Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
content:oeffentliche_sicherheit [2024/04/17 10:17] – Externe Bearbeitung 127.0.0.1 | content:oeffentliche_sicherheit [2025/01/29 19:23] (aktuell) – approve | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ~~NOCACHE~~ | + | ====== Safety (Security) Risiko in Öffentlich-Technischer Sicherheit |
- | [[inhaltsverzeichnis/ | + | |
- | ---- | + | |
- | ====== Safety (Security) Risiko in … (bitte hier Disziplin einfügen) | + | |
- | ===== Relevante Normen und Richtlinien (unvollständig) ===== | + | |
- | Hier bitte eine (i.d.R. unvollständige) Liste der relevanten Normen einfügen. | + | |
- | ===== 1 Risiko: Definition und Herausforderungen | + | ===== Relevante Normen (unvollständig) |
- | Wie wird das Risiko, werden Safety und Security in der Disziplin beschrieben: | + | |
- | Welche Probleme und Dilemmata sind in Ihrer Disziplin charakteristisch? | + | |
- | Wie werden unscharfe oder unsichere Risikobeiträge behandelt? | + | |
- | ===== 2 Durchführung von Risikoanalysen ===== | + | ^Kennung^Jahr^Titel^Anmerkung| |
- | Wie werden Risikoanalysen in Ihrer Disziplin durchgeführt? | + | |[[https:// |
- | Welche Metriken kommen hierbei zum Einsatz? | + | |[[https:// |
- | Wie treten Wechselwirkungen | + | |[[https:// |
- | ===== 3 Domänenübergreifende Zusammenführung ===== | + | ===== Risiko: Definition & Herausforderungen ===== |
- | Werden in den angrenzenden Disziplinen ähnliche oder andere Probleme bearbeitet? | + | |
- | Was sind methodische Unterschiede und Gemeinsamkeiten in verschiedenen Domänen? | + | ==== Wie wird das Risiko werden Safety und Security in der Disziplin beschrieben: |
- | Wie könnte ein gemeinsamer Nenner für die Quantifizierung von Risiken in Safety- und Security Modellen aussehen? | + | |
- | Welches neue Wissen ist erforderlich für eine Synthese der Domänen? | + | Im technisch-naturwissenschaftlichen Kontext wird ein Risiko durch eine Wahrscheinlichkeitsangabe beschrieben, |
+ | |||
+ | „Sicherheit“ ist ein Umstand, bei dem das durch die Eintrittswahrschein- lichkeit und das Schadensausmaß definierte Risiko nicht höher ist als das höchste annehmbare Risiko – die Risikogrenze (früher auch als „Grenzrisi- ko“ bezeichnet). Im Bereich des technischen Rechts ist der Staat verpflichtet, | ||
+ | |||
+ | Bei der Risiko-Betrachtung wird die Schadenswirkung auf zwei Ebenen be- wertet: Einerseits wird erörtert, welche Schäden die Gesellschaft bzw. eine Versi- cherung u.a. etc. zu tragen bereit ist. Andererseits wird das individuelle Risiko einen Schaden zu erleiden betrachtet. So sind etwa Flugzeugabstürze im Regelfall versichert und bestimmte To- deszahlen werden von der Gesellschaft quasi als normal hingenommen (z.B. Verkehrstote im Straßenverkehr p.a.), konkret betroffen sind jedoch im Schadensfall individuelle Personen. | ||
+ | |||
+ | Zudem wird bei dieser Risiko-Betrachtung eine pessimistische und eine op- timistische Grundhaltung unterschieden: | ||
+ | |||
+ | Aus den o.g. GG-Artikeln ergibt sich insgesamt die Verantwortung des Staates für die Sicherheit (Safety und Security) seiner Bürger vor Gefah- ren, welche sich aus der Erkenntnis der natur- und ingenieurwissen- schaftlichen Forschung und aus der Entwicklung sowie folgend aus der Art der Anwendung der damit verbundenen Produkte mit den entsprechenden technologischen Verfahren (z.B. technische Produkte, Verfahren, Anlagen und Systeme) ergeben – hier als Öffentlich-Technische Sicherheit (ÖTSi) bezeichnet und umfassend zu verstehen. | ||
