content:hauptseite

1. Motivation & Zielsetzung

Die gemeinsame Betrachtung von Safety und Security wird durch zwei wesentliche Entwicklungen notwendig:

Zunehmende IT-Vernetzung technischer Systeme führt dazu, dass sicherheitskritische Funktionen – etwa zur Gefahrenvermeidung – immer häufiger auf IT-Komponenten basieren. Diese sind potenziell angreifbar. Damit entsteht die Möglichkeit, dass Angriffe auf IT-Systeme (Security) zum Ausfall Safety-relevanter Funktionen (Safety) führen. Diese Angriffswirkung ist zentraler Auslöser für die Notwendigkeit, Safety und Security gemeinsam zu denken.

Zunehmende Bedrohungslage in Gesellschaft, Infrastruktur und Wirtschaft – durch Cyberangriffe, hybride Bedrohungen oder gezielte physische Angriffe – verlangt nach einer integrierten sicherheitstechnischen Auslegung. Dies betrifft nicht nur die IT-Sicherheit, sondern auch die physische Sicherheit, etwa in Bezug auf kritische Infrastrukturen oder industrielle Anlagen.

Die Schutzfunktion technischer Systeme wird heute zunehmend durch Kombinationen aus Safety- und Security-Maßnahmen gewährleistet. Dabei treten Wechselwirkungen auf, die entweder synergetisch (kohärent), neutral (konsistent) oder oft auch widersprüchlich sein können. Die Herausforderung besteht darin, diese Wechselwirkungen zu erkennen, zu bewerten und geeignete Maßnahmen zur Risikominimierung zu ergreifen.

Im Fokus stehen dabei nicht nur klassische Zielkonflikte – etwa zwischen Brandschutz und Zutrittsbeschränkung – sondern auch neue Herausforderungen durch die Integration von IT insbesondere in Safety-relevante Systeme. Die bisher übliche getrennte Betrachtung von Safety und Security greift hier zu kurz.

Vor diesem Hintergrund wurde im VDI-Fachausschuss Safety & Security das vorliegende Wiki entwickelt. Es soll helfen, die beschriebenen Herausforderungen methodisch einzuordnen, bestehende Ansätze zu vergleichen und Grundlagen für eine gemeinsame Behandlung von Safety und Security zu schaffen

Das Wiki entstand aus der Arbeit des VDI-Fachausschusses „Safety & Security“, der sich mit der zunehmenden Verflechtung beider Domänen befasst. Während Safety und Security in der Vergangenheit meist getrennt voneinander behandelt wurden, zeigt sich heute immer deutlicher, dass technische Sicherheit (Safety) und Schutz vor Angriffen (Security) nicht unabhängig voneinander gedacht werden können.

Unterschiedliche fachliche Hintergründe und Zielsetzungen haben in den einzelnen Disziplinen und Domänen – etwa in der funktionalen Sicherheit, der IT-Security oder der physischen Sicherheit – zu jeweils eigenen Begrifflichkeiten, Methoden und Prozessen geführt. Der Fachausschuss hat daher zunächst die in den verschiedenen Disziplinen und Domänen verwendeten Begriffe und etablierten Verfahren systematisch analysiert, um Gemeinsamkeiten, Unterschiede und methodische Herausforderungen in einer gemeinsamen Sichtweise zusammenzuführen.

Ein erstes Teilziel war die Entwicklung einer gemeinsamen risikobasierten Darstellung, die es ermöglicht, widersprüchliche Anforderungen aus den Domänen Safety und Security systematisch zu erkennen, zu analysieren und zu gestalten. Diese Darstellung bildet die Grundlage für die im Wiki dargestellten Kategorien sicherheitsrelevanter Wechselwirkungen, die eine domänenübergreifende Einordnung technischer Schutzmaßnahmen erlauben.

Im Verlauf der Arbeit reifte die Überzeugung, die Ergebnisse nicht in Form eines einmaligen Berichts, sondern als lebendiges Wiki zu veröffentlichen. Die dynamische Entwicklung des Themenfeldes sowie die interdisziplinäre Breite machen ein fortlaufend aktualisierbares Wissensformat notwendig.

Das Wiki richtet sich vorrangig an Ingenieurinnen und Ingenieure sowie technische Fachkräfte, die in der Praxis mit Safety- und Security-Fragestellungen konfrontiert sind. Darüber hinaus spricht es auch Fachleute aller Disziplinen und interessierte Leserinnen und Leser an, die sich mit sicherheitsrelevanten Wechselwirkungen technischer Schutzmaßnahmen befassen. Es bietet einen Überblick über gängige Bewertungspraktiken, Normen und Methoden aus verschiedenen technischen Disziplinen und Domänen und ordnet diese anhand definierter Kategorien sicherheitsrelevanter Wechselwirkungen ein. Dabei versteht sich das Wiki nicht als Richtlinie im engeren Sinne, sondern als strukturierter, kuratierter Wissensspeicher, der typische Herausforderungen beschreibt, Beispiele aus der Ingenieurpraxis dokumentiert und wissenschaftlich-methodische Weiterentwicklungen aufzeigt – auch unter Berücksichtigung ethischer Fragestellungen.

