Krananlagen: Obsoleszenz‑ & Ersatzteilstrategie
Facility Management: Krananlagen » Strategie » Asset‑Management‑Strategie » Obsoleszenz‑ & Ersatzteilstrategie
Krananlagen: Obsoleszenz‑ & Ersatzteilstrategie
Krananlagen sind in vielen FM-Organisationen hochkritische Produktions- und Logistikressourcen. Zwei Ziele stehen gleichberechtigt im Fokus: maximale Verfügbarkeit bei strikt nachweisbarer Sicherheit und Compliance. Obsoleszenz digitaler und elektrischer Komponenten (Steuerungen, Frequenzumrichter, Sensorik), volatile Lieferketten und verschärfte regulatorische Anforderungen (u. a. BetrSichV/TRBS, EU-Maschinenverordnung, EN-Normenreihe) erhöhen den Handlungsdruck.
Kern unseres Ansatzes ist eine risikobasierte Kritikalitätssteuerung (A/B/C) über eine 5×5-Risikomatrix (Likelihood × Consequence) mit domänenübergreifenden Folgenkategorien (Sicherheit, Verfügbarkeit, Compliance, Umwelt, Reputation) und einem expliziten Obsolescence-Risikofaktor. Auf dieser Grundlage werden Bestände, SLAs, Instandhaltungspläne, Prüfintervalle, Modernisierungsentscheidungen sowie digitale Überwachung priorisiert. Zielgrößen sind u. a. Verfügbarkeiten ≥99,5 % (Automotive/24/7), First-Time-Fix-Raten >85 %, PM-Erfüllung ≥95 % und nachweisliche PL/SIL-Konformität der Sicherheitsfunktionen.
Obsoleszenz- und Ersatzteilstrategie im Asset Management
- Zentrale Erkenntnisse
- Sofortmaßnahmen
- FM-Performancekennzahlen
- Quick-Start-Checkliste
- Bedeutung von Verfügbarkeit
- Zentrale Begriffe
- Lebenszyklusmanagement
- Bestandsmanagement
- Sicherheitsbestände
- Integrierter Planungskalender
- EoL/EoS-Informationen
- Systeme und Analytik
- Lieferantenmanagement
- Kontinuierliche Verbesserung
- Obsoleszenz Change-Management
- Matrixbasiertes Risikomanagement
- Konsequenzen- und Schadensklassen
- 5×5-Risikomatrix
- ALARP-Risikokategorien
Zentrale Erkenntnisse
Obsoleszenz ist der dominierende Verfügbarkeits- und Kostenhebel: EoL/EoS bei Steuerungen (z. B. S5/S7-Classic), Antrieben, Bremsen und Sensoren erfordert ein vorausschauendes EoL-Register (IEC 62402), Second-Source-Strategien und rechtzeitige Retrofit-Roadmaps (5–10 Jahre).
Risikobasierte Kritikalität (A/B/C) schafft Ressourcenfokus: A-Anlagen und A-Komponenten erhalten erhöhte Inspektionsfrequenzen, 24/7-SLAs, Sicherheitsbestände und CM-Abdeckung; B/C nach ALARP-pragmatisch.
Governance ist zentral: klare Rollen (Asset Owner, Technische Leitung, Obsoleszenz-Manager, Qualität/Safety), Freigabeprozesse, Dokumentationspflichten (CE/Konformität, Materialzeugnisse, Prüfprotokolle).
Ersatzteil- und Bestandsmanagement nach ABC/XYZ: Sicherheitsbestände für A-kritische Komponenten, Dispositionslogiken (Min/Max), definierte Substitutions- und Leihteilepfade; Integration in CMMS/EAM mit BOM-Attributen und Obsoleszenz-Flags.
Second-Source-Qualifizierung muss normenkonform sein: Form/Fit/Function, materiell-technische Gleichwertigkeit, erforderliche Nachweise (z. B. CE, PL/SIL-Eignung, FEM), Prüfungen (Zug-/Dauertest, Bremskraft, elektrische Sicherheit) und dokumentierte Abnahme.
Re-Engineering/Modernisierung erlaubt Lebensdauerverlängerung: Steuerungsupgrade (z. B. auf S7‑1500F/Safety‑PLC), VFD-Nachrüstung, mechanische Rekonstruktion von Rädern/Seiltrommeln/Motoren; Risikobewertung nach EN ISO 12100, PL/SIL-Berechnungen (EN ISO 13849/IEC 62061), FAT/SAT und Inspektionen nach ISO 9927; CE-Konformitätsprüfung bei wesentlichen Änderungen.
SLAs müssen an Kritikalität gekoppelt sein: definierte Response-/Restore-Zeiten, Eskalationen, Ersatzteilverfügbarkeit und Notfallprozesse; Messung über Response Time, MTTR, MTBF, FTFR, PM-Compliance.
Digitale Werkzeuge als Enabler: durchgängiges Datenmodell im CMMS/EAM (Inventar, BOM, EoL-Register), Integration von PCN/EOL-Benachrichtigungen, sensorbasierte Überwachung (Schwingung, Temperatur, Motorstrom, Seilscanner, Zyklen), offene Schnittstellen (OPC UA/MQTT/REST), regelbasierte Work-Orders und Anomalieerkennung.
Sofortmaßnahmen
Kritikalitäts-Scoping: alle Krananlagen und Hauptbaugruppen mit A/B/C klassifizieren (Sicherheit, Verfügbarkeit, Compliance, Umwelt, Reputation; ALARP-Schwellen definieren).
EoL/EoS-Quick-Scan: Steuerungen, Antriebe, Bremsen, Sicherheitsrelais, Sensorik; EoL-Register anlegen (Hersteller, PCN/EOL-Datum, Ersatz/Upgradepfad, Restlebensdauer).
Sicherheitslage absichern: offene Mängel aus letzten UVV-/DGUV- und TRBS-Prüfungen schließen; Prüf- und Wartungsplan gegen EN/DGUV-Intervalle spiegeln.
SLA-Interim: Notfall-SLA für A-Anlagen festlegen (z. B. Response ≤2 h, Restore ≤8 h, 24/7); Eskalationsmatrix benennen.
A-Teile schützen: initiale Sicherheitsbestände für identifizierte A‑Komponenten definieren (Min/Max, Lieferzeit, Second Source vorhanden?).
CMMS/EAM-Baseline: Anlagenstammdaten, Kritikalität, Kern-BOM und Obsoleszenz-Flags erfassen; Standard-KPI-Set konfigurieren.
Condition-Monitoring-Start: Pilot auf 1–2 A-Kränen (Getriebe/Lager Schwingung/Temperatur, Motorstromanalyse, Zykluszähler).
30–60 Tage:
Risikomatrix finalisieren: Eintrittswahrscheinlichkeiten/Schadensklassen definieren, Obsolescence-Faktor integrieren, Freigabe im Governance-Gremium.
Second-Source-Framework: Bewertungsmatrix (Form/Fit/Function), Nachweisliste (CE, Materialzeugnisse, PL/SIL), Prüfplan und Abnahmeprotokolle erstellen.
Retrofit-Roadmap: 5‑Jahres-Plan für Steuerungen/Antriebe mit EoL; Capex-/Downtime-Planung, CE-Bewertung „wesentliche Änderung“.
