content:kernenergie


<h1>Safety (Security) Risiko in der Kerntechnik</h1>

<div class=„level1“>&nbsp;</div>

<h2>Relevante Normen und Richtlinien (unvollst&auml;ndig)</h2>

<div class=„level2“>&nbsp;</div>

<h3>Nationale Regelwerke</h3>

<div class=„level3“>
<ul>
<li class=„level1“><b>Atomgesetz (AtG)</b></li>
<li class=„level1“><b>Sicherheitsanforderungen an Kernkraftwerke (SiAnf)</b> ([BMU2012]) und Interpretationen zu den Sicherheitsanforderungen f&uuml;r Kernkraftwerke ([BMU2013])</li>
<li class=„level1“><b>Richtlinie f&uuml;r den Schutz von IT-Systemen in kerntechnischen Anlagen und Einrichtungen der Sicherungskategorien I und II gegen St&ouml;rma&szlig;nahmen oder sonstige Einwirkungen Dritter (SEWD-Richtlinie IT)</b>, Bundesministerium f&uuml;r Umwelt, Naturschutz und Reaktorsicherheit</li>
<li class=„level1“><b>Grundlagen zur Periodischen Sicherheits&uuml;berpr&uuml;fung</b>: Leitfaden Sicherheitsstatusanalyse ([RSHB 1996])</li>
<li class=„level1“><b>Leitfaden Deterministische Sicherungsanalyse</b> ([RSHB 1997])</li>
<li class=„level1“><b>Leitfaden Probabilistische Sicherheitsanalyse</b> ([RSHB 2005])</li>
</ul>
</div>

<h3>Sicherheitstechnische Regeln des Kerntechnischen Ausschusses (KTA)</h3>

<div class=„level3“>
<ul>
<li class=„level1“>KTA 1201: Anforderungen an das Betriebshandbuch</li>
<li class=„level1“>KTA 1202: Anforderungen an das Pr&uuml;fhandbuch</li>
<li class=„level1“>KTA 1203: Anforderungen an das Notfallhandbuch</li>
<li class=„level1 node“>KTA 1301.1 &amp; KTA 1301.2: Ber&uuml;cksichtigung des Strahlenschutzes der Arbeitskr&auml;fte bei Auslegung und Betrieb von Kernkraftwerken
<ul>

   <li class="level3">Teil 1: Auslegung</li>\\
   <li class="level3">Teil 2: Betrieb</li>\\

</ul>
</li>
<li class=„level1“>KTA 1401: Allgemeine Anforderungen an die Qualit&auml;tssicherung</li>
<li class=„level1“>KTA 1402: Integriertes Managementsystem zum sicheren Betrieb von Kernkraftwerken</li>
<li class=„level1“>KTA 3103: Abschaltsysteme von Leichtwasserreaktoren</li>
<li class=„level1“>KTA 3501: Reaktorschutzsystem und &Uuml;berwachungseinrichtungen des Sicherheitssystems</li>
<li class=„level1“>KTA 3502: St&ouml;rfallinstrumentierung</li>
<li class=„level1“>KTA 3505: Typpr&uuml;fung von Messwertgebern und Messumformern der Sicherheitsleittechnik</li>
<li class=„level1“>KTA 3506: Systempr&uuml;fung der Sicherheitsleittechnik von Kernkraftwerken</li>
<li class=„level1“>KTA 3507: Werkpr&uuml;fungen, Pr&uuml;fungen nach Instandsetzung und Nachweis der Betriebsbew&auml;hrung der Baugruppen und Ger&auml;te der Sicherheitsleittechnik</li>
<li class=„level1“>KTA 391: Kommunikationseinrichtungen f&uuml;r Kernkraftwerke</li>
</ul>
</div>

<h3>Internationale Standards der International Atomic Energy Agency (IAEA)</h3>

<div class=„level3“>
<ul>
<li class=„level1“>SSR-2/1: Safety of Nuclear Power Plants: Design</li>
<li class=„level1“>SSG-2: Deterministic Safety Analysis for Nuclear Power Plants</li>
<li class=„level1“>SSG-3: Development and Application of Level 1 Probabilistic Safety Assessment for Nuclear Power Plants</li>
<li class=„level1“>SSG-4: Development and Application of Level 2 Probabilistic Safety Assessment for Nuclear Power Plants</li>
<li class=„level1“>SSG-30: Safety Classification of Structures, Systems and Components in Nuclear Power Plants</li>
<li class=„level1“>SSG-39: Design of Instrumentation and Control Systems for Nuclear Power Plants</li>
<li class=„level1“>NSS No. 17: Computer Security at Nuclear Facilities</li>
<li class=„level1“>NSS No. 33-T: Computer Security of Instrumentation and Control Systems at Nuclear Facilities</li>
<li class=„level1“>NSS No. 42-G: Computer Security for Nuclear Security</li>
</ul>
</div>

