmentierung (VLAN/SD-Access), Prinzip der minimalen Berechtigungen.
Protokollierung/Überwachung nach Datenminimierung; Datenschutz-Folgenabschätzung für Standortdienste/Video; Clear Order Processing (Cloud/UCaaS).
Notfall- und Sicherheitskommunikation
TKG-konforme Notrufweiterleitung mit Standortauflösung; redundante Sprachwege (SIP-Trunk Dual-Provider, Mobilfunknetz-Fallback).
Stromversorgung: USV/Generator, definierte Überbrückungszeiten; Härtung kritischer Knoten (Core, SBC, Call Server).
Alarm- und Evakuierungsschnittstellen (SAA, ELA, BOS); Priorisierung über QoS/Preemption, gesicherte Pfade.
Neustartziele: Priorisierung der Dienste und RTO/RPO pro Dienst; regelmäßige Failover-/Evakuierungsübungen.
Architektur, Komponenten und Betriebsmodelle
IP-PBX/Call-Server und SBC: Die IP-PBX bietet Anrufsteuerung, Rufnummernverwaltung, Dienste (Voicemail, ACD) und Notruffunktionen. Ein Session Border Controller (SBC) dient als Sicherheits- und Interoperabilitätsschicht zu SIP-Trunks/UCaaS (Topologieverbergung, SIP-Normalisierung, DoS-Schutz, TLS/SRTP, Medien-Proxy/Transkodierung).
UC/UCaaS: Integration von Sprach-, Video-, Präsenz-, Chat-, Besprechungs-/Raumfunktionen und Voicemail. Die Betriebsmodelle reichen von On-Premises-Lösungen (eigene IP-PBX/UC) über Hybridlösungen (z. B. UCaaS für Besprechungen, eigener PSTN-Breakout) bis hin zu UCaaS mit Direkt-/Carrier-Routing über den kundeneigenen SBC. Kriterien: Latenz/Nähe zum PoP, DSGVO-Konformität/Datenspeicherorte, Mandantenfähigkeit, Interoperabilität mit Räumen/Peripheriegeräten.
Endgeräte: Tischtelefone/Softphones, DECT/VoWLAN, Türsprechanlagen, SIP-Lautsprecher/Paging-Systeme, Konferenz- und Raumlösungen. Beachten Sie die PoE-Klassen (Telefone typischerweise 3–7 W, Videotelefone/Raumsysteme 15–30 W).
Nummerierungs-/Wählplan
E.164-basierte DID-Bereiche, einheitliche Nebenstellenlängen, Standort-/Gebäudecodes. Interne Wählregeln und Campus-Standortpräfixe.
Besondere Ziele/Notrufe (110/112) werden priorisiert und können nicht blockiert werden; Testnummern auf Akzeptanz prüfen.
SIP-Trunks
Kapazität: Dimensionierung basierend auf dem Spitzenstundenverkehr (BHCA) und gleichzeitigen Anrufen (Erlang-B). Richtwerte: Büro 0,07–0,12 Erlang pro Mitarbeiter (≈ 1 Sprachkanal pro 6–10 Benutzer), Contact Center deutlich höher (bis zu 0,5 Erlang).
Redundanz: Zwei Trunks/Provider, unterschiedliche Übergabemedien/PoPs, separate Routing-Pfade. DNS SRV, SIP-Optionen/Options-Ping für Liveness, Session-Failover.
Interop: Codec-/Timer-Profil, Early Media, 183/PRACK, Überlaststeuerung (RFC 7339), Faxunterstützung (T.38 oder G.711-Passthrough).
IP-PBX/Server
Skalierung basierend auf registrierten Endpunkten, gleichzeitigen Sitzungen und Medien-/Transkodierungslast. Hochverfügbarkeit im Aktiv/Aktiv- oder Aktiv/Passiv-Modus mit Datenbankreplikation und zustandsbehaftetem Failover.
Ausfallsicherheit: Lokale Gateways/standortausfallsichere Anrufsteuerung für Zweigstellen (lokaler Notruf, interner Wählplan im Falle eines WAN-Ausfalls).
Bandbreite/QoS
Sprachcodecs: G.711 ≈ 80–100 kbit/s pro Richtung inklusive Overhead; G.722 ähnlich; G.729 ≈ 30–40 kbit/s; Opus variabel. Anrufsteuerung und -priorisierung (DSCP EF für Sprache, AF41/42 für Video).
Video/Meeting: 720p ≈ 1–1,5 Mbit/s, 1080p ≈ 2–3 Mbit/s pro Stream; Bildschirmfreigabe 0,5–1,5 Mbit/s. Die Kapazität sollte entsprechend der Anzahl gleichzeitiger Meetings und der Raumanschlüsse geplant werden.