Das Wiki versteht sich als wachsende Wissensplattform. Es wird fortlaufend um zusätzliche Disziplinen, Praxisbeispiele und methodische Ansätze ergänzt. Beiträge und Anregungen aus der Fachcommunity sind ausdrücklich willkommen. Für weiterführende Informationen oder Mitwirkung kann Kontakt mit dem VDI-Fachausschuss 512 „Safety & Security“ aufgenommen werden.

Langfristig soll das Wiki nicht nur als Orientierungshilfe für Fachanwender dienen, sondern auch als strukturierter Informationsraum, der künftig eine vertrauenswürdige Grundlage für die Analyse sicherheitsrelevanter Wechselwirkungen durch KI-Systeme bilden kann.

In diesem Abschnitt finden Sie zentrale Anwendungsfelder der gemeinsamen Betrachtung von Safety & Security. Jede Disziplin bringt eigene technische, normative und methodische Herausforderungen mit sich. Die Auflistung ist nicht als abgeschlossen zu verstehen, grundsätzlich soll der Katalog der Disziplinen stetig erweitert werden. Ziel des Wikis ist es, diese disziplinspezifisch durch Beantwortung von Leitfragen (siehe Abschnitt 6) zu beschreiben und vergleichbar zu machen – anhand definierter Kategorien, Bewertungsansätze und typischer Zielkonflikte. Klicken Sie auf einen der folgenden Links, um mehr zu erfahren:

2. Grundlagen: Risiko, Safety, Security, Unsicherheiten

Die Grundlage der gemeinsamen Betrachtung von Safety und Security bildet ein einheitlicher Risikobegriff. Ziel ist es, eine risikobasierte Systematik zu etablieren, die Wechselwirkungen zwischen technischen Maßnahmen in beiden Domänen systematisch erfassen und bewerten kann.

Risiko wird grundsätzlich verstanden als eine Kombination aus Eintrittswahrscheinlichkeit und Auswirkung eines unerwünschten Ereignisses. Dieses Basismodell eignet sich gut zur Beschreibung klassischer Safety-Szenarien, stößt jedoch im Bereich der Security auf methodische Grenzen: Während z. B. in der funktionalen Sicherheit (Safety) Eintrittswahrscheinlichkeiten und Auswirkungen in einer ersten Risikobewertung über semi-quantitative Risikografen oder HARA-Verfahren eingeordnet werden (kategorische Einstufung nach Schadenausmaß, Exposition, Kontrollmöglichkeit usw.), wird die Eintrittswahrscheinlichkeit z. B. im Bereich der physischen Sicherheit (Security) in zwei Komponenten aufgeteilt: Die Vulnerabilität beschreibt die bewertbare und im Falle der physischen Sicherheit auch objektiv quantifizierbare Angreifbarkeit eines Systems, während die Bedrohungswahrscheinlichkeit auf menschlicher Intention beruht und daher epistemisch unsicher bleiben muss. Durch diese Aufspaltung entsteht das dreigliedrige Risikomodell aus Threat, Vulnerability und Impact, das die unterschiedliche Bewertbarkeit der Einflussgrößen berücksichtigt.

Normen der funktionalen Sicherheit wie IEC 61508 oder ISO 26262 leiten aus der Risikobewertung gestufte Anforderungen (z. B. SIL, ASIL) ab, deren Erfüllung über quantitative Nachweise zur Verfügbarkeit von Sicherheitsfunktionen bestätigt wird. Dieser zusätzliche Nachweis kann sehr gut mit der quantitativen Betrachtung der Vulnerabilität in der physischen Sicherheit verglichen werden - im komplementären Sinne, denn Vulnerabilität entspricht hier der Nicht-Verfügbarkeit von Safety-Funktionen. Folglich lässt sich das Risiko Im Bereich Security dreigliedrig als Kombination von Bedrohung (Threat), Vulnerabilität (Vulnerability) und Auswirkung (Impact) sehr gut neben die Modellierung der funktionalen Sicherheit legen.

Bild 2.1: Dreigliedrige Darstellung von Safety- und Security-Risiko

Bild 2.1 zeigt die isomorphe Struktur beider Risikomodelle: Sowohl Safety als auch Security lassen sich dreigliedrig beschreiben – als Abfolge von Ursache (Threat, Hazard) → Fehler (Vulnerability, Failure) → Auswirkung (Impact, Consequence). Die Unterschiede in Safety und Security liegen nicht notwendig in der Struktur der Risikomodelle, sondern in der Natur der Unsicherheiten, den Bewertungsmetriken und in den zugrunde liegenden Schutzmaßnahmen.