<h3>DIN- und IEC-Normen</h3>

<div class=„level3“>
<ul>
<li class=„level1“><b>DIN EN 60880</b> (VDE 0491-3-2): Kernkraftwerke &ndash; Leittechnik f&uuml;r Systeme mit sicherheitstechnischer Bedeutung &ndash; Softwareaspekte f&uuml;r rechnerbasierte Systeme zur Realisierung von Funktionen der Kategorie A</li>
<li class=„level1“><b>DIN EN 60987</b> (VDE 0491-3-1): Kernkraftwerke &ndash; Leittechnische Systeme mit sicherheitstechnischer Bedeutung &ndash; Anforderungen an die Hardware-Auslegung rechnerbasierter Systeme</li>
<li class=„level1“><b>DIN EN 61226</b>: Kernkraftwerke &ndash; Leittechnische Systeme mit sicherheitstechnischer Bedeutung &ndash; Kategorisierung leittechnischer Funktionen</li>
<li class=„level1“><b>DIN EN 61508-2</b> (VDE 0803-2): Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme &ndash; Teil 2: Anforderungen an sicherheitsbezogene elektrische/elektronische/programmierbare elektronische Systeme</li>
<li class=„level1“><b>DIN EN 61508-3</b> (VDE 0803-3): Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme &ndash; Teil 3: Anforderungen an Software</li>
<li class=„level1“><b>DIN EN 61513</b>: Kernkraftwerke &ndash; Leittechnik f&uuml;r Systeme mit sicherheitstechnischer Bedeutung &ndash; Allgemeine Systemanforderungen</li>
<li class=„level1“><b>DIN EN 62340</b> (VDE 0491-10): Kernkraftwerke &ndash; Leittechnische Systeme mit sicherheitstechnischer Bedeutung &ndash; Anforderungen zur Beherrschung von Versagen aufgrund gemeinsamer Ursache</li>
<li class=„level1“><b>DIN EN 62138</b> (VDE 0491-3-3): Kernkraftwerke &ndash; Leittechnik f&uuml;r Systeme mit sicherheitstechnischer Bedeutung &ndash; Softwareaspekte f&uuml;r rechnerbasierte Systeme zur Realisierung von Funktionen der Kategorien B oder C</li>
<li class=„level1“><b>DIN EN IEC 62645</b>: Kernkraftwerke &ndash; Leittechnische und elektrotechnische Systeme &ndash; Anforderungen an die Cybersicherheit</li>
<li class=„level1“><b>DIN EN IEC 62859</b>: Kernkraftwerke &ndash; Leittechnische Systeme &ndash; Anforderungen f&uuml;r die Koordinierung von Sicherheit und IT-Sicherheit</li>
<li class=„level1“><b>DIN EN 62502</b>: Verfahren zur Analyse der Zuverl&auml;ssigkeit &ndash; Ereignisbaumanalyse</li>
<li class=„level1“><b>DIN EN 61025</b>: Fehlzustandsbaumanalyse</li>
<li class=„level1“><b>DIN EN 60812</b>: Analysetechniken f&uuml;r die Funktionsf&auml;higkeit von Systemen &ndash; Verfahren f&uuml;r die Fehlzustandsart- und -auswirkungsanalyse (FMEA)</li>
</ul>
</div>

<h2>1 Risiko: Definition und Herausforderungen</h2>

<div class=„level2“>&nbsp;</div>

<h3>Risiko</h3>

<div class=„level3“>
<p>Das Risiko wird einerseits als objektives, mathematisch erfassbares Risiko, andererseits als subjektives Empfinden beschrieben. Letzteres wird durch intuitive Wahrnehmung und Beurteilung von Tatbest&auml;nden und Ereignissen hervorgerufen. Katastrophen und Probleme rufen Angst hervor, Transparenz, Aufkl&auml;rung und &Ouml;ffentlichkeitsarbeit hingegen f&ouml;rdern Vertrauen.</p>

<p>Mathematisch l&auml;sst sich Risiko als das Produkt aus dem Schadensausma&szlig; und der Eintrittsh&auml;ufigkeit darstellen und kann damit als Ma&szlig; f&uuml;r die Gr&ouml;&szlig;e einer Gef&auml;hrdung verstanden werden. Um Risiken qualitativ und quantitativ zu erfassen, werden Zuverl&auml;ssigkeitsmethoden angewendet. Einerseits werden Komponenten, Systeme und Anlagen deterministisch ausgelegt. <span style=„background-color:#f1c40f“>Das bedeutet, es wird durch eine umfangreiche und bestm&ouml;gliche Analyse bzw. Beurteilung der f&uuml;r die Funktionsf&auml;higkeit und Integrit&auml;t relevanten Einflussfaktoren durchgef&uuml;hrt.</span> Anhand dessen werden entsprechende Sicherheitszuschl&auml;ge oder ggf. zus&auml;tzliche Systeme f&uuml;r die Auslegung ber&uuml;cksichtigt.</p>

<p>Da andererseits im Beanspruchungsfall einer Komponente, eines Bauteils oder eines Systems nicht genau quantifiziert werden kann, in welchem Ausma&szlig; die Sicherheitszuschl&auml;ge in Anspruch genommen werden, werden Versagenswahrscheinlichkeiten hergeleitet. In diesen sog. probabilistischen Analysen werden durch Kombination und Verkettung dieser Eintrittsh&auml;ufigkeiten der Versagensf&auml;lle, Schadensh&auml;ufigkeiten abgeleitet, z. B. in Bezug auf verschiedene Barrieren. Durch diese Quantifizierung k&ouml;nnen auch Risiken bestimmt werden. Diese Bestimmung beschreibt allerdings nicht das Restrisiko eines Systems.</p>

<p>Das Restrisiko beschreibt zum einen den Anteil des Risikos, der &uuml;ber die Anlagenauslegung (auch f&uuml;r Unf&auml;lle) hinausgeht und sich quantifizieren/absch&auml;tzen l&auml;sst. Weiter geh&ouml;rt dazu aber auch der Teil, der hinter dem Erfahrungs- und Erkenntnishorizont des Menschen liegt, also qualitativ und quantitativ nicht erfasst werden kann.</p>

<p><b>(Safety) Risk (IAEA safety glossary)</b> A multiattribute quantity expressing hazard, danger or chance of harmful or injurious consequences associated with exposures or potential exposures. It relates to quantities such as the probability that specific deleterious consequences may arise and the magnitude and character of such consequences.</p>

<p><b>(IT Security) risk (IEC 62645)</b> potential that a given threat will exploit vulnerabilities of an asset or group of assets and thereby cause harm to the organization</p>
</div>

<h3>Safety</h3>

<div class=„level3“>
<p>Der Begriff &bdquo;Safety&ldquo; umfasst in der Kerntechnik die technische und organisatorische Sicherheit.</p>

<p>Nukleare Sicherheit [AtG &sect;2 Nr. 3a)]: das Erreichen und Aufrechterhalten ordnungsgem&auml;&szlig;er Betriebsbedingungen, die Verh&uuml;tung von Unf&auml;llen und die Abmilderung von Unfallfolgen, so dass Leben, Gesundheit und Sachg&uuml;ter vor den Gefahren der Kernenergie und der sch&auml;dlichen Wirkung ionisierender Strahlen gesch&uuml;tzt werden;</p>

<p><b>(nuclear) safety (IAEA safety glossary)</b> The achievement of proper operating conditions, prevention of accidents or mitigation of accident consequences, resulting in protection of workers, the public and the environment from undue radiation hazards.</p>
</div>

<h3>Security</h3>

<div class=„level3“>
<p>Der Begriff &bdquo;Security&ldquo; (Sicherung) umfasst in der Kerntechnik den physischen Schutz der Anlage sowie die IT-Sicherheit. Gem&auml;&szlig; &sect; 41 AtG hat das integrierte Sicherungs- und Schutzkonzept aus Sicherungsma&szlig;nahmen des Genehmigungsinhabers der kerntechnischen Anlage oder T&auml;tigkeit (erforderlicher Schutz gegen St&ouml;rma&szlig;nahmen oder sonstige Einwirkungen Dritter) sowie Schutzma&szlig;nahmen des Staates zu bestehen. Die Ma&szlig;nahmen werden aufeinander abgestimmt. Ziele der Ma&szlig;nahmen sind die Verhinderung</p>