SLA-Feinschliff: A/B/C-spezifische Response-/Restore-Ziele, Servicefenster, Ersatzteil-Reservierung und Eskalationen vertraglich fixieren (intern/extern).
Inspektions- und PM-Plan: Frequenzen und Checklisten nach DGUV V52/ISO 9927 harmonisieren; Prüfmittelmanagement sichern.
60–90 Tage:
Ersatzteilstrategie implementieren: ABC/XYZ-Klassifikation, Sicherheitsbestände, Dispositionsregeln, Lieferantenvereinbarungen inkl. PCN/EOL-Infos.
CM-Scaling: Sensorik ausrollen, Grenzwerte definieren, Alarm-zu-Work-Order-Regeln aktivieren, Datenpipeline (OPC UA/MQTT) stabilisieren.
Training & Drills: Störungssimulationen für A-Kräne (SLA/Eskalation testen), Second-Source-Montageproben, Safety-Funktionstests.
Review & Audit: KPI-Review, Abweichungen und Ursachenanalyse, Maßnahmenliste und Verantwortlichkeiten festlegen.
KPI-Übersicht für FM-Teams (Zielbereiche)
Verfügbarkeit (A/B/C): A ≥99,5 %, B ≥99,0 %, C ≥98,5 %; bereinigt um geplante Stillstände.
Response Time (A/B/C): A ≤2 h (24/7), B ≤8 h, C ≤24 h.
Restore Time/MTTR: A median ≤8 h; 90. Perzentil ≤16 h.
MTBF: Anstieg um ≥15 % p. a. bei A-Anlagen durch CM/PM.
First-Time-Fix-Rate: ≥85 % (A), ≥80 % (B/C).
PM-Erfüllungsgrad (zeitgerecht/vollständig): ≥95 % (A), ≥90 % (B/C).
Obsoleszenz-Kennzahlen: Anteil erfasster EoL-Komponenten ≥95 %; EoL-Expositionsindex (kritische A‑Teile ohne Second Source) ≤5 %.
Ersatzteil-Servicelevel: Fill Rate ≥98 % für A-Teile; Stockout-Quote A‑Teile = 0; durchschnittliche Wiederbeschaffungszeit ≤14 Tage.
CM-Abdeckung: ≥80 % der A-Antriebsstränge mit Schwingungs-/Temperatursensorik; Alarm‑zu‑Work‑Order‑Konversionsrate ≥70 %.
Safety/Compliance: 100 % fristgerechte UVV-/DGUV-/TRBS-Prüfungen; Nachweis PL/SIL-Erfüllung für sicherheitsrelevante Funktionen; Befundmängel-Schluss innerhalb ≤30 Tagen.
Qualität/Projekte: Retrofit-FAT/SAT First-Pass-Yield ≥90 %; Abweichungsbearbeitung ≤10 Arbeitstage.
Kosten/Effizienz: Instandhaltungskosten pro Betriebsstunde im Zielkorridor (Baseline −10 % nach 12 Monaten durch CM/Second Source); Energie pro Hub (kWh/Tonne) mit Reduktionspfad.
Kritikalität:
Liegt eine A/B/C-Klassifizierung je Anlage/Baugruppe vor? ALARP-Schwellen dokumentiert?
5×5-Risikomatrix freigegeben und kommuniziert (inkl. Obsolescence-Faktor)?
Sicherheit/Compliance:
Alle fälligen Prüfungen (DGUV V52, ISO 9927, TRBS) terminiert und abgearbeitet?
Safety-Funktionen mit PL/SIL nachgewiesen; Prüfintervalle festgelegt?
Obsoleszenz/Ersatzteile:
EoL-Register vollständig (IEC 62402-konform) und gepflegt (PCN/EOL-Feeds aktiv)?
A‑Komponenten mit Sicherheitsbestand, Second Source bewertet/qualifiziert?
SLA/Organisation:
SLA-Matrix für A/B/C mit Response-/Restore-Zielen, Servicefenstern, Eskalationsstufen unterschrieben?
Rollen klar (Asset Owner, Obsoleszenz-Manager, Instandhaltung, QS/Safety), Vertretungen definiert?
CMMS/EAM/Daten:
Stammdaten vollständig (Inventar, Standort, BOM, Kritikalität, Obsoleszenz-Flags)?
KPI-Dashboard aktiv; Work-Order-Standards (Fehlercodes, Ursachen, Maßnahmen) definiert?
Condition Monitoring:
Sensorik installiert/kalibriert auf A-Anlagen; Schwellenwerte und Alarme hinterlegt?
Regelbasierte WO-Auslösung aktiv; Datenpfad (OPC UA/MQTT/REST) stabil?
Re-Engineering/Retrofit:
Upgrade-Roadmap (Steuerung/Antrieb) mit Budget und Downtimefenster; CE-Prüfung „wesentliche Änderung“ eingeplant?
Prüfpläne (FAT/SAT) und Abnahmekriterien festgelegt?
Training/Einsatzbereitschaft:
Notfall- und Rettungskonzepte aktuell; Störungssimulationen durchgeführt?
Lieferanten/Servicepartner in Eskalationsplan integriert; 24/7-Erreichbarkeit getestet?
Mit diesen Sofortmaßnahmen, klaren KPIs und einer fokussierten Checkliste schaffen FM-Teams binnen 90 Tagen Transparenz, Risikokontrolle und schnelle Verfügbarkeitsgewinne. Die weitere Vertiefung erfolgt über standardisierte Second-Source-Qualifizierung, belastbare Retrofit-Programme und den Ausbau digitaler Überwachung zur vorausschauenden Instandhaltung.
Bedeutung von Verfügbarkeit und Sicherheit
Verfügbarkeit beschreibt die Fähigkeit einer Krananlage, geforderte Funktionen zu einem gegebenen Zeitpunkt zu erfüllen. Sie ist ein entscheidender Treiber für Durchsatz, Termintreue und Flexibilität in Produktion und Logistik. Aus FM-Perspektive wird Verfügbarkeit durch die wirksame Kombination aus präventiver, zustandsorientierter und korrektiver Instandhaltung, Ersatzteilmanagement, Prüfplanung und Reaktionsorganisation erzielt. Relevante Kennzahlen sind u. a. technische Verfügbarkeit, Mean Time Between Failures (MTBF), Mean Time To Repair (MTTR), Anteil geplanter vs. ungeplanter Stillstände sowie Prüf- und Wartungstermin-Compliance.
Sicherheit umfasst die Beherrschung von Gefährdungen für Menschen, Anlagen und Umwelt. Bei Krananlagen stehen Lastabsturz, Kollision, Quetsch- und Scherstellen, elektrische Gefährdungen, Standsicherheit und Steuerungsfunktionen im Fokus. Sicherheit ist nicht nur eine regulatorische Pflicht, sondern auch ein wirtschaftlicher Faktor, da Unfälle zu erheblichen Folgekosten, Reputationsschäden und Produktionsausfällen führen. Die Herausforderung liegt darin, sicherheitsgerichtete Funktionen (z. B. Überlastabschaltung, Endlagenbegrenzung, Not-Halt) robust und prüfbar zu gestalten und im Betrieb regelmäßig zu verifizieren.