In der gemeinsamen Betrachtung entsteht eine Kopplung über die Ebene der Vulnerabilität in zweierlei Hinsicht: Security-Maßnahmen können bei widersprüchlichen Anforderungen die Verfügbarkeit von Safety-Funktionen beeinflussen (Designwechselwirkung - Conflicting Requirements) und umgekehrt, oder ein erfolgreicher Security-Angriff kann die Safety-Funktion direkt beeinflussen (Angriffswirkung). Letzteres stellt den Pfad des Security Impact on Safety dar – der Impact eines Security-Szenarios zeigt sich dann in der Nichtverfügbarkeit einer Safety-Funktion und führt damit zu einer erhöhten Vulnerabilität im Safety-Risiko. Angriffswirkungen auf Safety-Funktionen werden nicht innerhalb der Safety-Domäne berücksichtigt, da deren Verfügbarkeitsnachweis probabilistisch ausgelegt ist und zufällige oder systembedingte Ausfälle beschreibt. Die Bedrohungswahrscheinlichkeit in der Security ist allerdings epistemisch und kann schwerlich quantifiziert werden. Stattdessen werden Angriffswirkungen in der Security-Domäne adressiert: Die Security-Analyse (z. B. TARA nach ISO/SAE 21434) bewertet potenzielle Angriffe auf Safety-Funktionen und legt geeignete Schutzniveaus (z. B. CAL) fest, um deren Verfügbarkeit und Integrität zu gewährleisten. Damit bleibt der Safety-Nachweis methodisch konsistent, während der Security-Layer den notwendigen Schutz gegen Angriffe bereitstellt. Für Safety-relevant Services (z.B. Rettungsdienste, Feuerwehren, medizinische Versorgung), die von der Verfügbarkeit kritischer Infrastrukturen abhängen können, gilt Ähnliches. Security-Maßnahmen an den Infrastrukturen müssen diese Risiken berücksichtigen und einhegen, soweit möglich. Wo Security-Maßnahmen wenig Wirkung zeigen, können z. B. Resilienz-Maßnahmen Risiken reduzieren (siehe Abschnitt 5.2).

Besondere Herausforderung bei der Auslegung von Security-Funktionen ergeben sich bei Designwechselwirkungen mit Safety-Funktionen aufgrund widersprüchlicher Anforderungen (Conflicting Requirements) - siehe dazu Abschnitt 3.

Damit wird der dreigliedrige Risikobegriff zur gemeinsamen Grundlage für die Gestaltung von Maßnahmen in beiden Domänen. Er erlaubt, Angriffswirkungen systematisch abzubilden und in die Bewertung einzubeziehen. Designwechselwirkungen zwischen Safety- und Security-Maßnahmen werden ebenfalls systematisch abgebildet. Eine semi-quantitative oder sogar quantitative Bewertung von Designwechselwirkungen (siehe Abschnitte 3.2, 3.3, 3.4) im Sinne einer Abwägung wird in aller Regel aber nicht möglich sein, da für eine Risikoabwägung regelmäßig das Gesamtrisiko auf Seiten von Safety sowie Security in die Bewertung einfließen muss und die Bewertungsmetriken nicht in allen Beiträgen (Threat, Vulnerability, Impact) direkt vergleichbar oder sogar quantifizierbar sein werden.

Safety-Risiken im Sinne dieser Dokumentation beziehen sich auf Risiken, die von technischen Systemen ausgehen und Menschen, Umwelt, Sachwerte oder Infrastruktur gefährden können. Sie entstehen typischerweise infolge technischer Fehler, Komponentenausfälle oder unbeabsichtigter menschlicher Fehlhandlungen, etwa durch Fehlbedienung oder unzureichende Wartung.

Ein wesentliches Merkmal von Safety-Risiken ist, dass sie aus unbeabsichtigten Ereignissen resultieren, deren Eintrittshäufigkeit auf Erfahrungswerten basierend abgeschätzt werden kann. Diese Abschätzung erfolgt in der Regel qualitativ oder semi-quantitativ, um sicherheitsrelevante Szenarien zu identifizieren und das erforderliche Sicherheitsniveau festzulegen. Typische Verfahren sind HAZOP, FMEA, Risikographen oder HARA.

In späteren Nachweisphasen werden diese Bewertungen ggf. durch quantitative Modelle ergänzt, die auf Fehlerraten oder Wahrscheinlichkeitsberechnungen basieren. Solche Verfahren dienen dem rechnerischen Nachweis, dass die geforderte Risikominderung erreicht wird. Die im Rahmen der funktionalen Sicherheit hierfür zulässigen quantitativen Nachweisverfahren sowie die anzuwendenden Grenzwerte für Ausfallwahrscheinlichkeiten sind in den Normen der funktionalen Sicherheit explizit festgelegt, beispielsweise in IEC 61508, ISO 26262, IEC 61511 oder EN ISO 13849.

Typischerweise erfolgt die Bewertung in zwei Stufen:

Gefährdungsanalyse (z. B. Risikograph, HARA, HAZOP, FMEA), die die Safety-relevanten Szenarien identifiziert, qualitativ bewertet und klassifiziert.

Nachweis der Wirksamkeit und Verfügbarkeit von Maßnahmen (z. B. über SIL- oder ASIL-Kategorien), mit dem belegt wird, dass das Risiko durch technische oder organisatorische Schutzfunktionen auf ein vertretbares Maß reduziert ist.

Die zu ergreifenden Maßnahmen – zumeist technischer Natur – zielen darauf ab, die Wahrscheinlichkeit des Eintritts eines Safety-relevanten Ereignisses bei einem bestimmten Auslöser (z. B. Fehler, Umwelteinfluss) zu verringern oder dessen Auswirkungen zu begrenzen. Die dafür eingesetzten Methoden sind in vielen technischen Normen und Regelwerken etabliert (vgl. Abschnitt 2.5.1).