<ol>
<li class=„level1“>der Freisetzung und der missbr&auml;uchlichen Nutzung der ionisierenden Strahlung von Kernbrennstoffen oder ihrer Folgeprodukte in erheblichen Mengen vor Ort,</li>
<li class=„level1“>der einfachen oder wiederholten Entwendung von Kernbrennstoffen oder ihrer Folgeprodukte in erheblichen Mengen mit dem Ziel der Freisetzung oder der missbr&auml;uchlichen Nutzung ionisierender Strahlung an einem beliebigen Ort und</li>
<li class=„level1“>der einfachen oder wiederholten Entwendung von Kernbrennstoffen in Mengen, die in der Summe zur Herstellung einer kritischen Anordnung ausreichen.</li>
</ol>

<p>Die zu unterstellenden St&ouml;rma&szlig;nahmen oder sonstigen Einwirkungen Dritter werden nach dem Stand der Erkenntnisse durch die zust&auml;ndigen Beh&ouml;rden festgelegt (Lastannahmen). Ausgehend von den Lastannahmen werden allgemeine sowie anlagentyp- und t&auml;tigkeitsspezifische Anforderungen und Ma&szlig;nahmen f&uuml;r den erforderlichen Schutz der kerntechnischen Anlagen und T&auml;tigkeiten in Richtlinien f&uuml;r den Schutz gegen St&ouml;rma&szlig;nahmen oder sonstige Einwirkungen Dritter (SEWD-Richtlinien) festgelegt.</p>

<p><b>(nuclear) security (IAEA safety glossary)</b> The prevention and detection of, and response to, theft, sabotage, unauthorized access, illegal transfer or other malicious acts involving nuclear material, other radioactive substances or their associated facilities. Note: There is not an exact distinction between the general terms safety and security. In general, security is concerned with intentional actions by people that could cause or threaten harm to other people; safety is concerned with the broader issue of harmful consequences to people (and to the environment) arising from exposure to radiation, whatever the cause.</p>

<p>Mit der SEWD-Richtline IT von 2013 wurde die Sicherung noch um das Thema IT-Sicherheit erg&auml;nzt.</p>

<p><b>(IT) security (IEC 61513)</b> capability of the computerbased system to protect information and data so that unauthorized persons or systems cannot read or modify relevant data or perform or inhibit control actions, and authorized persons or systems are not denied access</p>
</div>

<h2>2 Modelle und Verfahren</h2>

<div class=„level2“>
<p>In der Kerntechnik werden zwei Arten von Sicherheitsanalysen durchgef&uuml;hrt, deterministische und probabilistische Sicherheitsanalysen.</p>

<p>Deterministische Sicherheitsanalyse gem&auml;&szlig; SiAnf:</p>

<p>Analyse des sicherheitstechnischen Zustands einer Anlage bzw. eines Anlagenteils zur &Uuml;berpr&uuml;fung der Erf&uuml;llung deterministischer Sicherheits-anforderungen, bestehend aus einer Systembewertung sowie einer Zustands- bzw. Ereignisanalyse.</p>

<p>F&uuml;r die (physische) Security wird dar&uuml;ber hinaus eine qualitative deterministische Sicherungsanalyse (DSA) durchgef&uuml;hrt.</p>

<p>Probabilistische Sicherheitsanalyse gem&auml;&szlig; SiAnf:</p>

<p>Analyse des sicherheitstechnischen Zustands einer Anlage durch Ermittlung der H&auml;ufigkeit von Gef&auml;hrdungs- bzw. Kernschadenszust&auml;nden oder der H&auml;ufigkeit der Freisetzung radioaktiver Stoffe.</p>

<p>Deterministische Sicherheitsanalysen haben vor allem die Aufgabe, die sicherheitstechnische Auslegung einer Anlage zu bemessen und festzulegen. Hierzu werden bestimmte, vorab festgelegte St&ouml;rf&auml;lle in ihren m&ouml;glichen Abl&auml;ufen und Auswirkungen detailliert untersucht. Diese Auslegungsst&ouml;rf&auml;lle werden so gew&auml;hlt, dass mit den f&uuml;r sie erforderlichen St&ouml;rfallanalysen auch andere St&ouml;rf&auml;lle in ihren Abl&auml;ufen und Auswirkungen erfasst werden. Mit der Festlegung der sicherheitstechnischen Auslegung liefert die deterministische Analyse eine notwendige Voraussetzung f&uuml;r probabilistische Sicherheitsanalysen. [GRS-072]</p>

<p>Die Risikoanalyse entspricht im engeren Sinne der probabilistischen Sicherheitsanalyse und ist als Erg&auml;nzung zur deterministischen Sicherheitsbeurteilung zu sehen. Sie befasst sich mit Ereignisabl&auml;ufen, bei denen Sicherheitssysteme versagen und Auslegungsgrenzen &uuml;berschritten werden. Ausgehend vom Stand der sicherheitstechnischen Auslegung werden dabei St&ouml;rfall- und Unfallabl&auml;ufe sowohl hinsichtlich ihrer Eintrittsh&auml;ufigkeiten als auch m&ouml;glicher Schadensfolgen untersucht. Durch Auswertung von Betriebserfahrungen werden erwartete Eintrittsh&auml;ufigkeiten von ausl&ouml;senden Ereignissen und Zuverl&auml;ssigkeitsdaten (Ausfallraten, Nichtverf&uuml;gbarkeiten) von Komponenten abgeleitet. Die probabilistische Sicherheitsanalyse fasst diese Auswertungen von Betriebserfahrungen sowie Ergebnisse von St&ouml;rfall- und Unfallanalysen und Erkenntnisse der Sicherheitsforschung f&uuml;r eine geschlossene sicherheitstechnische Beurteilung zusammen. Auf dieser Basis wird sie auch dazu herangezogen, die sicherheitstechnische Auslegung einer Anlage zu &uuml;berpr&uuml;fen und damit insgesamt das Sicherheitskonzept f&uuml;r Kernkraftwerke weiterzuentwickeln. Dies beinhaltet auch anlageninterne Notfallma&szlig;nahmen (Accident-Management-Ma&szlig;nahmen), deren Ziel darin besteht, einen St&ouml;rfall auch unter erschwerten Bedingungen noch zu beherrschen oder wenigstens die Schadensfolgen aus einem nicht beherrschten St&ouml;rfall zu begrenzen. Hierzu werden Sicherheitsreserven herangezogen, die in vielen F&auml;llen auch dann noch vorhanden sind, wenn Sicherheitssysteme nicht wie vorgesehen eingreifen und sicherheitstechnische Auslegungsgrenzen &uuml;berschritten werden. Im Vergleich zur deterministischen Beurteilung hat sie den Vorzug, dass die Bedeutung von St&ouml;rf&auml;llen und Unf&auml;llen quantitativ anhand von zu erwartenden H&auml;ufigkeiten bewertet werden kann. So k&ouml;nnen Schwachstellen in der sicherheitstechnischen Auslegung im Vergleich zu anderen Beitr&auml;gen aus St&ouml;rfallabl&auml;ufen mit relativ hohen H&auml;ufigkeiten einzelner nicht beherrschter St&ouml;rfallabl&auml;ufe identifiziert werden. Werden solche Schwachstellen eliminiert, wird eine ausgewogene sicherheitstechnische Auslegung erreicht. [GRS-072]</p>