WAN-QoS: Strenge Prioritätswarteschlange für EF, Shaping/Policing, Jitter-Puffer; End-to-End-Zuweisung über LAN/WLAN/WAN.
Ports/PoE/VLAN
Voice-VLAN mit LLDP-MED, DHCP-Optionen (z. B. 66/150) für die automatische Bereitstellung. Ausreichende PoE-Reserven (≥ 20–30 %) auf den Zugriffsswitchen.
Analoge Anschlüsse/Gateways für Aufzüge, Fax-/Alarmmodems, Türsprechanlagen; T.38-Fähigkeit prüfen, andernfalls auf analoge Anschlüsse zurückgreifen.
Integration mit Messaging/Video und Zusammenarbeit
Präsenz/Föderation: Historisch gesehen XMPP/SIP-SIMPLE; heute meist UC-APIs/Graph/SIP für Interoperabilität. Einheitliche Identitäten (IdP, SSO, MFA), Kalender-/Raumressourcenintegration.
Besprechungsräume: Raumsteuerung/SIP-Registrierung oder Cloud-Anbindung; BYOD/HDMI/USB-Bridges. Netzwerk: Multicast/Broadcast minimieren, ggf. mDNS-Gateway für Dienste.
Compliance: Aufzeichnung/Archivierung, Aufbewahrungsrichtlinien, Löschkonzepte; DSGVO-konforme Verarbeitung von Kommunikation und Metadaten; DLP/Legal Hold für regulierte Branchen.
Strukturierte Gebäudeverkabelung bildet die Grundlage für ein skalierbares LAN. EN 50173 definiert Topologien und Leistungsparameter, EN 50174 Planung, Installation und Qualitätssicherung.
Topologie und Distanzen
Sternförmige Primär-/Sekundär-/Tertiärverkabelung: Hauptverteiler (MDF), Boden-/Zwischenverteiler (IDF) und Teilnehmeranschluss.
Kupfer: Permanente Verbindung ≤ 90 m, Kanal ≤ 100 m; für 10GBASE‑T ist Kategorie 6A (Klasse EA) Stand der Technik, vorzugsweise AWG23/22.
Glasfasertechnik: OS2 (Singlemode) für pfad- und bandbreitenneutrale Campus-/Backbone-Planung; OM4 (Multimode) für kurze Verbindungen zwischen Rechenzentren und Gebäuden.
Medien/Performance (Beispiele, relevant für die Planung)
1GBASE‑T: Cat5e/6 bis zu 100 m; 10GBASE‑T: Cat6A bis zu 100 m; 2.5/5GBASE‑T (NBASE‑T): Cat5e/6 je nach Störumgebung/Entfernung, Cat6A empfohlen.
10G/25G/40G/100G über Glasfaserkabel: OM4 bis zu 150 m (40/100G SR4), OS2 DWDM/CWDM standort- und anbieterweit.
Anschlüsse/Verteiler: LC/SC für Duplex; MTP/MPO-Kassetten für Paralleloptik (SR4/DR4); Inspektion der sauberen Stirnfläche obligatorisch.
Installationsregeln (EN 50174)
Energie-/Datentrennung (Abstände abhängig von Abschirmung/Leistung), EMV-konforme Verlegung, minimaler Biegeradius (Kupfer ≥ 4x Kabeldurchmesser; Glasfaser abhängig von der Spezifikation).
Füllstand der Kabelbündel in Kabelrinnen ≤ 60–70 %; Zugkräfte und Einblastechnik für Glasfaserkabel beachten.
CPR/Brandschutz: Kabel gemäß EN 50575 mit geeigneter Euroklasse (z. B. B2ca-s1,d1,a1 in Fluchtwegen; min. Cca-s1,d1,a1 in Bürobereichen je nach nationalem Recht).
Messung/Dokumentation
Kupfer: Zertifizierung von Permanent Link/Kanal nach Klasse, NEXT/Rückflussdämpfung/Übersprechen bei 10G; Glasfaser: Dämpfungs-/OTDR-Messungen, Glasfaserprotokolle.
Klare Kennzeichnung nach Zone (Raum-ID, Rack-ID, Patchpanel/Port); Bestandsdokumentation mit Spleißplänen und Patchpanel-Diagrammen.
Planung von Racks, Hauptverteilern/Einzelverteilern und Kabeltrassen
Räume/Vertriebspartner
Hauptverteiler (MDF) in der Nähe des Gebäudeeingangs, Abgrenzung des Versorgungsunternehmens, Erdung/Potenzialausgleich gemäß EN 50310, Zugangs-/Brandabschnitte. Einzelverteiler (IDF) pro Etage, Abstand so, dass alle Verteilerkästen über eine permanente Verbindung von ≤ 90 m erreichbar sind (typischerweise ein Raster von 45–60 m).