Safety-Maßnahmen werden zunehmend durch IT-gestützte Komponenten realisiert, etwa Steuergeräte, Sensorik oder vernetzte Aktoren. Diese technologische Entwicklung begründet neue Verwundbarkeiten, die im Bereich der IT-Security verortet sind – und macht somit die gemeinsame Betrachtung von Safety und Security notwendig.

Security-Risiken entstehen durch vorsätzliche, zielgerichtete Handlungen, die auf die Beeinträchtigung oder Kompromittierung technischer Systeme und Infrastrukturen abzielen. Im Gegensatz zur Safety ist die Ursache also nicht zufällig oder unbeabsichtigt, sondern willensgesteuert – etwa durch Sabotage, Spionage, Terrorismus, Diebstahl oder Cyberangriffe.

Das zentrale Merkmal von Security-Risiken ist die epistemische Unsicherheit bezüglich ihrer Eintrittswahrscheinlichkeit: Da Angriffe von intelligenten Akteuren ausgehen, sind sie nicht probabilistisch erfassbar. Es existieren in der Regel keine belastbaren historischen Daten, die eine statistische Modellierung der sogenannten Bedrohungswahrscheinlichkeit erlauben würden. Aus diesem Grund wird bei Security-Risiken häufig nur die Vulnerabilität des Systems betrachtet – also die Verwundbarkeit bei gegebenem Angriff.

Security-Risiken lassen sich typischerweise in zwei Hauptbereiche unterteilen:

IT-/Cybersecurity, bei der Systeme über digitale Schnittstellen (Netzwerke, Software, Fernzugriffe) angegriffen werden.

Physische Sicherheit, bei der der Zugang zu bedrohten Systemen, Anlagen oder Einrichtungen durch physische Mittel (z. B. Einbruchswerkzeug, schwere Kfz) erlangt wird.

Ziel von Security-Maßnahmen im hier betrachteten Kontext ist in aller Regel, die Verfügbarkeit, Integrität und Vertraulichkeit technischer Systeme zu schützen, in manchen Szenarien kann aber auch der Schutz von Menschenleben oder körperlicher Unversehrtheit betroffen sein. Dazu werden Maßnahmen implementiert, die das Auftreten eines erfolgreichen Angriffs erschweren, detektieren oder seine Wirkung begrenzen – etwa über Zugangskontrollen, Firewalls, Verschlüsselung, Segmentierung, physische Barrieren oder organisatorische Maßnahmen.

Im Gegensatz zur Safety, wo die Bewertung von Maßnahmen oft quantitativ erfolgt, dominieren im Bereich der IT-Security qualitative oder semi-quantitative Bewertungsverfahren (z. B. TARA-Analysen, Bedrohungskataloge, CVSS). Die Bewertung ist oft kontextabhängig und orientiert sich an Szenarien, Angreiferprofilen oder Schutzzielen. In der physischen Sicherheit können Vulnerabilitäten quantitativ ermittelt werden (z. B. EASI-Modell).

Die zunehmende digitale Vernetzung technischer Systeme hat zur Folge, dass Security-Risiken zunehmend auch Safety-relevante Funktionen betreffen – etwa wenn IT-Systeme, die Teil der Safety-Architektur sind, durch Cyberangriffe gestört oder manipuliert werden können. Dadurch entstehen relevante Wirkungen von Security auf Safety (Security Impact on Safety), die eine gemeinsame Betrachtung erforderlich machen.

Im Rahmen sicherheitstechnischer Risikoanalysen spielen Unsicherheiten eine zentrale Rolle. Grundsätzlich lassen sich zwei Arten von Unsicherheiten unterscheiden:

Aleatorische Unsicherheiten, d. h. zufällige Streuungen (z. B. Ausfallraten, Umweltbedingungen), die durch Verteilungsfunktionen erfasst und mit probabilistischen Verfahren behandelt werden können.

Epistemische Unsicherheiten, d. h. Unsicherheiten aufgrund fehlender oder unvollständiger Informationen, etwa über die Wahrscheinlichkeit menschlichen Handelns oder die Existenz von Schwachstellen.

Mit aleatorischen Unsicherheiten kann man methodisch gut umgehen. In der Safety-Domäne sind bewährte Verfahren verfügbar: Monte-Carlo-Simulationen, die Berechnung von Vertrauensbereichen, varianzbasierte Sensitivitätsanalysen oder Bayessche Netze erlauben eine methodisch fundierte Risikoanalyse. Eine Abwägung verschiedener Risiken gegeneinander ist in diesem Rahmen prinzipiell möglich.

Im Security-Bereich dominiert jedoch epistemische Unsicherheit. Die Eintrittswahrscheinlichkeit von Security-Risiken hängt wesentlich von der Willensbildung potenzieller Angreifer ab und ist in der Regel nicht probabilistisch modellierbar. Damit versagen die klassischen Methoden der probabilistischen Risikoanalyse – etwa die Bewertung über Eintrittswahrscheinlichkeit × Auswirkung – im Security-Kontext weitgehend.