<p>Zur probabilistischen Sicherheitsanalyse legen die SiAnf in Kap. 5 Anforderungen fest: (2) Zur Nachweisf&uuml;hrung der Erf&uuml;llung der technischen Sicherheitsanforderungen sind deterministische Methoden sowie die probabilistische Sicherheitsanalyse heranzuziehen: Die deterministischen Methoden umfassen</p>

<ul>
<li class=„level1“>a) die rechnerische Analyse von Ereignissen oder Zust&auml;nden,</li>
<li class=„level1“>b) die Messung oder das Experiment,</li>
<li class=„level1“>c) die qualitative ingenieurm&auml;&szlig;ige Bewertung.</li>
</ul>

<p>(3) Als Grundlage f&uuml;r Nachweisf&uuml;hrungen m&uuml;ssen vorliegen:</p>

<ul>
<li class=„level1“>a) eine aktuelle Zusammenstellung der sicherheitstechnisch wichtigen Informationen &uuml;ber den bestehenden Zustand der betroffenen Ma&szlig;nahmen und Einrichtungen sowie</li>
<li class=„level1“>b) eine Dokumentation, dass der bestehende Zustand der betroffenen sicherheitstechnisch wichtigen Ma&szlig;nahmen und Einrichtungen die aktuell geltenden Anforderungen erf&uuml;llt.</li>
</ul>

<p>(4) Bei der rechnerischen Analyse von Ereignisabl&auml;ufen oder Zust&auml;nden m&uuml;ssen</p>

<ul>
<li class=„level1“>a) f&uuml;r den jeweiligen Anwendungsbereich validierte Berechnungsverfahren verwendet sowie</li>
<li class=„level1“>b) mit der Berechnung verbundene Unsicherheiten quantifiziert oder durch geeignete Verfahren abgedeckt werden.</li>
</ul>

<p>(5a) In Erg&auml;nzung der deterministischen Nachweisf&uuml;hrungen muss durch probabilistische Sicherheitsanalysen (PSA) die Ausgewogenheit der sicherheitstechnischen Auslegung &uuml;berpr&uuml;ft werden.</p>

<p>Zur Risikoanalyse legt auch die DIN EN 62645 in Kap. 5.4.3.2.2 Anforderungen fest:</p>

<p><u>5.4.3.2.2.2</u> Die Begr&uuml;ndung, dass IT-Sicherheitsanforderungen korrekt aufgegriffen worden sind, muss durch Risikobewertungsanalysen der vorgeschlagenen L&ouml;sung erfolgen. Solche Untersuchungen ber&uuml;cksichtigen Verwundbarkeitsanalysen der technischen Realisierung und spezifische Analysen von Bedrohungs- und Angriffsszenarien.</p>

<p><u>5.4.3.2.2.5</u> Die anlagenspezifische Risikobewertung sollte wenigstens folgende Schritte abdecken:</p>

<ul>
<li class=„level1“>Bestimmung von Umfang und Kontext;</li>
<li class=„level1“>Identifizierung der Bedrohung und deren Charakterisierung;</li>
<li class=„level1“>Bewertung der Verwundbarkeit;</li>
<li class=„level1“>Ausarbeitung von Angriffsszenarien;</li>
<li class=„level1“>Absch&auml;tzung des Risikoniveaus;</li>
<li class=„level1“>Definition der Gegenma&szlig;nahmen.</li>
</ul>
</div>

<h3>Angewandte Methoden</h3>

<div class=„level3“>
<p>Methoden der probabilistischen Sicherheitsanalyse werden in [BFS 2005] beschrieben. Hierzu geh&ouml;ren u.a.</p>

<ul>
<li class=„level1 node“>Methoden der Zuverl&auml;ssigkeitsanalyse, z.B.
<ul>

   <li class="level3">Ereignisbaumanalyse (DIN EN 62502), fr&uuml;her Ereignisablaufanalyse (DIN</li>\\
   <li class="level3">Fehlzustandsbaumanalyse (DIN EN 61025), fr&uuml;her Fehlerbaumanalyse (DIN 25424)</li>\\

</ul>
</li>
<li class=„level1“>Fehlzustandsart- und -auswirkungsanalyse FMEA (DIN EN 60812), fr&uuml;her Ausfalleffektana-lyse (DIN 25448)</li>
<li class=„level1“>Unsicherheits- und Sensitivit&auml;tsanalyse</li>
</ul>
</div>