Verfügbarkeit und Sicherheit sind komplementär, aber nicht identisch. Kurzfristige Verfügbarkeitsgewinne durch aufgeschobene Prüfungen oder provisorische Instandsetzungen führen langfristig zu erhöhtem Risiko und potenziell größeren Ausfällen. Umgekehrt können überstrenge, nicht risikoadäquat priorisierte Maßnahmen unnötige Stillstände erzeugen. Ein FM-gestützter, risikobasierter Ansatz adressiert diesen Zielkonflikt durch Transparenz, Priorisierung nach kritikalitäts- und risikobasierten Kriterien sowie durch die Integration sicherheitsgerichteter Prüfungen in produktionsverträgliche Wartungsfenster.
Begriffsklärungen und Grundlagen
Dieses Kapitel definiert zentrale Begriffe und legt die technischen Grundlagen für die weitere Argumentation zu Lebensdauer, Ersatzteillogistik und sicherheitsrelevanter Instandhaltung von Krananlagen. Die Darstellung orientiert sich an etablierten Normen (u. a. EN 13001-Reihe zur Auslegung, EN 15011 für Brücken- und Portalkrane, EN 14439 für Turmdrehkrane, EN 12999 für Ladekrane, ISO 4301 zur Klassifikation von Mechanismen sowie EN ISO 13849/IEC 62061 zur funktionalen Sicherheit), ohne deren formale Detailtiefe vorauszusetzen.
Obsoleszenz
Obsoleszenz bezeichnet das funktionale, technische oder wirtschaftliche Veralten von Komponenten, Baugruppen oder Systemen über den Produktlebenszyklus.
Im Kontext langlebiger Investitionsgüter wie Krane treten typische Obsoleszenzformen auf:
Technische Obsoleszenz: Ersatzloses Abkündigen von Hardware (z. B. Umrichter, SPS-CPUs, Sensoren) oder unzureichende Leistungsfähigkeit im Vergleich zum Stand der Technik.
Software-/Daten-Obsoleszenz: Nicht mehr unterstützte Firmware, proprietäre Entwicklungsumgebungen, nicht migrierbare Projektdateien, fehlende Security-Updates.
Normative/legale Obsoleszenz: Geänderte Anforderungen aus Normen oder Rechtsvorschriften (z. B. funktionale Sicherheit, EMV, Cybersecurity), die Weiterbetrieb oder Austausch erzwingen.
Logistische Obsoleszenz: Nichtverfügbarkeit durch gestörte Lieferketten, Herstellerwechsel, Fusionen oder geringe Stückzahlen.
Wirtschaftliche Obsoleszenz: Unwirtschaftlichkeit von Reparatur oder Retrofit im Verhältnis zum Restwert bzw. zur Restnutzungsdauer.
Obsoleszenzmanagement umfasst vorausschauende Stücklistenerisikobewertung, Hersteller-Monitoring (Product Change/Discontinuance Notices), Last-Time-Buy-Entscheidungen, Second-Source-Strategien, modulare Retrofits, Reverse Engineering sowie dokumentierte Migrationspfade für Software. Ziel ist die Sicherstellung der Betriebs- und Versorgungssicherheit bei vertretbaren Totalkosten.
Ersatzteilmanagement
Ersatzteilmanagement umfasst die Planung, Beschaffung, Lagerung, Bereitstellung und Aussteuerung von Ersatzteilen über die Lebensdauer der Anlage.
Besondere Charakteristika im Kranbereich sind:
Intermittierende Nachfrage: Ausfälle seltener, teurer Komponenten erzeugen sporadische Bedarfe; Prognoseverfahren (z. B. Croston-Varianten) und zustandsbasierte Trigger sind geeigneter als klassische gleitende Durchschnitte.
Hoher Servicegrad versus Kapitalbindung: Die Zielgröße „Verfügbarkeit“ erfordert Puffer für kritische Teile, kollidiert aber mit Lagerkosten, Obsoleszenzrisiken und Bestandswert.
Lange Lieferzeiten: Insbesondere für spezifische Antriebe, Getriebe, Elektronik; Dispositionsregeln (Mindest-/Meldebestände, min–max, Kanban) sind mit Kritikalität und Wiederbeschaffungszeit zu koppeln.
Erhaltungsstrategien: Präventiver Tausch (zeit-/nutzungsbasiert), zustandsorientierte Instandhaltung (Condition Monitoring, Öl- und Schwingungsanalytik), Reparaturkreisläufe und Austauschbaugruppen.
Zur Strukturierung haben sich Klassifikationen bewährt:
ABC/XYZ: Verbrauchs- und Bedarfsvolatilität zur Bestandssteuerung.
VED (Vital–Essential–Desirable): Kritikalität im Betrieb, insbesondere für Sicherheits- und Verfügbarkeitsanforderungen.
FMECA-basierte Kritikalitätskennzahlen: Kombination aus Ausfallwahrscheinlichkeit, Detektierbarkeit und Auswirkungsstärke (z. B. Risk Priority Number oder risikogewichtete Kosten).
Ergänzend sind Qualitäts- und Haltbarkeitsthemen (Shelf-Life, Umgebungsbedingungen), Rückführbarkeit (Eindeutigkeit, Serialisierung), Konfigurationsmanagement und dokumentierte Austauschbarkeiten (Form–Fit–Function) zu sichern.
Kritikalitätsklassen strukturieren die Bedeutung von Komponenten bezüglich Sicherheit, Umwelt, Verfügbarkeit und wirtschaftlicher Auswirkungen:
Sicherheitskritisch (Klasse S): Ausfall führt unmittelbar oder potenziell zu gefährlichen Zuständen (z. B. Bremse, Tragmittel, Lastmomentbegrenzer, Endabschaltungen). Anforderungen: hohe diagnostische Abdeckung, redundante Architektur, qualifizierte Prüfintervalle, Ersatzteilbevorratung und strenge Änderungslenkung. Funktionale Sicherheitsziele sind üblicherweise mit PLr oder SIL zu hinterlegen.
Verfügbarkeitskritisch (Klasse V): Ausfall verursacht wesentliche Stillstandskosten, ohne die funktionale Sicherheit zu kompromittieren (z. B. Frequenzumrichter einer Katzfahrt, Encoder einer Positionsregelung mit Fallback). Anforderungen: definierte Wiederbeschaffungszeiten, Ersatzteilpools, Reparaturverträge und Workarounds.
Qualitäts-/Prozesskritisch (Klasse Q): Beeinträchtigt Produkt- oder Prozessqualität (z. B. Antisway-Sensorik, Feinpositioniersysteme), mit mittelbaren Kosten durch Nacharbeit oder Terminverzug.
Unkritisch (Klasse U): Geringe Auswirkungen, Austausch im Routineprozess.
In der Praxis werden hybride Schemata eingesetzt, die Kritikalität als Risikowert abbilden (R = Eintrittswahrscheinlichkeit × Auswirkungsstärke × Entdeckungswahrscheinlichkeit) und daraus Dispositions- und Instandhaltungsregeln ableiten. Kritikalität ist dynamisch und sollte periodisch, an Nutzung und Änderungen orientiert, neu bewertet werden.
Lastspektren
Lastspektren beschreiben die zeitliche Verteilung und die Häufigkeit von Lasten, Bewegungen und Betriebssituationen.