Konsequenz: In Fällen widersprüchlicher Anforderungen – etwa bei Zielkonflikten zwischen Safety und Security – ist eine Risikoabwägung methodisch kaum möglich, da eine quantitative Vergleichbarkeit der Risiken fehlt. Dies stellt eine wesentliche Herausforderung für die Auslegung sicherheitskritischer Systeme dar, die beide Domänen berücksichtigen müssen.

Risikobasierte Modelle sind vielseitige Werkzeuge zur Analyse komplexer Systeme. Sie bilden die logische Struktur ab, in der Risiken entstehen, bewertet und gegeneinander abgewogen werden können. Der Begriff Modell wird hier im erweiterten Sinn verwendet und umfasst sowohl modellhafte Darstellungen – etwa strukturierte Beschreibungen von Ursachen, Zuständen und Auswirkungen – als auch methodische Verfahren, die solche Modelle zur Risikoanalyse und Entscheidungsunterstützung praktisch anwenden.

Risikobasierte Modelle ermöglichen es insbesondere, verschiedene Szenarien vergleichbar zu machen und dadurch Entscheidungsprozesse zu erleichtern. Auf diese Weise lassen sich Risiken gegeneinander abwägen und Maßnahmen priorisieren – ein Aspekt, der gerade bei begrenzten Ressourcen und konkurrierenden Schutzstrategien von hoher Bedeutung ist.

Darauf aufbauend unterscheiden sich die Modelllandschaften in Safety und Security, die im Folgenden zusammengefasst werden.

  • FMEA/FMECA: qualitative und semi-quantitative Analyse möglicher Fehlerarten und ihrer Auswirkungen.
  • Risk Graphs (IEC 61508, ISO 26262): semiquantitative Ableitung von Sicherheitsanforderungen (SIL, ASIL) aus Schweregrad, Exposition und Kontrollierbarkeit.
  • RAMS-Ansätze (z. B. EN 50126, VDI 4001ff.): integrierte Betrachtung von Zuverlässigkeit, Verfügbarkeit, Instandhaltbarkeit und Sicherheit.
  • Reliability Block Diagrams (RBD) und Markov-Modelle: quantitative Bewertung von Verfügbarkeit, Redundanz und Zustandsübergängen.
  • Probabilistische Sicherheitsanalysen (PSA/PRA, IAEA): Ereignis- und Fehlerbäume, Level 1–3. Im Level-1 liegt der Fokus auf der Ermittlung von Eintrittswahrscheinlichkeiten bis hin zu Kernschäden (d. h. einer schweren Schädigung des Reaktorkerns durch Verlust von Kühlung oder Reaktivitätskontrolle). Level-2 betrachtet die Freisetzung radioaktiver Stoffe, Level-3 deren Auswirkungen auf Bevölkerung und Umwelt.
  • Attack Trees und Attack Graphs: Darstellung möglicher Angriffspfade, vielfach im IT- und OT-Sicherheitsumfeld etabliert.
  • Kill Chain / MITRE ATT&CK: Sequenzmodelle zur Abbildung von Angriffsphasen.
  • Threat Analysis and Risk Assessment (TARA, ISO/SAE 21434): automotive-spezifisches Vorgehen zur Bedrohungsanalyse.
  • Common Vulnerability Scoring System (CVSS): Bewertungsskala für Schwachstellen, häufig für IT- und OT-Umgebungen.
  • VDI/VDE 2182-Reihe: Vorgehensmodelle und Anwendungsbeispiele für Security in der industriellen Automatisierung.
  • Bow-Tie-Modelle: Verbindung von Ursachen (Safety: technisches Versagen; Security: Angriff) und Barrieren mit möglichen Folgen.
  • Bayes’sche Netze: probabilistische Modellierung, geeignet zur Integration unsicherer und gemischter Ursachen.
  • HARM (Hierarchical Attack Representation Model): Verknüpfung von Attack Trees und Safety-Analysen.
  • Resilience-Ansätze: Fokus auf Anpassungsfähigkeit, Wiederanlauf und Robustheit jenseits rein probabilistischer Bewertungen.
  • Quantitativ vs. qualitativ: Safety-Analysen basieren auf umfangreichen Zuverlässigkeitsdaten, während Security-Analysen oft auf schwer quantifizierbaren Szenarien beruhen.
  • Unsicherheiten: Epistemische Unsicherheiten (fehlende Daten) und die Koinzidenz von Angriffen mit Safety-relevanten Ereignissen sind methodisch schwer fassbar.
  • Domänenspezifik: Je nach Branche (z. B. Luftfahrt, Automotive, Kerntechnik, KRITIS) kommen unterschiedliche Standards und Modellansätze zum Einsatz.
Richtlinie Kommentar
Safety-orientierte Standards und Richtlinien
IEC 61508Funktionale Sicherheit sicherheitsbezogener Systeme
IEC 61511 / VDI/VDE 2180Funktionale Sicherheit in der Prozessindustrie
ISO 26262Road vehicles – Functional safety (Titel)
EN 50126 / EN 50129 (RAMS)Railway Applications
IAEA Safety Standards (SSR-4, SSG-3, SSG-4)Grundlagen der probabilistischen Sicherheitsanalyse (PSA)
Security-orientierte Standards und Richtlinien
ISO/SAE 21434Road vehicles – Cybersecurity engineering (Titel)
Common Vulnerability Scoring System (CVSS)Bewertung von IT-Schwachstellen
NIST SP 800-30Guide for Conducting Risk Assessments (IT Security)
ED-203A (EUROCAE)Security Risk Assessment in der Luftfahrt
VDI/VDE 2182-ReiheInformationssicherheit in der industriellen Automatisierung
Hybride und integrierte Ansätze
Bow-Tie-MethodikIn verschiedenen Normen und Richtlinien genutzt
Bayes’sche NetzeProbabilistische Modellierung für kombinierte Safety- und Security-Ursachen
HARM (Hierarchical Attack Representation Model)Verknüpfung von Attack Trees und Safety-Modellen
Resilience-Engineering-AnsätzeZ. B. nach Erik Hollnagel, VDI 4004 im weiteren Umfeld