<h3>Probleme und Dilemmata</h3>

<div class=„level3“>
<ul>
<li class=„level1“><b>Notwendigkeit der Kenntnis der spezifisch auftretenden sicherheitsrelevanten physikalischen Ph&auml;nomene</b> Sicherheitstechnische L&ouml;sungen f&uuml;r Industrieanlagen ohne bzw. mit geringerer potentiellen Gefahr f&uuml;r die Bev&ouml;lkerung lassen sich nicht einfach &uuml;bertragen. Hierbei ist auch die Schwierigkeit des Know-How-Erhalts in Deutschland nach dem Kernenergieausstieg zu be-r&uuml;cksichtigen.</li>
<li class=„level1“><b>Risiko/ Restrisiko</b> * &Ouml;ffentliche Akzeptanz ist (in Deutschland, vgl. German Angst) ein schwieriger Aspekt (beeinflusst u.a. durch Katastrophen wie Tschernobyl und Fukushima, Endlagerung, subjektive Risiko-/Gef&auml;hrdungsbeurteilungen) * Das Risiko wird einerseits als objektives, mathematisch erfassbares Risiko, andererseits als subjektives Empfinden be-schrieben. Letzteres wird durch intuitive Wahrnehmung und Beurteilung von Tatbest&auml;nden und Ereignissen hervorgerufen. Katastrophen und Probleme rufen Angst hervor, Transpa-renz, Aufkl&auml;rung und &Ouml;ffentlichkeitsarbeit hingegen f&ouml;rdern Vertrauen. * Das Restrisiko be-schreibt zum einen den Anteil des Risikos, der &uuml;ber die Anlagenauslegung (auch f&uuml;r Unf&auml;lle) hinausgeht und sich quantifizieren/absch&auml;tzen l&auml;sst. Weiter geh&ouml;rt dazu aber auch der Teil, der hinter dem Erfahrungs- und Erkenntnishorizont des Menschen liegt, also qualitativ und quantitativ nicht erfasst werden kann und daher ebenfalls Angst hervorruft.</li>
<li class=„level1“><b>Zusammenhang Safety / Security</b>: Teilweise werden aus Sicht der Gesamtanlage Safety und Security (fr&uuml;her nur Anlagensiche-rung, physical protection) immer noch traditionell als separat zu betrachtende Aspekte ange-sehen. Dementsprechend werden bei Risikoanalysen der Anlage nur Safety-Aspekte (Versa-gen von Komponenten aufgrund von Zufallsausf&auml;llen oder Auslegungsfehlern) betrachtet. Aus leittechnischer Sicht (funktionale Sicherheit) muss aber die IT-Security als ein zur Sa-fety beitragender, notwendiger Aspekt betrachtet werden.</li>
</ul>
</div>

<h2>3 Unscharfe oder unsichere Risikobeitr&auml;ge</h2>

<div class=„level2“>
<p>Die SiAnf stellen in Kap. 3.3 Anforderungen an die Quantifizierung von Ergebnisunsicherhei-ten:</p>

<ul>
<li class=„level1“><b>(1)</b> Bei der Verwendung statistischer Verfahren ist die Gesamtunsicherheit des jeweiligen Analyseergebnisses zu quantifizieren. Hierf&uuml;r sind a) die Parameter (Anfangs- und Randbedingungen sowie Modellparameter) und Modelle zu identifizieren, die die Ergebnisunsicherheiten wesentlich beeinflussen; b) die gem&auml;&szlig; dem aktuellen Kenntnisstand vorhandenen Unsicherheitsbandbreiten der identifizierten Parameter zu quantifizieren, bei Einsatz von statistischen Verfahren mitsamt den Verteilungen der Parameter; c) falls erforderlich, Abh&auml;ngigkeiten oder Wechselwirkungen zwischen einzelnen Eingangsparametern festzustellen und zu ber&uuml;cksichtigen.</li>
<li class=„level1“><b>(2)</b> Unsicherheiten einzelner Modelle im Rechenprogramm, die nicht &uuml;ber eine Variation von Parametern erfasst werden, sind durch Zuschl&auml;ge auf das Ergebnis abzudecken, die aus der Validierung des Analyseverfahrens abgeleitet sein sollten.</li>
<li class=„level1“><b>(3)</b> Werden bei der Ermittlung der Gesamtunsicherheit statistische Verfahren angewandt, ist die in Richtung des Nachweiskriteriums gehende einseitige Toleranzgrenze zu ermitteln, wobei f&uuml;r die Einhaltung des Nachweiskriteriums eine Wahrscheinlichkeit von mindestens 95 % mit einer statistischen Sicherheit von mindestens 95 % nachzuweisen ist.</li>
<li class=„level1“><b>(4)</b> Die Einhaltung statistischer Nachweiskriterien ist mit einer statistischen Sicherheit von mindestens 95 % nachzuweisen.</li>
</ul>

<p>Die Bestimmung von Unsicherheiten und der Umgang mit unsicheren Risikobeitr&auml;gen erfolgt in der Kerntechnik mittels ingenieurtechnischen Absch&auml;tzungen und Erfahrungswerten, konservativen Anfangs- und Randbedingungen sowie Sicherheitszuschl&auml;gen bei der deterministischen Auslegung, Untersuchung von Wahrscheinlichkeiten und Simulationen von (nahezu) kompletten Anlagen (Parametervariationen).</p>

<p>Dar&uuml;ber hinaus besteht in der Kerntechnik ein gestaffeltes Sicherheitskonzept (&bdquo;Defence in Depth&ldquo;) mit verschiedenen Sicherheitsebenen [SiAnf]:</p>

<ul>
<li class=„level1“><b>Sicherheitsebene 1</b>: Normalbetrieb</li>
<li class=„level1“><b>Sicherheitsebene 2</b>: Anomaler Betrieb/St&ouml;rung (Ereignis bzw. Ereignisablauf, dessen Eintreten w&auml;hrend der Betriebsdauer der Anlage h&auml;ufig zu erwarten ist, f&uuml;r den die Anlage ausgelegt ist oder f&uuml;r den bei der T&auml;tigkeit vorsorglich Ma&szlig;nahmen und Einrichtungen vorgesehen sind und nach dessen Eintreten der Betrieb der Anlage oder die T&auml;tigkeit fortgef&uuml;hrt werden kann)</li>
<li class=„level1“><b>Sicherheitsebene 3</b>: St&ouml;rfall (Ereignis bzw. Ereignisablauf, dessen Eintreten w&auml;hrend der Betriebsdauer der Anlage nicht zu erwarten ist, gegen den die Anlage dennoch so auszulegen ist, dass die Auslegungsgrunds&auml;tze, Nachweisziele und Nachweiskriterien f&uuml;r die Sicherheitsebene 3 eingehalten werden.)</li>
<li class=„level1“><b>Sicherheitsebene 4</b>: sehr seltene Ereignisse (4a), Ereignisse mit Mehrfachversagen von Sicherheitseinrichtungen (4b), Unfall mit schweren Brennelementsch&auml;den (4c)</li>
</ul>