Sie sind zentrale Eingangsgrößen für Auslegung und Lebensdauervorhersage:
Definition: Ein Lastspektrum ist ein Kollektiv aus Lastamplituden, Mittelwerten und Zyklenzahlen für relevante Betriebszustände (z. B. Hub mit x % der Nennlast, Beschleunigungs-/Bremsvorgänge, Start-Stopp-Zyklen, Schräglasten, Windlasten bei Turmdrehkranen).
Ermittlung: Messung im Feld (Load Spectrum Recorder, Schwingungs- und Drehmomentsensorik), simulative Ableitung aus Prozessdaten oder normativ angenommene Spektren. Zählverfahren wie Rainflow (für schwingende Beanspruchung) und Blockzählungen unterstützen die Schädigungsbilanzierung.
Verwendung: Die Miner’sche Linearsummation erlaubt die Summation von Schadensanteilen aus unterschiedlichen Belastungsblöcken bis zur Grenzschädigung. Normen definieren Spektrum- und Nutzungsklassen, deren Kombination die Mechanismengruppe (z. B. M5–M8) bestimmt.
Spektrumseffekte: Hohe Spitzenlasten mit geringer Häufigkeit können ähnlich schädigend sein wie moderate Lasten mit hoher Zyklenzahl; Anfahr- und Bremsvorgänge, Temperatur- und Korrosionseinflüsse modulieren die Ermüdung wesentlich.
Der Nutzungsgrad beschreibt die Inanspruchnahme der konstruktiv vorgesehenen Lebensdauer und ist Grundlage für Planung, Instandhaltung und Lebensdauerverlängerung:
Nutzungsklassen: Auf Basis jährlicher Betriebsstunden, Anzahl der Lastspiele und Einschaltdauer werden Nutzungsklassen definiert (z. B. geringe bis sehr hohe Nutzung). In Verbindung mit dem Lastspektrum ergibt sich die Mechanismengruppe (ISO 4301: M1–M8), die Auslegungs- und Prüfanforderungen vorgibt.
Ausnutzungsgrad/Lebensdauerverbrauch: Der relative Verbrauch der Lebensdauer D kann über die akkumulierten Schädigungsanteile aus Mess- oder Betriebsdaten fortgeschrieben werden. Zustandsorientierte Modelle integrieren reale Lasten, Temperatur und Schwingungen zu einem Restlebensdauerindikator (Remaining Useful Life).
Duty Cycle und Einschaltdauer: Für elektrische Antriebe ist die relative Einschaltdauer (ED) maßgeblich (z. B. S3 intermittierender Betrieb), da thermische Grenzzustände die zulässige Last beeinflussen.
Für Betreiber ist wesentlich, Nutzungs- und Spektrumsänderungen (z. B. Prozessumstellungen) frühzeitig in die Klassifikation und Wartungsplanung zu überführen, um Fehlauslegungen und unerkannte Lebensdauerverbräuche zu vermeiden.
Sicherheitsfunktionen
Sicherheitsfunktionen sind technische Maßnahmen, die Risiken für Personen und Sachwerte auf ein akzeptables Niveau reduzieren. Sie berücksichtigen inhärente Sicherheit, technische Schutzmaßnahmen und organisatorische Prozesse.
Im Kranumfeld sind typisch:
Überlast- und Lastmomentbegrenzung: Verhindern unzulässige Lasten und Momente; bei Turmdreh- und Ladekranen zentral. Einschließlich Lastkollektiv- und Trägheitsüberwachung bei dynamischen Vorgängen.
Endabschaltungen und Bereichsbegrenzungen: Sicher begrenzte Positionen, Winkel und Hubhöhen; integrierte Abschaltungen für Hub-, Fahr- und Schwenkachsen.
Bremsen- und Haltefunktionen: Redundante Bremsen, Bremskraftüberwachung, sichere Drehmomentabschaltung (STO) in Antrieben als bevorzugte Basissicherheitsfunktion.
Geschwindigkeits- und Bewegungsüberwachung: Safe Limited Speed, Safe Direction, sichere Stillstandsüberwachung zur Kollisionsvermeidung und zum Personenschutz (z. B. bei manueller Lastführung).
Antikollisions- und Annäherungssysteme: Sensorbasierte Detektion und sichere Reaktion, insbesondere bei Mehrkranbetrieben und in Hafenterminals.
Wind- und Standsicherheitsfunktionen: Überwachung von Windgeschwindigkeit, Abstützzuständen, Bodenpressungen; sichere Zustandswechsel (Arbeiten/Fahren/Abstapeln).
Not-Halt und sicherheitsgerichtete Steuerung: Zweikanalige Sicherheitskreise, diagnostische Abdeckung, Performance Level/SIL gemäß EN ISO 13849 bzw. IEC 62061; Validierung und periodische Funktionsprüfung.
Die funktionale Sicherheit definiert Zielgrößen wie PLr oder SIL für einzelne Sicherheitsfunktionen, abgeleitet aus Risikobeurteilungen. Architektur, Komponenten (Sensorik, Logik, Aktorik), Softwareentwicklungsprozesse und Validierung müssen konsistent den geforderten Integritätslevel nachweisen. Änderungen über den Lebenszyklus (Retrofits, Softwareupdates) unterliegen einem dokumentierten Management of Change, da sie die Sicherheitsintegrität beeinflussen können.
Einordnung und Zielbild
Obsoleszenz- und Ersatzteilstrategien sind in kapazitäts- und sicherheitskritischen Industrien (z. B. Maschinenbau, Energie, Verkehr, Medizintechnik) zentrale Gestaltungsfelder, um die langfristige Versorgungsfähigkeit, Betriebssicherheit und Wirtschaftlichkeit komplexer Systeme zu sichern. Anders als Neuteilelogistik ist das Ersatzteilgeschäft durch lange Produktlebenszyklen, intermittierende Nachfrage, hohe Varianz und fragile Lieferketten gekennzeichnet. Gleichzeitig steigt das Risiko technischer, regulatorischer und marktseitiger Obsoleszenz. Eine wirksame Strategie bündelt daher Governance, Lebenszyklus- und Bestandsmanagement, Planungshorizonte sowie ein strukturiertes Vorgehen zum Umgang mit EoL/EoS-Informationen (End of Life/End of Support) in einem integrierten, unternehmensweiten Rahmen.
Ziel ist ein belastbares Zielbild: proaktive Erkennung und Mitigation von Abkündigungsrisiken; transparente Rollen, Verantwortlichkeiten und Entscheidungswege; servicelevelorientierte Bestands- und Dispositionsprozesse; abgestimmte Planungshorizonte von operativ bis strategisch; sowie ein belastbares Informations- und Vertragsmanagement mit Lieferanten. Normativ kann auf etablierte Leitlinien des Obsoleszenzmanagements (z. B. IEC/EN 62402) und DMSMS-Praktiken aufgebaut werden, ergänzt um moderne, datengetriebene Verfahren für Prognose und Risikobewertung.
Governance-Modell: Rollen, Verantwortlichkeiten und Entscheidungsrechte
Eine effektive Governance minimiert Schnittstellenverluste und beschleunigt Entscheidungen in kritischen Zeitfenstern (z. B. Last-Time-Buy).