3 Kategorien sicherheitsrelevanter Wechselwirkungen zwischen Safety und Security

Die zunehmende Vernetzung technischer Systeme sowie die veränderte globale Sicherheitslage machen eine gemeinsame Betrachtung von Safety- und Security-Maßnahmen erforderlich. Safety-Funktionen stellen z. B. die rechtzeitige Abschaltung gefährdender Systeme oder Zugangsbeschränkung zu Gefahrenbereichen sicher und schützen somit Leben und körperliche Unversehrtheit. Die technische Umsetzung dieser Funktionen erfordert in der Regel Logik- oder IT-Systeme, die bei gegebener Vernetzung für Cyberangriffe vulnerabel sind. Angriffe – insbesondere IT-basierte, aber auch physische – können safety-relevante Funktionen direkt beeinträchtigen.

Die Auswirkung von Angriffen auf Safety-Funktionen (Security Impact on Safety - siehe Bild 2.1) ist konstituierend für die gemeinsame Betrachtung von Safety und Security. Erst die Möglichkeit, dass Angriffe und Security-Schwachstellen die Wirksamkeit bzw. Verfügbarkeit (Availability) von Safety-Funktionen beeinträchtigen, macht eine integrierte Analyse erforderlich. Ähnliches gilt für Anforderungen an die Verfügbarkeit kritischer Infrastrukturen, von denen viele safety-relevante Prozesse abhängen können.

Bei der Gestaltung von Safety- und Security-Funktionen können widersprüchliche Anforderungen (conflicting requirements - siehe Bild 2.1) auftreten. Die designrelevanten Wechselwirkungen von Safety- und Security-Maßnahmen lassen sich in vier Kategorien einteilen (Tabelle 3.1).

*Tabelle 3.1: Kategorien designrelevanter Wechselwirkungen*

KategorieBeziehungsart der AnforderungenDesign-WechselwirkungRichtung der BeeinflussungBeispielhafte AnwendungLösungsbeispiel
1kohärent oder konsistentneinkeineFirewall beschränkt Wartungszugriffparallele Auslegung von Safety & Security
2widersprüchlichjaSecurity → Safety (unidirektional)IT-Security-Maßnahme verzögert Safety-FunktionPriorisierung Safety, szenarienabhängige Umschaltungen
3widersprüchlichjaSafety → Security (unidirektional)Safety-Freigabe verhindert ZutrittsbeschränkungZeitbegrenzung, szenarienabhängige Freigaben
4widersprüchlichjaSafety ⇆ Security (bidirektional)Gebäudetüren: Fluchtweg vs. Zutrittsbeschränkungrichtungsabhängige Entkopplung: Pushbar, Panikschloss

Eine zentrale Herausforderung bei der integrierten Betrachtung von Safety und Security liegt in den unterschiedlichen Bewertungslogiken und den in aller Regel nicht direkt vergleichbaren Metriken der beiden Domänen.

  • Safety: Die Risikobewertung erfolgt meist qualitativ oder semiquantitativ (z. B. SIL nach IEC 61508, ASIL nach ISO 26262). Der Nachweis der Verfügbarkeit von Sicherheitsfunktionen (hardwarebezogen) basiert überwiegend auf probabilistischen Methoden und quantitativen Nachweisen.
  • Security: Die Risikobewertung erfolgt in der Regel qualitativ oder semiquantitativ, insbesondere in der IT-Security (z. B. TARA nach ISO/SAE 21434, CVSS, IEC 62443, NIST SP 800-30, BSI 200-3). Eintrittswahrscheinlichkeiten lassen sich hier aufgrund der Willensbildung von Angreifern kaum probabilistisch erfassen, sie bleiben epistemisch unsicher. In der physischen Sicherheit lassen sich zumindest Verwundbarkeiten über quantitative Verfahren beschreiben.

Daraus folgt: Eine direkte risikobasierte Abwägung zwischen Safety- und Security-Maßnahmen, insbesondere bei widersprüchlichen Anforderungen, ist grundsätzlich nur eingeschränkt möglich. Diese methodische Einschränkung betrifft Kategorien 2, 3 und 4 und bildet den Rahmen für die nachfolgenden Abschnitte (3.1 – 3.4) in denen die Kategorien im Detail erläutert und anhand von Beispielen sowie Lösungsansätzen vertieft werden. Sonderfälle, die über diese Systematik hinausgehen – etwa disruptive und hybride Angriffe – werden in Abschnitt 3.5 behandelt.