<p><img alt=„Bild aus PSÜ-Leitfaden, müsste ggf. selbst erstellt werden. https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_1.pdf?__blob=publicationFile&amp;v=1“ class=„media“ height=„353“ loading=„lazy“ src=„/!vdi-fa512/lib/exe/fetch.php?w=500&amp;h=353&amp;tok=5a2a19&amp;media=kerntechnikgrafik.png“ title=„Bild aus PSÜ-Leitfaden, müsste ggf. selbst erstellt werden. https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_1.pdf?__blob=publicationFile&amp;v=1“ width=„500“ /></p>

<p>Der Einfluss von Kenntnisunsicherheiten auf Rechenergebnisse wird im Rahmen von Unsicherheitsanalysen untersucht. Zus&auml;tzlich werden Sensitivit&auml;tsanalysen durchgef&uuml;hrt, um die Kenntnisunsicherheiten zu ermitteln, die den gr&ouml;&szlig;ten Beitrag zur Unsicherheit von Ergebnissen liefern (Best Estimate Plus Uncertainty - BEPU). Eine Software, mit der dies m&ouml;glich ist, ist SUSA (Software for Uncertainty and Sensitivity Analyses). [SUSA 2025]</p>

<p>Die in SUSA bereitgestellten Methoden basieren auf Wahrscheinlichkeitsrechnung, klassischer Monte-Carlo-Simulation und statistischen Verfahren. Auf der Basis von Wahrscheinlichkeitsverteilungen f&uuml;r die nicht eindeutig festlegbaren (unsicheren) Eingangsparameter eines Simulationsprogramms k&ouml;nnen mit SUSA m&ouml;gliche Wertekombinationen f&uuml;r diese Parameter ausgespielt und damit entsprechende Simulationsl&auml;ufe gestartet werden. Die erzielten Simulationsergebnisse k&ouml;nnen dann bzgl. sicherheitsrelevanter Fragestellungen statistisch ausgewertet werden. So kann mit SUSA u. a. ein Toleranzintervall berechnet werden, das einen hohen Anteil (i. Allg. &ge; 95 %) der m&ouml;glichen Werte eines sicherheitsrelevanten Simulationsergebnisses mit hoher statistischer Sicherheit (i. Allg. &ge; 95 %) abdeckt. [GRS-634]</p>
</div>

<h2>4 Durchf&uuml;hrung von Risikoanalysen</h2>

<div class=„level2“>
<p>Gem&auml;&szlig; AtG und SiAnf ist alle 10 Jahre eine periodische Sicherheitsanalyse (PS&Uuml;) durchzuf&uuml;hren. Diese besteht f&uuml;r die Safety aus einer qualitativen Sicherheitsstatusanalyse (SSA) und einer quantitativen probabilistischen Sicherheitsanalyse (PSA). F&uuml;r die (physische) Security wird dar&uuml;ber hinaus eine qualitative deterministische Sicherungsanalyse (DSA) durchgef&uuml;hrt. Um eine bundeseinheitliche Durchf&uuml;hrung der PS&Uuml; zu erm&ouml;glichen, haben Bund und L&auml;nder hierzu gemeinsame Leitf&auml;den entwickelt. [RSHB 1996], [RSHB 1997], [RSHB 2005] Nach [RSHB 1996] soll im Rahmen der Sicherheitsstatusanalyse eine deterministische schutzzielorientierte &Uuml;berpr&uuml;fung der vorhandenen Sicherheitseinrichtungen der Anlage durchgef&uuml;hrt, die Betriebsf&uuml;hrung dargelegt und eine Auswertung der sicherheitsrelevanten Betriebserfahrung vorgenommen werden. Nach [RSHB 2005] werden PSA in Erg&auml;nzung der auf deterministischen Grundlagen beruhenden Sicherheitsbeurteilung eingesetzt. Auf diese Weise kann der Einfluss von Komponenten, Systemen, Strukturen und Personalhandlungen auf das sicherheitstechnische Anlagenverhalten ganzheitlich dargestellt und das Sicherheitsniveau quantitativ bewertet werden. Zum Thema IT-Sicherheit bestand bis 2013 kein kerntechnisches Regelwerk in Deutschland. Die 2013 neu eingef&uuml;hrte SEWD-IT RL fordert f&uuml;r die einzelnen sicherheits- und sicherungsrelevanten rechnerbasierten Systeme die Durchf&uuml;hrung einer qualitativen Analyse zur Bewertung der Vollst&auml;ndigkeit und Angemessenheit der getroffenen bzw. geplanten IT-Security-Ma&szlig;nahmen. Hierf&uuml;r ist es zun&auml;chst erforderlich, die Systeme zu modellieren, das Bedrohungspotential (potenzielle Maximal-Auswirkung eines Systemversagens) zu definieren und damit Schutzbedarfsklassen einzuordnen. Die anschlie&szlig;ende qualitative Analyse bewertet die Wirksamkeit der bestehenden bzw. geplanten Security-Ma&szlig;nahmen in Hinblick auf die Verhinderung der relevanten Manipulationen unter Ber&uuml;cksichtigung der ihrer m&ouml;glichen Auswirkung. Dies erfordert eine Bedrohungsanalyse (Identifikation der aufgrund von Systemaufbau und Ger&auml;tetechnik anzunehmenden Manipulationsm&ouml;glichkeiten) und eine Vulnerabilit&auml;tsanalyse (m&ouml;gliche Auswirkungen dieser Manipulationen auf die auf die Nuklearanlage).</p>