Klima/Belüftung: Zieltemperatur 18–27 °C, definierte Atemwege, Staubschutz; separate Strom-/USV-Versorgungsleitungen, Redundanz je nach Kritikalität.
Regale und Layout
42U-Standard mit 30% HE Reserve; vertikales/horizontales Kabelmanagement, separate Kupfer-/Glasfaserverkabelung, Patchkabel in definierten Längen.
Cat6A-Patchpanels, Glasfaser-Trassen mit Spleißkassetten; Glas/Kupfer räumlich getrennt; mit Reservefasern (20–30 %).
Erdung aller Racks/Leitungen; Kennzeichnung der Erdungsleiter; EMV-konformer Anschluss an den Potenzialausgleich des Gebäudes.
Gebäude/Campus
Hierarchische Sternstruktur (Kern-Verteilung-Zugriff) als Standard; duale IDF-Anbindung an zwei Verteilungsknoten zur Fehlertoleranz.
Campus-Backbone: Ring- oder Mesh-Architektur; L2-Ringe mit ERPS/G.8032, L3-Ringe mit ECMP; physikalisch diverse Glasfaserwege.
Standards/Leistung
802.3af (PoE): 15,4 W PSE, ~12,95 W am PD; 802.3at (PoE+): 30 W/~25,5 W; 802.3bt Typ 3: 60 W/~51 W; Typ 4: 90 W/~71 W
Endspan vs. Midspan; LLDP-MED für Leistungsverhandlungen; Klasse/Typ in der Dokumentation korrekt.
Ein leistungsstarkes WLAN-Netzwerk entsteht nicht zufällig, sondern ist das Ergebnis eines durchdachten Designs, das Gebäudearchitektur, Materialdämpfung, Nutzerprofile und Anwendungen integriert. Wichtige Richtlinien:
Trennung der Ziele von Abdeckung und Kapazität: ausreichendes Signal an allen Standorten versus genügend Zellen/Kanäle für gleichzeitige Benutzer und Bandbreite.
Frequenzstrategie: 5 GHz als primäres Band, 6 GHz (Wi-Fi 6E/7) für Indoor-Zellen mit hoher Kapazität, 2,4 GHz ausschließlich speziell für IoT/Legacy.
„Kunde zuerst“-Ansatz: Sendeleistung und Zellgeometrie an den leistungsschwächeren Endgeräten (Smartphones, Scanner) ausrichten, nicht an den Datenblättern der Access Points.
Abdeckungsdesign
Ziel: 95%ige Flächenabdeckung mit minimalem RSSI und sekundärer Abdeckung für Roaming/Redundanz.
Typische Zielwerte: RSSI ≥ −67 dBm (VoWLAN), SNR ≥ 25 dB; bei geringer Last: −70 dBm/SNR ≥ 20 dB nur für Daten.
Kapazitätsauslegung
Parameter: Anzahl gleichzeitiger Clients (Parallelität), Durchsatz pro Benutzer, Anwendungsmix.
Richtwerte: 20–35 gleichzeitige Clients pro Funkgerät (5/6 GHz) in Büroumgebungen; 2–5 Mbit/s pro Benutzer können eingeplant werden, in Szenarien mit hoher Dichte auch mehr.
Kanalbandbreite: 20 MHz bei hoher Dichte; 40 MHz bei mittlerer Dichte; 80 MHz selektiv nur in kleinen, rauscharmen Zellen.
Passive Infrastruktur
Multi-Pipe/Tray-Konzepte, zusätzliche ODF-Kapazitäten, Dark Fiber; modulare IDF-Erweiterungen (zweites Rackpaar, zusätzliche PDU-Stränge).
Switch‐Fabrik
Scale-out statt Gabelstapler: Stapelbarer Zugriff, modulares Chassis im Verteilernetz, Spine-Leaf im Kernnetz. Linecards/Ports können per Lizenzierung aktiviert werden.
Multi-Gig (2,5/5G) als Zwischenschritt vor dem 10G-Zugang; Planung für optische Uplink-Upgrades (10→25→100G).
WLAN
AP-Erweiterungen in Kapazitätszonen, schrittweise Einführung von 6 GHz; frühzeitige Erhöhung der Controller-/Cloud-Kapazität und der Lizenzen.
Telekommunikation im Gebäudemanagement ist ein interdisziplinäres Projekt, das Bauwesen, IT, Funkkommunikation und Betrieb umfasst. Erfolgreiche Programme weisen folgende Merkmale auf:
Architektonische Klarheit: Strukturierte Verkabelung nach EN 50173/50174, zonierte Rechenzentrumsarchitektur nach EN 50600, A/B diverse Pfade, L3-orientierte Designs (Spine-Leaf/EVPN/VXLAN).