+ | |||
+ | Demnach können der Arbeitsschutz und bestimmte Aspekte des Umwel- tschutzes ebenso betroffen sein wie der Schutz des Verbrauchers und die Produktsicherheit (Sicherheit potenziell gefährlicher Produkte), die Anla- gensicherheit sowie die Transportsicherheit. | ||
+ | |||
+ | Die Gewährleistung der ÖTSi in einem sich ständig wandelnden tech- nischen und industriellen Umfeld wird somit zu einer zentralen Staats- aufgabe wie die Innere Sicherheit und die Äußere Sicherheit. | ||
+ | |||
+ | Die resultierenden erforderlichen staatlichen Maßnahmen hängen in erster Linie von den inhärenten Risiken ab, welche von den jeweiligen techni- schen Produkten, Verfahren, Anlagen und Systemen einschließlich ihrer Folgen ausgehen: Sie reichen von den gesetzlichen Rahmenbedingungen und Vorgaben über Überwachungsfunktionen bis hin zum unmittelbaren staatlichen Handeln. | ||
+ | |||
+ | Die nationale Rechtsordnung legt zunächst die geforderte Sicherheit durch Gesetze und Verordnungen fest, sei es durch die Angabe des einzuhalten- | ||
+ | |||
+ | den Sicherheitsniveaus (allgemein anerkannte Regeln der Technik, Stand der Technik, Stand der Sicherheitstechnik, | ||
+ | |||
+ | ==== Welche Probleme und Dilemmata sind in Ihrer Disziplin charakteristisch? | ||
+ | |||
+ | Das Maß für die Risikogrenze kann jedoch nicht nur anhand des Sicher- heitsbedürfnisses für die Rechtsgüter „Mensch“ und „Umwelt“ bestimmt werden: Eine sorgfältige Abwägung der Risiken von Technologien und de- ren Nutzen und der Notwendigkeit unter gesellschaftlichen Gesichts- punkten ist unabdingbar. | ||
+ | |||
+ | ==== Wie werden unscharfe oder unsichere Risikobeiträge behandelt? ==== | ||
+ | |||
+ | Ein besonderes Problem stellt der Umgang mit Risiken dar, die nicht aus- reichend bekannt (Forschung, Erkenntnis) oder nicht ausreichend be- herrschbar (die Behandlung des Risikos wird in die Zukunft verlagert) sind. | ||
+ | |||
+ | Schwierigkeiten ergeben sich auch, wenn es stark unterschiedliche Auf- fassungen über die Vorgehensweise in und der Art der Risikobewertung gibt. In diesen Fällen ist die geforderte Vorsorge im Wesentlichen eine po- litische Entscheidung, | ||
+ | |||
+ | Die Spezifizierung und Bewertung von technischen Risiken gehört wegen ihrer schwierigen Ermittlung und Vermittlung sowie der Auswirkungen auf die menschliche Gesellschaft ebenfalls zu den nationalen Aufgaben des Staates. Auch die Risikobewertung in den deregulierten Bereichen bedarf der natio- nalen Kontrolle durch geeignete Strukturen. Die Risikobewertung stellt also eindeutig ein Disziplinen übergreifenden Akt dar und ist als unabhängige Betrachtungsbewertung festzuschreiben. | ||
+ | |||
+ | ===== Durchführung von Risikoanalysen ===== | ||
+ | |||
+ | ==== Wie werden Risikoanalysen in Ihrer Disziplin durchgeführt? | ||
+ | |||
+ | Das Risiko kann im Allgemeinen nicht quantitativ betrachtet werden. Es wird in der Regel indirekt über die Definitionen der Sicherheitsvorschriften beschrieben. Eine solche Konkretisierung oder Definition der Risikogrenze setzt voraus, dass die mit bestimmten technischen Produkten, Verfahren, | ||
+ | |||
+ | Anlagen und Systemen verbundenen Risiken hinreichend bekannt oder zumindest qualitativ beschreibbar sind. Die Beschreibung und Bewertung von technischen Risiken gehört daher auch zu den Aufgaben des Staates, der damit die Neutralität und fachliche Kompetenz seiner technisch- wissenschaftlichen Staatsinstitute betont. | ||