<ul>
<li class=„level1“>Ereignisablauf- und Systemanalysen [DRK 1990]</li>
</ul>

<p>Ein ausl&ouml;sendes Ereignis kann durch verschiedene Kombinationen von Funktionen der Sicherheitssysteme (Systemfunktionen) beherrscht werden. Durch welche Kombinationen von Systemfunktionen der St&ouml;rfall beherrscht werden kann, wird durch Systemsimulationen, vor allem thermohydraulische Analysen, bestimmt. Dabei wird insbesondere ermittelt, wie viele der mehrfach vorhandenen (redundanten) Systemstr&auml;nge der einzelnen Sicherheitssysteme erforderlich sind (Mindestanforderung), um eine bestimmte Systemfunktion zu erf&uuml;llen. Sind die Mindestanforderungen nicht erf&uuml;llt, so f&uuml;hrt das ausl&ouml;sende Ereignis zu einem Schadenszustand. In Ereignisablaufdiagrammen wird systematisch jede M&ouml;glichkeit erfasst, mit der ein ausl&ouml;sendes Ereignis beherrscht werden oder zu einem Schadenszustand f&uuml;hren kann. Dazu werden Ereignispfade gebildet, die vom ausl&ouml;senden Ereignis ausgehen und f&uuml;r jede ben&ouml;tigte Systemfunktion einen Verzweigungspunkt enthalten. An diesem teilt sich der Ereignispfad in zwei Zweige auf. Davon ist der eine der Verf&uuml;gbarkeit, der andere der Nichtverf&uuml;gbarkeit der Systemfunktion zugeordnet. So ergeben sich viele Pfade, die entweder zu beherrschten Zust&auml;nden oder zu Schadenszust&auml;nden f&uuml;hren. Im Ereignisablaufdiagramm werden an jedem Verzweigungspunkt den sich aufteilenden Pfaden Verzweigungswahrscheinlichkeiten zugeordnet. Diese entsprechen der Verf&uuml;gbarkeit bzw. Nichtverf&uuml;gbarkeit der zugeh&ouml;rigen Systemfunktion. Bei den Verzweigungswahrscheinlichkeiten handelt es sich um bedingte (unter der Bedingung des durch das ausl&ouml;sende Ereignis verursachten Ablaufs) Wahrscheinlichkeiten, die durch Zuverl&auml;ssigkeits(Fehlerbaum-)analysen bestimmt werden. Damit ergibt sich f&uuml;r jeden Einzelpfad eine &Uuml;bergangswahrscheinlichkeit vom ausl&ouml;senden Ereignis zum Schadenszustand als Produkt der Verzweigungswahrscheinlichkeiten entlang des Pfades. Die gesamte &Uuml;bergangswahrscheinlichkeit von einem ausl&ouml;senden Ereignis zu einem bestimmten Schadenszustand ergibt sich durch Addition der &Uuml;bergangswahrscheinlichkeiten der Einzelpfade, die zu dem gleichen Schadenszustand f&uuml;hren.</p>

<ul>
<li class=„level1“>Zuverl&auml;ssigkeitsanalyse [DRK 1990]</li>
</ul>

<p>Um f&uuml;r die Verzweigungen im Ereignisablaufdiagramm Wahrscheinlichkeiten angeben zu k&ouml;nnen, ist das Ausfallverhalten, d. h. die Nichtverf&uuml;gbarkeit oder die Ausfallrate von Systemfunktionen, quantitativ zu bewerten. Beobachtungen, aus denen das Ausfallverhalten einer Systemfunktion aus der Betriebserfahrung direkt ermittelt werden kann, sind h&auml;ufig nicht zahlreich genug, weil aufgrund der hohen Zuverl&auml;ssigkeit der Systeme in Kernkraftwerken ein Ausfall der Systeme nur selten oder noch nie aufgetreten ist. Dagegen l&auml;sst sich das Ausfallverhalten von Komponenten, die in den verschiedensten Systemen vorhanden sind, aus der Betriebserfahrung bestimmen. Deswegen wird das Ausfallverhalten von Systemfunktionen auf das Ausfallverhalten von Komponenten der Systeme zur&uuml;ckgef&uuml;hrt. Dabei werden auch Handlungen von Personen, die in den Betrieb eingreifen, wie Systemfunktionen behandelt. F&uuml;r die Ermittlung der Ausfallwahrscheinlichkeit von Systemfunktionen wird die Fehlerbaumanalyse eingesetzt. Bei ihr wird ein Ereignis (z. B. Ausfall der K&uuml;hlung) vorgegeben und nach allen Ausfallursachen gesucht, die zu diesem Ereignis f&uuml;hren. Im Allgemeinen ergibt sich dabei eine Vielzahl von Ausfallkombinationen verschiedener Komponenten oder Teilsysteme. Die Fehlerbaumanalyse erm&ouml;glicht durch graphische Darstellung eine &uuml;bersichtliche Behandlung selbst gro&szlig;er technischer Systeme. Dabei lassen sich auch Folgeausf&auml;lle sowie n&auml;herungsweise menschliches Fehlverhalten und Common-Cause-Ausf&auml;lle ber&uuml;cksichtigen. Bei der Modellierung von menschlichem Fehlverhalten und Common-Cause-Ausf&auml;llen ist zu ber&uuml;cksichtigen, dass hierzu im Gegensatz zu Ausfallraten von Hardware-Komponenten keine belastbaren Daten aus der Betriebserfahrung bestehen.</p>
</div>

<h3>Wechselwirkungen der Dom&auml;nen Safety und Security in der Risikoanalyse</h3>

<div class=„level3“>
<p>Die Risikoanalyse nach AtG und SiAnf wird nur aus der Safety-Sicht heraus durchgef&uuml;hrt. Bei der Analyse der SEWD-IT RL, die aus Sicht der IT Security durchgef&uuml;hrt wird, ist der Schutzbedarf aus Sicht der Safety bzw. f&uuml;r die Systeme der Anlagensicherung aus Sicht der physischen Security zu bestimmen. Bei der Bewertung der vorgesehenen IT-Security-Ma&szlig;nahmen m&uuml;ssen eventuelle R&uuml;ckwirkungen auf die Funktionen der zu sch&uuml;tzenden Einrichtungen ber&uuml;cksichtigt werden. Mit der DIN EN IEC 62859 besteht hierzu ein Standard, der die Wechselwirkungen zwischen beiden Aspekten betrachtet. Grundsatz ist hierbei, dass die IT-Sicherheit die Sicherheitsziele der Anlage nicht gef&auml;hrden darf und deren Realisierung sch&uuml;tzen muss. Sie darf die Wirksamkeit der Sicherheitsmerkmale, die in der Leittechnikarchitektur implementiert sind, nicht beeintr&auml;chtigen.</p>
</div>