Diese Kategorie umfasst Konstellationen, in denen Anforderungen aus Safety und Security kohärent oder konsistent sind – es bestehen keine widersprüchlichen Ziele. Sicherheitsmaßnahmen beider Domänen können in diesem Fall unabhängig nebeneinander ausgelegt werden.

Beispiele:

  • Generisch: Firewall-beschränkter Wartungszugriff, bei dem Remote-Zugänge zu Steuerungen z. B. nur über definierte Ports und autorisierte IP-Adressen erlaubt sind. Diese Maßnahme erhöht die Security, ohne die Wirksamkeit der Safety-Funktionen zu beeinflussen.
  • KRITIS: An kritischen Energieinfrastrukturen, etwa Umspannwerken, werden Videoüberwachungssysteme eingesetzt, die zugleich Angriffserkennung (Security) und Gefahrenprävention (Safety) leisten. Das System detektiert unbefugten Zutritt oder Vandalismus und erkennt zugleich, wenn sich Personen in gefährliche Zonen begeben. Über Lautsprecher können Warnhinweise oder direkte Ansprachen ausgelöst werden, um Unfälle oder ggf. Straftaten zu verhindern. Beide Zielsetzungen – Schutz vor Angriffen und Schutz von Personen – wirken kohärent und erhöhen gemeinsam die Gesamtsicherheit der Anlage.

Lösungsansatz: Da keine widersprüchlichen Anforderungen bestehen, können Sicherheitsmaßnahmen für Safety und Security unabhängig voneinander ausgelegt werden. Voraussetzung ist, dass mögliche Angriffswirkungen auf Safety-Funktionen in der jeweiligen Security-Risikoanalyse berücksichtigt werden – sei es im Rahmen einer TARA (Automotive) oder anderer etablierter Verfahren wie ISO/IEC 27005, NIST SP 800-30, BSI-200-3 oder IEC 62443. In diesem Fall können auch die Sicherheitsmetriken getrennt geführt werden (z. B. SIL/ASIL für Safety, CVSS oder Security Level für Security).

In sicherheitskritischen Systemen kann es zu Situationen kommen, in denen Security-Anforderungen die Wirksamkeit oder rechtzeitige Ausführung von Safety-Funktionen beeinträchtigen. Diese Wechselwirkung ist unidirektional: Maßnahmen oder Vorgaben aus der Security-Domäne wirken sich negativ auf Safety-Funktionen aus.

Beispiele:

  • Generisch: Zwei-Faktor-Authentifizierung verlangsamt die Bedienung eines Notfall-Systems.
  • KRITIS: IT-Sicherheitsmaßnahmen in Kommunikationsnetzen (z. B. Firewalls, Verschlüsselung) beeinträchtigen unter Störbedingungen die Safety-relevante Kommunikation.

Typische Szenarien:

  • Verzögerung sicherheitskritischer Aktionen durch Authentifizierung: Strenge Zugriffskontrollen (z. B. PIN, Token, Zwei-Faktor) können im Notfall wertvolle Zeit kosten.
  • Sicherheitsupdates beeinträchtigen Safety-Verfügbarkeit: Software-Updates zur Schließung von Security-Lücken können Neustarts oder temporäre Ausfälle sicherheitskritischer Systeme erzwingen.
  • Netzwerksegmentierung unterbricht Safety-Kommunikation: Strikte Trennung von Netzwerken aus Security-Gründen kann die Kommunikation verteilter Safety-Funktionen behindern.
  • Verschlüsselung verursacht Verzögerung oder Datenverlust: Safety-relevante Datenströme, die verschlüsselt übertragen werden, können durch Latenzen oder Inkompatibilitäten beeinträchtigt werden.
  • IT-/TK-Infrastrukturen: Firewalls oder Verschlüsselungstechnologien in Kommunikationsnetzen können im Störfall die Echtzeitfähigkeit sicherheitsrelevanter Kommunikation beeinträchtigen.

Lösungsansatz: Grundsätzlich ist der Schutz von Menschenleben (in aller Regel durch Safety-Maßnahmen) höher zu priorisieren als der Schutz technischer Systeme oder Daten (worauf sich Security-Maßnahmen meist beschränken). In Fällen von widersprüchlichen Anforderungen sind Einzelfallentscheidungen erforderlich, um Konflikte aufzulösen.

Mögliche Maßnahmen (generisch) umfassen:

  • szenarienabhängige Umschaltungen (z.B. Notfall-Betriebsmodi),
  • technische Bypass-Mechanismen für Notfälle,
  • intelligente Fail-Safe-Strategien,
  • Priorisierung sicherheitskritischer Kommunikation in Netzwerken,
  • abgestimmte Update-Strategien.

In dieser Kategorie beeinflussen Anforderungen oder Maßnahmen aus dem Bereich Safety die Ausgestaltung und Wirksamkeit von Security-Maßnahmen. Die Wechselwirkung ist unidirektional: Vorgaben aus der Safety-Domäne können Security-Maßnahmen schwächen oder umgehen.