Sie ruht auf drei Säulen: klare Rollen, formalisierte Entscheidungsforen und verbindliche Prozesse mit Eskalationspfaden.
Obsoleszenz-Manager/in (Process Owner): Verantwortlich für die unternehmensweite Richtlinie, das Prozessdesign entlang IEC/EN 62402, Toollandschaft (PLM/ERP-Integration), Training sowie das Reporting (KPI, Risikolage). Moderiert Risiko-Reviews, koordiniert Maßnahmenpläne und führt das Obsolescence Register.
Engineering/Produktentwicklung: Verantwortlich für BoM-Design, technische Alternativen (Form-Fit-Function), Redesign-Bewertungen, Freigabeprozesse, Zulassungen und Konfigurationsmanagement. Bewertet technische Gleichwertigkeit bei Substitutionen.
Einkauf/Commodity Management: Primärverantwortlich für Lieferantenbeziehungen, frühzeitige Informationsbeschaffung (PCN/PDN), Vertragsklauseln (Benachrichtigungsfristen, NCNR, LTB), Kosten- und Verfügbarkeitsverhandlungen, Second-Source-Strategien und Tooling-Ownership.
Supply Chain/Planung: Verantwortlich für Prognose, Disposition, Sicherheitsbestände, Multi-Echelon-Strategie, Kapazitätsabstimmung und Transport-/Lagerkonzepte. Treibt die servicelevelbasierte Optimierung.
Service/After Sales/EAM: Liefert Felddaten (Ausfallraten, MTBF/MTTR), definiert Servicelevel und Kritikalitäten, plant präventive Maßnahmen (Retrofit-Kits), steuert Rückführungs- und Aufbereitungsprozesse.
Qualität/Regulatory: Beurteilt Compliance-Auswirkungen (z. B. RoHS/REACH, Medizin-/Rail-Standards), überwacht Audits, Freigaben und Dokumentationspflichten bei Änderungen.
Finanzen/Controlling: Legt Budget für Lifetime-Buys und Risikovorsorge fest, bewertet TCO und obsoleszenzbedingte Rückstellungen, steuert KPIs (E&O, Abschreibungen).
IT/PLM/ERP: Stellt Datenkonsistenz, Schnittstellen zu Obsoleszenzdatenbanken, BoM-Health-Dashboards und Workflows sicher.
Recht: Vertragsgestaltung für EoL/EoS-Klauseln, IP-/Source-Code-Escrow, Gewährleistungs- und Haftungsfragen.
Entscheidungsforen:
Obsolescence Board: Interdisziplinäres Gremium (Engineering, Einkauf, Service, Qualität, Finanzen), das quartalsweise die Risikolage bewertet, Maßnahmen priorisiert und Ressourcen allokiert. In akuten Fällen (PDN/End-of-Life) Ad-hoc-Entscheidungen.
Change Control Board (CCB): Prüft und genehmigt Design- und Stücklistenänderungen, stellt Konfigurationshoheit sicher.
S&OP/IBP: Verzahnt Service- und Ersatzteilplanung mit Absatz-/Kapazitätsplanung.
Lebenszyklusphasen eines Bauteils (Einführung, Wachstum, Reife, Rückgang, Abkündigung) sind gegenüber Systemlebenszyklen oft asynchron. Proaktives Obsoleszenzmanagement setzt auf:
Monitoring: Systematische Beobachtung kritischer Komponenten mittels PCN/PDN-Feeds, GIDEP/ERAI, Lieferantenportalen, spezialisierten Datenbanken und Marktanalysen. Automatisierte Alerts im PLM/ERP auf BoM-Ebene (Risiko-Score: Lebenszyklusphase, Herstellerkonzentration, Technologietrend, regulatorische Risiken).
Risiko- und Kritikalitätsbewertung: Kombination aus betriebswirtschaftlicher Bedeutung (A-Teile) und funktionaler Kritikalität (Sicherheits-/Funktionsrelevanz). Ergebnis ist eine priorisierte Maßnahmenplanung (z. B. Second Source, Redesign, Lifetime Buy).
EoL/EoS-Prozeduren: Sobald PDN/End-of-Life gemeldet, startet ein definierter Prozess:
Verifikation und Impact-Analyse auf alle betroffenen Konfigurationen/Varianten und Service-BOMs.
Lebensdauerabgleich: Restlebensdauer des Systems vs. Teileverfügbarkeit; Szenarienrechnung zu Bedarf, Ausfallprofilen und Reparaturen.
Maßnahmenentscheidung: Alternativenqualifikation (FFF-Gleichwertigkeit, Zertifizierung), Redesign, Last-Time-Buy, Refurbishment/Remanufacturing, Additive Fertigung, Kanibalisierung als ultima ratio.
Umsetzung und Dokumentation: Änderungsaufträge, Prüf- und Freigabedokumente, Kundenkommunikation, Ersatzteil- und Lageranpassung.
Lebenszyklusmanagement und Umgang mit EoL/EoS
Konfigurations- und Zulassungsmanagement: Sicherstellung, dass Substitutionen und Redesigns normative und regulatorische Anforderungen erfüllen; Aufrechterhaltung der Rückverfolgbarkeit.
Wissenssicherung: Lessons Learned und Wiederverwendung der Maßnahmenbibliothek zur Beschleunigung zukünftiger Entscheidungen.
Regulatorische und rechtliche Aspekte (z. B. Dokumentationspflichten, Kundenbenachrichtigung, qualitätssichernde Prüfungen) sind integraler Bestandteil; technische Gleichwertigkeit wird methodisch (z. B. FFF-Kriterien, Derating-Analysen) hinterlegt.
Bestandsmanagement mit ABC/XYZ-Klassifikation
Ersatzteilsortimente folgen oft einer „Long-Tail“-Verteilung: wenige umsatz- oder wertstarke A-Teile und sehr viele C-Teile mit sporadischer Nachfrage.
Die Kombination von ABC (Wert/Verbrauch) und XYZ (Nachfragevariabilität) schafft differenzierte Steuerung:
A/X: Hoher Wert, stabile Nachfrage. Eng geführte Bestandsziele, frequente Nachdisposition, niedrige Sicherheitsbestände bei kurzen Lieferzeiten; bevorzugt Rahmenverträge, Vendor Managed Inventory oder Konsignationsmodelle.
A/Y: Hoher Wert, saisonal/variabel. Szenario- und Event-basierte Prognosen (S&OP), dynamische Sicherheitsbestände; flexible Kapazitäts-/Beschaffungsoptionen, dual sourcing.
A/Z: Hoher Wert, intermittierende Nachfrage. Strikte Bedarfsprüfung, make-to-order oder Reparatur-/Austauschpool; ggf. modulare Baugruppen statt Einzelteile bevorraten.
B/X und B/Y: Mittelklasse; standardisierte Min-/Max-Politiken, regelmäßige Review-Intervalle, Lieferantenkooperationen.
B/Z: Intermittierend; On-Demand mit Sicherheitsbestand für Servicelevel-kritische Positionen; Nutzung von Aufarbeitung/Reman.
C/X: Niedriger Wert, stabil. Kanban/Supermarkt, Bündelbestellungen, reduzierte Transaktionskosten.