<h2>5 Dom&auml;nen&uuml;bergreifende Zusammenf&uuml;hrung</h2>

<div class=„level2“>
<p>Grunds&auml;tzlich haben alle Dom&auml;nen, die das Prinzip der Funktionalen Sicherheit nutzen (Automobile Sicherheit, Bahntechnik, Luftfahrt, Industrie- und Produktionsanalgen) das Problem der Koordinierung von Safety und IT-Security. Diese Problematik hat sich einerseits durch die immer weitergehende Realisierung von digitalen Schutzsystemen als auch durch die erforderliche oder gew&uuml;nschte hohe Verf&uuml;gbarkeit (d.h. keine Nutzung des Abschaltens als Fail-Safe-Zustand) versch&auml;rft. F&uuml;r eine disziplin&uuml;bergreifende Quantisierung sollte eine allgemeine Vorgehensweise f&uuml;r die Zuordnung von Klassen (z. B. gering, mittel, hoch) entwickelt werden, um die Wahrscheinlichkeit von Bedrohungen und die Auswirkungen bewerten zu k&ouml;nnen. Auf dieser Basis sollte die Vorgehensweise f&uuml;r Sensitivit&auml;tsuntersuchungen entwickelt werden, z. B. zur Erkennung von dominanten oder unakzeptablen Risiken oder zur Bewertung der angemessenen Wirksamkeit von Ma&szlig;nahmen auf der Basis des zugrundeliegenden Risikos.</p>
</div>

<h2>Quellen</h2>

<div class=„level2“>
<p>[ATW2018] <a class=„urlextern“ href=„https://example.com/dummy-link“ rel=„ugc nofollow“ title=„https://example.com/dummy-link“>Integrated Approach for Nuclear Safety, Security and Safeguards</a>, in atw &ndash; International Journal for Nuclear Technology 01/2018, Berlin 2018.</p>

<p>[BMU2012] <a class=„urlextern“ href=„https://www.base.bund.de/SharedDocs/Downloads/BASE/DE/rsh/3-bmub/3_0_1.pdf?__blob=publicationFile&amp;v=%201“ rel=„ugc nofollow“ title=„https://www.base.bund.de/SharedDocs/Downloads/BASE/DE/rsh/3-bmub/3_0_1.pdf?__blob=publicationFile&amp;v=%201“>Sicherheitsanforderungen an Kernkraftwerke und ihre Interpretationen</a>, 22. November 2012, zuletzt ge&auml;ndert am 25. Februar 2022.</p>

<p>[BMU2013] <a class=„urlextern“ href=„https://www.base.bund.de/SharedDocs/Downloads/BASE/DE/rsh/3-bmub/3_0_2.pdf?__blob=publicationFile&amp;v=1“ rel=„ugc nofollow“ title=„https://www.base.bund.de/SharedDocs/Downloads/BASE/DE/rsh/3-bmub/3_0_2.pdf?__blob=publicationFile&amp;v=1“>Bekanntmachung der Interpretationen zu den Sicherheitsanforderungen an Kernkraftwerke</a> vom 22. November 2012, 29. November 2013, zuletzt ge&auml;ndert am 3. M&auml;rz 2015.</p>

<p>[KTA2025] <a class=„urlextern“ href=„http://www.kta-gs.de/“ rel=„ugc nofollow“ title=„http://www.kta-gs.de/“>Kerntechnischer Ausschuss (KTA): KTA-Regelprogramm</a>, Internet, zuletzt gepr&uuml;ft am 09.01.2025.</p>

<p>[RSHB 1996] <a class=„urlextern“ href=„https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_1.pdf?__blob=publicationFile&amp;v=1“ rel=„ugc nofollow“ title=„https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_1.pdf?__blob=publicationFile&amp;v=1“>Leitf&auml;den zur Durchf&uuml;hrung von Periodischen Sicherheits&uuml;berpr&uuml;fungen (PS&Uuml;) f&uuml;r Kernkraftwerke in der Bundesrepublik Deutschland</a>, 1997.</p>

<p>[RSHB 1997] <a class=„urlextern“ href=„https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_2.pdf?__blob=publicationFile&amp;v=1“ rel=„ugc nofollow“ title=„https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_2.pdf?__blob=publicationFile&amp;v=1“>Periodische Sicherheits&uuml;berpr&uuml;fung f&uuml;r Kernkraftwerke - Leitfaden Deterministische Sicherungsanalyse</a>, 1997.</p>

<p>[RSHB 2005] <a class=„urlextern“ href=„https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_3.pdf?__blob=publicationFile&amp;v=1“ rel=„ugc nofollow“ title=„https://www.base.bund.de/shareddocs/downloads/de/rsh/3-bmub/3_74_3.pdf?__blob=publicationFile&amp;v=1“>Sicherheits&uuml;berpr&uuml;fung gem&auml;&szlig; &sect; 19a des Atomgesetzes &ndash; Leitfaden Probabilistische Sicherheitsanalyse</a>, 2005.</p>

<p>[DRK 1990] <a class=„urlextern“ href=„https://www.grs.de/sites/default/files/publications/Dt._Risikostudie_Kernkraftwerke_Phase_B.pdf“ rel=„ugc nofollow“ title=„https://www.grs.de/sites/default/files/publications/Dt._Risikostudie_Kernkraftwerke_Phase_B.pdf“>Deutsche Risikostudie Kernkraftwerke Phase B</a>, 1990.</p>

<p>[GRS-072] <a class=„urlextern“ href=„https://www.grs.de/sites/default/files/publications/GRS-072.pdf“ rel=„ugc nofollow“ title=„https://www.grs.de/sites/default/files/publications/GRS-072.pdf“>Deutsche Risikostudie Kernkraftwerke, Phase B, Eine zusammenfassende Darstellung</a>, GRS-072, 1989.</p>

<p>[GRS-634] <a class=„urlextern“ href=„https://www.grs.de/sites/default/files/2021-12/GRS-634.pdf“ rel=„ugc nofollow“ title=„https://www.grs.de/sites/default/files/2021-12/GRS-634.pdf“>Weiterentwicklung des Analysewerkzeugs SUSA</a>, GRS-634, 2021.</p>

<p>[SUSA 2025] <a class=„urlextern“ href=„https://www.grs.de/de/forschung-und-begutachtung/reaktorsicherheit/susa“ rel=„ugc nofollow“ title=„https://www.grs.de/de/forschung-und-begutachtung/reaktorsicherheit/susa“>SUSA</a>.</p>

<p>[BFS 2005] <a class=„urlextern“ href=„https://doris.bfs.de/jspui/bitstream/urn:nbn:de:0221-201011243824/1/BfS_2005_SCHR-37_05.pdf“ rel=„ugc nofollow“ title=„https://doris.bfs.de/jspui/bitstream/urn:nbn:de:0221-201011243824/1/BfS_2005_SCHR-37_05.pdf“>Methoden zur probabilistischen Sicherheitsanalyse f&uuml;r Kernkraftwerke</a>, BfS, 2005.</p>
</div>

  • content/kernenergie.1738174902.txt.gz
  • Zuletzt geändert: 2025/01/29 19:21
  • von approve