+ | |||
+ | ==== Welche Metriken kommen hierbei zum Einsatz? ==== | ||
+ | |||
+ | In jedem Fall gelten für die Bestimmung des Risikos die folgenden Grund- sätze: | ||
+ | |||
+ | I. Absolute Sicherheit im Sinne eines Risikonullpunktes (Risikoverbots) kann vom Gesetzgeber nicht verlangt werden und wird auch nicht verlangt – sonst wäre die Wirtschaftlichkeit absolut nicht gegeben oder es wäre kei- ne Nutzung möglich (plakativ ausgedrückt: | ||
+ | |||
+ | II. Unterschiedliche technische Produkte, Prozesse, Anlagen und Verfahren sollen nach Möglichkeit keine unterschiedlichen Risiken für die Schutzgüter darstellen (Risikoäquivalenz). | ||
+ | |||
+ | III. Das Maß für das höchste vertretbare Risiko wird nicht nur durch die Schutzbedürftigkeit der betrachteten Objekte, sondern auch durch die Möglichkeit der Erfüllung gesellschaftlicher Anforderungen (Chance) be- stimmt, wobei im Allgemeinen eine sorgfältige Abwägung unter gesell- schaftlichen Gesichtspunkten erforderlich ist (Risikoadäquanz / Risiko- und Chancen-Steuerung). | ||
+ | |||
+ | ==== Wie treten Wechselwirkungen der Domänen Safety und Security in der Risikoanalyse in Ihrer Disziplin in Erscheinung und wie werden diese behandelt? ==== | ||
+ | |||
+ | Für die ÖTSi ist die Safety bisher vorrangiges Schutzziel – diese kann durch Systemversagen (u.a. Materialermüdung, | ||
+ | |||
+ | In diesem Sinne ist bei der ÖTSi die Security (im Deutschen oft als „Si - cherung“ bezeichnet) notwendige, aber noch nicht hinreichende Bedin- gung für Sicherheit mit deren Hauptschutzziel Safety. | ||
+ | |||
+ | Die Zunahme politisch motivierter Eingriffe in verfahrenstechnische Ein- richtungen bzw. die Infrastruktur der Ver- und Entsorgung (s. z.B. aktuell die Androhung des Stilllegens oder gar Zerstörens von Ölpipelines) könnte aber dazu führen, dass Safety und Security zunehmend ganzheitlich konzipiert werden müssen, um unerwünschte Wechselwirkungen zu ver- meiden. Vielmehr sollten sich diese beide Schutzziele mindestens er- | ||
+ | |||
+ | gänzen, im Idealfall sogar verstärken, | ||
+ | |||
+ | Beispiel: Es wäre denkbar, dass ein u.a. mit Zaun, Alarmanlage, | ||
+ | |||
+ | Dieses Beispiel zeigt sehr deutlich die Bedeutung der Security als notwen- dige, aber noch nicht hinreichende Bedingung für Safety auf. Im Sinne einer ganzheitlichen Planung müssten also Fehlalarme bzw. vorgetäuschte Angriffe auf die Safety frühzeitig erkannt werden und dann für die Security eine erhöhte Bereitschaftsstufe (ähnlich dem DefCon-System des US-Mili- tärs) ausgelöst werden. Es gilt, eine erprobte und fortwährend zu optimie- rende Notfall- und Wiederanlaufplanung vorzuhalten, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Quelle: VDI-Buch „Anlagensicherheit“, | ||
+ | |||
+ | Dabei ist neben externen Bedrohungen auch der Aspekt des sogenannten Innentäters zu beachten. Während also Safety-Maßnahmen öffentlich kom- muniziert werden sollten (nach dem Motto „je bekannter desto besser“), gilt es bei den Security-Planungen nach dem „Need-to-know“-Prinzip zu | ||
+ | |||
+ | verfahren – und genauestens die Zugriffs-/ | ||
+ | |||
+ | ===== Domänenübergreifende Zusammenführung ===== | ||
+ | |||
+ | ==== Werden in den angrenzenden Disziplinen ähnliche oder andere Probleme bearbeitet? | ||
+ | |||
+ | ==== Was sind methodische Unterschiede und Gemeinsamkeiten in verschiedenen Domänen? | ||