C/Y: Niedriger Wert, variabel. Periodische Nachschau; Mindestbestände als Puffer, da Bestellkosten dominieren.
C/Z: Niedriger Wert, sporadisch. Lagerhaltungsverzicht, On-Demand-Beschaffung, 3D-Druck/alternatives Fertigen, Bündelung zu Service-Kits, wenn servicekritisch.
Die ABC/XYZ-Matrix verknüpft Steuerungsparameter: Dispositionsverfahren (s,S), Basislagerpolitik, Review-Zyklen, Servicelevel-Ziele, Lieferantenstrategie und Qualitätsanforderungen. Für kritische, sicherheitsrelevante Teile (hochkritisch/AX, AZ) gelten erhöhte Servicelevels und redundante Versorgungswege.
Sicherheitsbestände sind das zentrale Instrument zur Beherrschung von Nachfrage- und Lieferzeitunsicherheit. Methodisch sind zwei Welten zu unterscheiden:
Kontinuierliche, annähernd normalverteilte Nachfrage: Sicherheitsbestand ergibt sich klassisch aus Zielservicelevel, Nachfrage- und Lieferzeitstreuung. Bei variabler Nachfrage und Lieferzeit kann die Standardabweichung der Nachfrage während der Lieferzeit näherungsweise als Wurzel aus (mittlere Lieferzeit mal Varianz der Periodennachfrage plus Quadrat der mittleren Nachfrage mal Varianz der Lieferzeit) angesetzt werden. Der Sicherheitsfaktor z leitet sich aus dem gewünschten Servicelevel (z. B. 95 %, 99 %) ab.
Intermittierende Nachfrage: Für viele Ersatzteile ist Croston-basierte Prognose (Croston, SBA, TSB) oder Bootstrapping besser geeignet als klassische Glättung. Sicherheitsbestände werden hier mit Poisson/Negativ-Binomial-Ansätzen oder über servicezeitbasierte Zielgrößen dimensioniert (z. B. „Zeit-auf-Lager“-Servicelevel). Alternativ bieten spezielle Service-Parts-Planer Closed-Form-Näherungen auf Basis der Wahrscheinlichkeitsverteilung der Bedarfe während der Wiederbeschaffungszeit.
Grundsätze:
Servicelevel-Differenzierung: Nach Kritikalität und ABC/XYZ-Klasse werden Zielwerte gesetzt, z. B. 99 %+ für sicherheitskritische A/Z, 95 % für A/X, 90 % für B/Y, 85 % für C/Z.
Lieferzeitmanagement: Sicherheitsbestände sind nur so gut wie die Lieferzeitverlässlichkeit. Lieferantenaudits, dual sourcing, regionale Puffer und vertragliche LT-Verpflichtungen reduzieren Pufferbedarf.
Review-Politiken: Für langsamdrehende Teile sind periodic review-Politiken mit auslösendem Mindestbestand und Order-up-to-Level oft robuster, um Obsoleszenz- und E&O-Risiken zu begrenzen.
Ersatz-/Austauschpools: Für reparierbare Einheiten (LRUs) sind Poolgrößen mittels Verfügbarkeitszielen und MTTR/MTBF zu dimensionieren; zirkulierende Bestände substituieren Sicherheitsbestände in der Tiefe der Stückliste.
Remanufacturing und Refurbishment: Sicherungsstrategien kombinieren Lagerbestand mit Aufbereitungskapazität; die „Kapazität als Bestand“ wird in Servicelevel-Berechnungen abgebildet.
Die Verzahnung der Planungshorizonte bildet den Ordnungsrahmen:
Operativ (0–3 Monate): Disposition, Freigabe von Bestellungen, Beschleunigungs- und Abbruchentscheidungen, Überwachung von Serviceleveln, Störungen und Expedites. Taktisches Monitoring von PDN/PCN-Ereignissen, Sofortmaßnahmen.
Taktisch (3–24 Monate): S&OP/IBP mit Serviceparts-Fokus. Abgleich von Prognosen, Kampagnen- und Feldaktionen (Rückrufe, Retrofits), Kapazitätsplanung für Remanufacturing, Lieferanten-LT-Entwicklung. Frühwarnindikatoren für EoL-Risiken fließen ein; Maßnahmen wie Alternativenqualifikation werden terminiert.
Strategisch (2–10+ Jahre): Produkt- und Technologie-Roadmaps, Plattform- und Modularisierungsstrategie, Standardisierung und Second-Source-Policies, Aufbau obsoleszenzarmer Architekturen (derating, langlebige Standards), Budgetierung von Lifetime-Buys und Werkzeugmanagement. Verträge mit EoL-Klauseln und IP/Escrow werden hier angelegt.
Die Planung wird durch einen integrierten Kalender mit fixen Zyklen (monatlich operativ, quartalsweise taktisch, halbjährlich strategisch) und klaren Übergaben (Input/Output) verankert. Kritische Signale (EoL-Alert, Lieferanteninsolvenz, regulatorische Änderungen) lösen vordefinierte Exception-Workflows aus.
EoL/EoS-Information ist der Trigger für die meisten risikobehafteten Entscheidungen. Best Practices:
Quellen und Erfassung: Nutzung von Lieferantenmeldungen (PCN/PDN), Branchenplattformen (z. B. GIDEP), kommerziellen Datenbanken, Distributoren, Normen- und Regulierungsupdates (z. B. RoHS/REACH). Alle Signale werden in einem zentralen Obsolescence Register referenziert und auf BoM-Ebene zugeordnet.
Validierung und Bewertung: Erste Plausibilisierung (Eindeutigkeit der Teile-ID, Losgrößen, letzte Bestelltermine), danach Impact-Analyse: betroffene Projekte, Feldpopulation, Service-BOMs, regulatorische Implikationen, Customer Agreements.
Szenarien und Maßnahmen:
Last-Time-Buy (LTB): Abgleich geplanter Bedarfe vs. Risikopuffer, Bewertung von Lager- und Veralterungskosten, Verfall (Shelf Life), Feuchtigkeits- und Lagerbedingungen.
Alternativen und Redesign: FFF-Analyse, Qualifikationspläne, Prüfumfang, Zertifizierungsbedarfe, Kundenfreigaben.
Emulation/Die-Bank/Long-Term-Storage: Für Halbleiter ggf. Die-Bank-Programme, Emulation oder Langzeitlagerung; für Mechanik Nachfertigung über Zeichnungsfreigabe, Werkzeugerhalt.
Servicekits und Stücklistenbereinigung: Bündelung notwendiger Teile, Abkündigung nicht benötigter Varianten, Verringerung der Varianz.
Umgang mit EoL/EoS-Informationen
Kommunikation: Interne Alerts an Vertrieb/Service, externe Kundeninformation bei vertraglichen Pflichten oder sicherheitsrelevanten Änderungen. Transparente Darstellung von Alternativen und Umrüstplänen.
Dokumentation: Vollständige Prozessspur mit Entscheidungsgrundlagen, Freigaben und Traceability, um Auditfähigkeit sicherzustellen.
Metriken wie mean time to obsolescence mitigation, Anteil rechtzeitig erkannter PDN, EoL-Exposure je Produktlinie erhöhen Prozessdisziplin.