Security by Design: Zero Trust/NAC (802.1X/EAP-TLS), Mikrosegmentierung (VLAN/VRF/Richtlinien), gehärtete Management- und Kontrollpläne, Einhaltung der Notrufrichtlinien gemäß TKG.
Kapazitäts- und Qualitätskontrolle: QoS End-to-End (EF/AF41), messbare Funk- und WAN-KPIs, PoE-/thermische Reserven, definierte Ausfallziele.
Compliance und Dokumentation: DSGVO/KRITIS-konforme Prozesse, CPR/Brandschutz, EMV/Erdung (EN 50310), revisionssichere Dokumentation und Abnahmeprotokolle.
Operative Bereitschaft: Standardisierte MAC-Prozesse, CMDB/CAFM-Integration, Überwachung mit Telemetrie und klare SLAs/SLOs.
Priorisierte Empfehlungen für die Planung
Anforderungen frühzeitig definieren: Benutzer-/Anwendungsfallprofile, Standards und rechtliche Prüfungen (TKG, DSGVO, Brandschutz), Ziel-SLAs festlegen.
Passive Infrastruktur „richtig zuerst“: Cat6A im Tertiärbereich, OS2 im Backbone, 20–30 % Faser/RU/Routenreserve, CPR-konform; A/B-Routen strikt getrennt.
Technische Räume professionell planen: Lage, Klima (N+1), Stromversorgung/USV (A/B), Erdung/Potentialpotentialausgleich gemäß EN 50310, Zugang/Video; keine externe Nutzung.
Funkdesignorientiert statt opportunistisch: WLAN-Kapazitätsplan (−67 dBm/SNR ≥ 25 dB), Zielfrequenz 6 GHz; DAS/5G gemäß den Anforderungen des Betreibers mit PIM/SINR-Zielen; BOS-Koordination obligatorisch.
Etablierung einer verbindlichen Sicherheitsarchitektur: 802.1X durchgängig, identitätsbasierte Richtlinien, sofort einsatzbereites Management, Kryptografie (TLS/SRTP/MACsec/IPsec).
WAN/Cloud-Kompatibilität schaffen: SD-WAN mit anwendungsorientiertem Routing, dualen Anbietern/Pfaden, regionalen Ausstiegen zu SaaS; QoS-Zuordnungen vertraglich definieren.
Priorisierte Handlungsempfehlungen für den operativen Bereich
„Dokumentation als Produkt“: Standards für Beschriftung und Benennung, vollständige Bestands-/Messdateien, CMDB als Goldstandard; Aktualisierungsverzögerung ≤ 48 Stunden.
Messen statt schätzen: Telemetrie (NetFlow/IPFIX, Streaming), synthetische Sonden (TWAMP/MOS), vierteljährliche Kapazitätsberichte; Auslöser für Erweiterungen definieren.
Resilienz üben: Geplante Failover-/Notstromtests, UC-/Notrufübungen, Chaostests innerhalb eines Frameworks; Runbooks/Backout-Pfade auf dem neuesten Stand halten.
Patch- und Schwachstellenmanagement: richtlinienbasiert, risikoorientiert (kritisch ≤ 30 Tage), ISSU/Hitless, wo möglich; Erkennung/Korrektur von Konfigurationsabweichungen mit IaC.
Schulung und Funktionstrennung: Rollenbasierte Schulung (FM/IT/Sicherheit), Vier-Augen-Prinzip bei kritischen Änderungen, Rezertifizierung von Zugriffs- und Administratorrechten.
Leistungskennzahlen und Governance
Technische SLOs: Sprach-E2E < 150 ms/< 30 ms Jitter/< 1% Verlust; WLAN 95% Bereich ≥ −67 dBm; Uplink-Auslastung 95. Perzentil < 60%; Verfügbarkeit kritisch ≥ 99,99%.
Datenqualität: CMDB/CAFM-Pflichtfelder ≥ 98 %, Aktualität der Dokumentation ≤ 48 h, Messprotokolle zu 100 % verfügbar.
Kontrollschleifen: Monatliche Überprüfung der Service-Level-Agreements (SLAs), vierteljährliche Kapazitätsbesprechungen, halbjährliche Audits zur Einhaltung der Vorschriften und zum Brandschutz.
Maßnahmen ohne Reue
Glasfaserkabel als Standard für pfadkritische Verbindungen; A/B-Diversity durchgängig.
802.1X/NAC standardmäßig aktivieren; Gast- und IoT-Systeme strikt trennen.
QoS als Code (Vorlagen) konsistent über LAN/WAN/WLAN bereitstellen.
6-GHz-Bereitschaft (Cat6A, Multi-Gig, PoE-bt) in Roadmaps verankern.
WORM-Speicher für Abnahmetests und Protokolle; klare Logik zur Lokalisierung von Notrufen und Testverfahren.