+ | |||
+ | ==== Wie könnte ein gemeinsamer Nenner für die Quantifizierung von Risiken in Safety- und Security Modellen aussehen? | ||
+ | |||
+ | ==== Welches neue Wissen ist erforderlich für eine Synthese der Domänen? | ||
+ | |||
+ | Hierzu sollten die Methoden anderer Staaten abgefragt werden! Empfoh- len wird ein Systemvergleich anglo-amerikanisches zu mitteleuropäischem Vorge- hen einschließlich der rechtlichen Randbedingungen. | ||
===== Quellen ===== | ===== Quellen ===== | ||
- | Hier bitte relevante | + | |
+ | Abschluss des F + E-Vorhabens „Risikoabschätzung Chlorlagerung / Colortransport unter Einbeziehung der Seveso II-Richtlinie und der Störfallverordnung (2000) Günter Burgbacher, Peter Kafka, Gerhard Klein, Rainer Konersmann, Jörg Look, Michael Rupp, Achim Scholz, Hans Seel, Cornelia Spitzer Forschungsbericht 269 der Bundesanstalt für Materialforschung und-Prüfung, | ||
+ | |||
+ | Das verdrängte Risiko – können wir Katastrophen verhindern? Christian Brauner Verlag Herder Freiburg im Breisgau 1990, ISBN 3-451-21845-3 Deutschland braucht ein nationales Konzept für Technische Sicherheit / Die prognostizierbare Sicherheitskrise der Gesellschaft im 21. Jahrhun- dert erzwingt interdisziplinären Dialog – aus der Arbeit des VDI-Aus- schusses Technische Sicherheit Aufsatz, Dr.-Ing. Bernd Schulz-Forberg, | ||
+ | |||
+ | Wissenschaftspreises am 17. Oktober 1994 durch die Hannoversche Hochschul- gemeinschaft Vereinigung von Freunden der Universität Hannover e.V. Safety levels of tanks for the transport of dangerous goods Dipl.-Ing. Jörg Ludwig und Dr. Ing. Bernd Schulz-Forberg Research Report 203, Bundesanstalt für Materialforschung und-Prüfung 1994 SFK-GS-16, Bericht Konzept zur Erfassung und Auswertung sicherheits- bedeutsamer Ereignisse des Arbeitskreises Daten SFK-GS-21, Abschlussbericht Erarbeitung eines Vorschlags für einen The- saurus zur Deskribierung von Meldungen über Störungen des bestim- mungsgemäßen Betriebs von verfahrenstechnischen Anlagen (aus- schließlich über Internet erhältlich) SFK-GS-20, Bericht Erfassung und Auswertung sicherheitsbedeutsamer Ereignisse Anwendung des Konzepts des Arbeitskreises Daten in der Erprobungsphase SFK-GS-25, Sicherheitsmanagementsysteme Aufbereitung der Stoffsamm- lung des Arbeitskreises Management-Systeme SFK-GS-26, Abschlussbericht Schadensbegrenzung bei Dennoch-Störfäl- len Empfehlungen für Kriterien zur Abgrenzung von Dennoch-Störfällen und für Vorkehrungen zur Begrenzung ihrer Auswirkungen SFK-GS-32, Human Factor-Aspekte für Betriebsbereiche und Anlagen nach der Störfall-Verordnung (12. BImSchV) des Arbeitskreises Human Factor SFK-GS-38, Leitfaden Maßnahmen gegen Eingriffe Unbefugter der ad hoc- Arbeitsgruppe Eingriffe Unbefugter SFK-GS-41, Bericht Risikomanagement im Rahmen der Störfall-Verord- nung des Arbeitskreises Technische Systeme, Risiko und Verständi- gungsprozesse SFK-GS-44, Arbeitshilfe für die Anwendung der Störfall-Verordnung bei Industrieparks des Arbeitskreises Industriepark SFK-GS-45, Leitfaden Schnittstelle Notfallplanung des Arbeitskreises Schnittstelle Notfallplanung SFK-GS-46, Statusbericht des Arbeitskreises Human Factor | ||
+ | |||
+ | Anmerkungen zu den Quellen | ||
+ | |||
+ | Insgesamt präsentiert das BMU fachliche Arbeitsergebnisse auf über 5.000 Seiten – dabei sind die Jahresberichte noch nicht mitgezählt, sondern aus- schließlich | ||
+ | |||
+ | Stand: 23.06.2022, Dr. Bernd Schulz-Forberg, | ||