Datenqualität ist erfolgskritisch. Eine robuste IT-Architektur umfasst:
PLM/ERP-Integration: Einheitliche Materialstammdaten, Konfigurations- und Stücklistenhoheit, Synchronisierung von Lebenszyklusstatus; Service-BOMs als eigenständige Sicht auf E-BOM.
Obsoleszenz-Tools: Schnittstellen zu Datenbanken, BoM-Health-Scores, automatische PCN/PDN-Verlinkung, Dashboards mit Heatmaps (kritische Bauteile, EoL-Horizonte, Lieferantenkonzentration).
Prognose und Analytics: Verfahren für intermittierende Nachfrage (Croston, SBA, Bootstrapping), ML-gestützte Ausfallprognosen (Weibull-Fits, Condition Monitoring), Szenario- und Monte-Carlo-Simulationen für LTB-Mengen.
Stammdaten-Governance: Eindeutige Identifikation (Manufacturer Part Number, AML/AVL), Attributpflege (LT, MOQ, RoHS/REACH, Shelf Life), alternative Freigaben, Substitutionsregeln.
Compliance- und Risiko-Repository: Ablage von Zertifikaten, Prüfberichten, regulatorischen Bescheiden, verknüpft mit Teilen und Konfigurationen.
Verträge sind Hebel zur Risikoreduktion:
Benachrichtigungsfristen: Verbindliche Mindestfristen für PCN/PDN, klare Definition der Informationskanäle, Ansprechpartner, Eskalationen.
Last-Time-Buy-Konditionen: Preis- und Lieferzusagen, NCNR-Klauseln (Non-Cancellable/Non-Returnable) bewusst und budgetiert, Qualitäts- und Lagerbedingungen, Garantie auf definierte Lagerzeit.
Second-Source- und Standardisierungsklauseln: Förderung von Mehrquellenfähigkeit, Freigabe alternativer Hersteller, Verpflichtung zu Standards statt proprietärer Lösungen.
Tooling und IP: Eigentum und Instandhaltung von Werkzeugen, Zeichnungssatz und Fertigungs-Know-how; Escrow für Firmware/Software, um Servicefähigkeit zu erhalten.
Kooperationen: Rahmenverträge mit Distributoren für Langzeitverfügbarkeit, Bonded Stock, Die-Bank- oder Last-Time-Manufacture-Programme.
Wesentliche Kennzahlen schaffen Steuerungsfähigkeit und fördern Lernen:
Verfügbarkeit und Servicelevel: Fill Rate, Backorder-Dauer, First-Pass-Fix-Rate.
Risikoindikatoren: Anteil BoM mit hohem EoL-Risiko, durchschnittlicher EoL-Vorlauf, Abdeckungsgrad alternativer Freigaben.
Bestands- und Kostenkennzahlen: E&O-Bestand (Excess & Obsolete), Lagerumschlag, Kapitalbindung, Abschreibungen aufgrund Obsoleszenz, Kosten pro vermiedener Ausfallstunde.
Prozessleistung: PDN-Erkennungsquote frühzeitig, Durchlaufzeit von EoL-Entscheidungen, Termintreue bei Maßnahmenumsetzung.
Lieferantenleistung: On-Time PCN/PDN, Reaktionsgeschwindigkeit, Verlässlichkeit der Lieferzeiten unter EoL-Bedingungen.
Die Implementierung erfolgt stufenweise:
Diagnose: Reifegradassessment von Governance, Daten, Prozessen und KPIs; Priorisierung entlang Risikopotenzialen (AX/AZ).
Pilotierung: Einführung des Governance-Frameworks in einer kritischen Produktlinie; Aufbau des Obsolescence Boards, Definition von Servicelevel-Zielen, initiales Obsolescence Register.
Skalierung: Ausrollen von ABC/XYZ-Politiken, Einführung von Croston-basierten Prognosen, Parametrisierung von Sicherheitsbeständen, ERP/PLM-Integrationen.
Institutionalisierung: Verankerung in S&OP/IBP, Lieferantenverträge mit EoL-Klauseln, Trainingsprogramme, KPI-gesteuerte Steuerung.
Kultur: Förderung einer vorausschauenden Haltung („no surprises“) durch transparente Kommunikation, klare Verantwortlichkeiten und Anerkennung proaktiver Risikomitigation.
Mit einem solchen integrierten, governance-gestützten Ansatz wird Obsoleszenz von einem reaktiven Störfaktor zu einem planbaren, steuerbaren Bestandteil der Wertschöpfung. Die Ersatzteilstrategie liefert den operativen Unterbau, um zugesagte Servicelevels dauerhaft zu erreichen – wirtschaftlich, regelkonform und resilient gegenüber technologischen und marktseitigen Disruptionen.
Risikomanagement und Risikomatrix
Das Risikomanagement stellt den strukturierten Prozess dar, Unsicherheiten zu identifizieren, zu analysieren, zu bewerten und durch geeignete Maßnahmen auf ein akzeptables Niveau zu reduzieren. Eine 5×5-Risikomatrix (Likelihood × Consequence) dient dabei als zentrales Instrument, um Risiken transparent zu priorisieren, ALARP-Schwellen (As Low As Reasonably Practicable) zu definieren und Entscheidungen zur Risikobehandlung nachvollziehbar zu begründen. In diesem Kapitel werden der Aufbau der Matrix, die Definition von Wahrscheinlichkeiten und Schadensklassen, die ALARP-Kriterien und die Zuordnung zu den Akzeptanzkategorien A/B/C dargelegt. Ergänzend wird ein Obsolescence-Risk-Faktor (ORF) eingeführt, um obsoleszenzbedingte Risiken systematisch zu berücksichtigen.
Grundprinzipien und Prozessrahmen
Risikokontext: Festlegung von Systemgrenzen, Lebenszyklusphasen, relevanten Stakeholdern und regulatorischen Vorgaben.
Risikoidentifikation: Sammeln potenzieller Ereignisse/Abweichungen (z. B. technische Ausfälle, Lieferunterbrechungen, IT-Sicherheitsvorfälle, regulatorische Änderungen).
Risikoanalyse: Quantitative/qualitative Ermittlung von Eintrittswahrscheinlichkeit (Likelihood) und Auswirkungsstärke (Consequence).
Risikobewertung: Einordnung in die Matrix, Zuordnung zu A/B/C und Ableitung von Handlungsbedarf gemäß ALARP.
Risikobehandlung: Vermeiden, Reduzieren (präventiv/detektiert), Übertragen (Versicherung/Verträge), Akzeptieren (begründet).
Überwachung & Verbesserung: Regelmäßige Reviews, KPI/Leading Indicators, Lessons Learned, Aktualisierung von Daten und Annahmen.
Zur einheitlichen Einordnung werden fünf Likelihood-Stufen L1–L5 verwendet. Die Definitionen sind als Richtwerte zu verstehen; bei datenreichen Kontexten sind Bayes-Updates und Lebensdauermodelle (z. B. Exponential-, Weibull-Verteilungen) vorzuziehen
L1 – Sehr unwahrscheinlich: P < 1% pro Betriebsjahr; Ereignis wird im Lebenszyklus typischerweise nicht beobachtet.
L2 – Selten: 1–5% pro Jahr; sporadische Ereignisse; in Vergleichskollektiven gelegentlich beobachtet.
L3 – Gelegentlich: 5–20% pro Jahr; wiederkehrend, jedoch nicht dominant; erwartbar in längeren Beobachtungszeiträumen.
L4 – Wahrscheinlich: 20–50% pro Jahr; Ereignis tritt mit signifikanter Häufigkeit auf, z. T. saisonal/kontextgebunden.
L5 – Sehr wahrscheinlich: >50% pro Jahr; Ereignis ist eher die Regel als die Ausnahme.
Konsequenzenkategorien und Schadensklassen
Die Auswirkungsstärke (Consequence) wird über fünf Schadensklassen C1–C5 skaliert. Da Risiken multidimensional wirken, wird eine integrierte Klassifizierung entlang typischer Wirkungspfade empfohlen (Sicherheit/Gesundheit, Finanzen/Verfügbarkeit, Umwelt, Reputation/Compliance).
Die Zuordnung erfolgt nach dem jeweils dominierenden Kriterium (worst-case-Prinzip).
C1 – Vernachlässigbar:
Sicherheit/Gesundheit: Keine Verletzung.
Finanzen/Verfügbarkeit: <10 k€; <4 h Beeinträchtigung; keine Lieferverzögerung.
Umwelt: Keine messbare Auswirkung.
Reputation/Compliance: Intern lösbar; keine externe Meldung.
C2 – Gering:
Sicherheit/Gesundheit: Erste-Hilfe-Verletzung; keine bleibenden Schäden.
Finanzen/Verfügbarkeit: 10–100 k€; 4–24 h Beeinträchtigung; minor Lieferstörungen.
Umwelt: Geringfügige, reversible Auswirkung; interne Maßnahmen ausreichend.
Reputation/Compliance: Begrenzte Außenwirkung; keine Buße.
C3 – Mittel:
Sicherheit/Gesundheit: Meldepflichtiger Unfall mit vorübergehender Arbeitsunfähigkeit.
Finanzen/Verfügbarkeit: 100 k€–1 Mio. €; 1–7 Tage Ausfall; vertragliche Maluszahlungen möglich.
Umwelt: Begrenzte externe Ausbreitung; einmalige Meldung an Behörden.
Reputation/Compliance: Negative Berichterstattung; Abmahnung.
C4 – Schwer:
Sicherheit/Gesundheit: Ein schwer Verletzter oder dauerhafte Schädigung.
Finanzen/Verfügbarkeit: 1–5 Mio. €; 1–4 Wochen Ausfall; Verlust wesentlicher Kunden.
Umwelt: Deutliche, aber reversible Auswirkung; behördliche Auflagen/Bußen.
Reputation/Compliance: Langfristige Reputationsschäden; Aufsichtsmaßnahmen.
Die Risikokennzahl R wird als Produkt der Likelihood- und Konsequenzenklasse definiert: R = L × C, mit L, C ∈ {1, 2, 3, 4, 5}. Daraus ergibt sich eine 5×5-Matrix, deren Zellen den Akzeptanzkategorien A, B (ALARP) und C zugeordnet werden.
A – Akzeptabel: R ≤ 5
B – Tolerierbar im Sinne ALARP: 6 ≤ R ≤ 12
C – Nicht tolerierbar: R ≥ 15
ALARP-Schwellen und Handlungslogik (A/B/C)
Kategorie A (akzeptabel):
Maßgaben: Keine zusätzliche Risikoreduktion erforderlich über das Basisniveau hinaus. Standardkontrollen beibehalten, Opportunitäten zur Effizienzsteigerung nutzen.
Dokumentation: Kurzbegründung, Nachweis der Einhaltung von Mindeststandards/gesetzlichen Anforderungen.
Kategorie B (ALARP – so weit wie praktisch vertretbar)
Maßgaben: Risikoreduktion erforderlich, sofern Nutzen nicht in grobem Missverhältnis zu Aufwand steht. Evaluation von Optionen mittels Kosten-Wirksamkeits- oder Kosten-Nutzen-Analysen; bevorzugt technische/organisatorische Lösungen mit hoher Wirksamkeit und moderaten Kosten.
Dokumentation: Systematische Abwägung, Nachweis der Verhältnismäßigkeit, Entscheidungsgremienbeschluss, Termin- und Wirksamkeitsnachweis (KPIs).
Kategorie C (nicht tolerierbar):
Maßgaben: Risiko ist unverzüglich zu eliminieren oder auf B/A zu reduzieren; Aktivität bis dahin zu stoppen/auszusetzen. Kostenargumente treten hinter Sicherheits- und Compliance-Erfordernissen zurück.
Dokumentation: Eskalation an Management, Sofortmaßnahmen, Root-Cause-Analyse, verifizierte Wirksamkeitsprüfung vor Wiederaufnahme.
Obsolescence-Risk-Faktor (ORF)
Obsoleszenzrisiken – etwa die Abkündigung kritischer Bauteile, proprietärer Softwareversionen oder Fertigungsprozesse – beeinflussen primär die Eintrittswahrscheinlichkeit von Verfügbarkeits- und Qualitätsereignissen und können sekundär die Konsequenzen erhöhen (z. B. durch lange Wiederbeschaffungszeiten).
Zur systematischen Berücksichtigung wird ein ORF eingeführt.
Ziel: Abbildung der obsoleszenzbedingten Erhöhung (oder Verringerung) der Likelihood und ggf. der Consequence.
Treiber (Beispiele):
Restlebensdauer bis EOL/PCN (Product Change/Discontinuation Notice).
Lieferantenkonzentration und Single-Source-Anteil.
Technologiereife (TRL), Marktdurchdringung, Standardisierungsgrad.
Verfügbarkeit von Second Source/Alternativen.
Redesign- und Requalifikationsdauer (Lead Time), regulatorische Re-Freigabe.
Lagerstrategie (Last-Time-Buy, strategische Bestände).
Operationalisierung:
ORF-Skala: 0,9 (geringeres Obsoleszenzrisiko) bis 1,6 (hohes Obsoleszenzrisiko), Standard 1,0.
Anpassung der Likelihood:
P’ = min(1, ORF × P), wobei P die a-priori-Jahreswahrscheinlichkeit der Ereignisklasse ist.
L’ = Likelihood-Kategorie, die P’ entspricht (gemäß L1–L5).
Optional
Anpassung der Consequence, falls Obsoleszenz die Schwere verstärkt (z. B. durch lange Betriebsausfälle mangels Ersatz): C’ = min(5, C + ΔCobs), mit ΔCobs ∈ {0, 1}, abhängig von Wiederherstellungszeit und kritischer Pfadabhängigkeit.
Beispielhafte ORF-Bewertung (Scoring-Schema, additive Heuristik):
EOL < 12 Monate: +0,3; 12–36 Monate: +0,2; >36 Monate: +0,1
Single Source >70%: +0,2; 30–70%: +0,1; <30%: +0,0
Keine Alternative verfügbar: +0,2; Drop-in Alternative vorhanden: +0,0
Redesign > 9 Monate: +0,2; 3–9 Monate: +0,1; <3 Monate: +0,0
Strategischer Bestand ≥ 12 Monate: −0,1; 3–12 Monate: −0,05; <3 Monate: +0,0
ORF = 1,0 + Summe der Beiträge, begrenzt auf [0,9; 1,6]