Beispiele:

  • Physische Sicherheit: Brandschutz (Safety: automatische Türentriegelung im Brandfall) untergräbt Zutrittsbeschränkung (Security).
  • Flughäfen: Notöffnung (Safety) von Sicherheitstüren untergräbt Zutrittskontrolle (Security) in den Sicherheitsbereich. Unberechtigte Betätigungen von Nottastern führen ggf. zu Evakuierung des Sicherheitsbereichs und erneuter Kontrolle aller Passagiere.
  • Umspannstation - Stromnetz: Bei Eindringen Unbefugter kann die Polizei als Interventionskraft (Security) die Anlage nicht ohne Sicherheitseinweisung (Safety) bzw. Begleitung geschulten Personals betreten.
  • Generisch: Ein frei zugänglicher Not-Aus-Schalter kann Sicherheitsmechanismen umgehen und so eine potenzielle Security-Schwachstelle darstellen.

Typische Szenarien:

  • Notöffnungen vs. Zugangsschutz: In der physischen Sicherheit besteht ein klassischer Konflikt zwischen Brandschutz (Türen müssen sich im Brandfall automatisch entriegeln, um Fluchtwege freizugeben) und Zutrittsbeschränkung (Türen sollen verschlossen bleiben, um unbefugten Zutritt zu verhindern).
  • Redundanzanforderungen: Safety-gerechte Entkopplung redundanter Systeme kann zentrale Security-Maßnahmen wie durchgängige Zugangskontrolle oder einheitliches Patch-Management behindern.
  • Bypass-Schaltungen für Diagnose oder Wartung: Aus Safety-Gründen erlaubte Bypass-Funktionen können potenzielle Security-Lücken darstellen, wenn sie nicht abgesichert sind.
  • Mensch-Maschine-Schnittstellen mit Safety-Fokus: Anforderungen an schnelle Bedienbarkeit (z. B. frei zugängliche Not-Aus-Schalter) können Zugriffskontrollen aushebeln.
  • Kommunikationspriorisierung: Safety-bezogene Datenpakete erhalten Vorrang in Echtzeitnetzwerken, wodurch Security-relevante Meldungen (z. B. Einbruchalarme) verzögert werden können.

Lösungsansatz:

Grundsätzlich gilt: Der Schutz von Menschenleben (in aller Regel durch Safety-Maßnahmen) hat Vorrang. Gleichzeitig ist zu vermeiden, dass Safety-Maßnahmen unbeabsichtigt gravierende Security-Lücken erzeugen.

Da es sich hierbei um widersprüchliche Anforderungen handelt, müssen Einzelfallentscheidungen getroffen werden, wie mit den Zielkonflikten umzugehen ist.

Mögliche Ansätze:

  • zeitlich begrenzte Umschaltungen (z. B. Türen entriegeln nur für definierte Zeitfenster im Brandfall),
  • szenarienabhängige Freigaben durch technische Logik (z.B. Brandalarm) oder direkte Ansprache bei Anforderung,
  • verstärkte Überwachung (z. B. Video, Sensorik) von Situationen, in denen Safety-Vorgaben Security umgehen können,
  • dokumentierte Risikoabwägungen und klare Regelungen, wann Safety-Vorgaben Security-Anforderungen temporär außer Kraft setzen dürfen.

In dieser Kategorie bestehen widersprüchliche Anforderungen an Safety- und Security-Funktionen, die gleichzeitig nicht vollständig erfüllbar sind. Die Wechselwirkung ist bidirektional: Safety-Maßnahmen können Security behindern und umgekehrt. Solche Zielkonflikte sind besonders kritisch, da beide Schutzziele gleichwertig im Systemdesign berücksichtigt werden müssen.

Beispiele:

  • Physische Sicherheit: Ein klassisches Beispiel ist die Gebäudesicherheit. Fluchtmöglichkeiten im Brandfall (Safety) können durch verriegelte Türen (Security) behindert werden. Technische Maßnahmen wie Panikschlösser oder Pushbars dienen dazu, diese Anforderungen szenarioabhängig (richtungsabhängig) zu entkoppeln. Flucht (von innen nach außen) ist dann immer möglich, während Eindringen (von außen nach innen) unterbunden wird.
  • Amok- und Terrorlagen: Aus Safety-Sicht müssen Fluchtwege jederzeit offenstehen, damit Menschen im Notfall das Gebäude verlassen können. Aus Security-Sicht erfordert der Schutz der Personen im Gebäude jedoch häufig einen Lockdown, bei dem Türen verschlossen bleiben, um Täter nicht hereinzulassen. In diesem Fall schützen Security-Maßnahmen Menschenleben und sind gleichrangig zu behandeln.
  • Luftfahrt: Ein besonders tragischer Fall eines ungelösten Zielkonflikts war der Absturz des Germanwings-Flugs 9525. Die Cockpittür ist gepanzert (Security) und nicht aufzubrechen. Im Notfall kann sie durch die Crew mit einem Code von außen geöffnet werden (Safety), allerdings lässt sich dieser Mechanismus aus dem Cockpit heraus blockieren (Security). Dies führte dazu, dass die Crew den Suizid des Piloten nicht verhindern konnte – 150 Menschen starben. Dieses Beispiel illustriert eindrücklich die sicherheitsrelevanten Konsequenzen widersprüchlicher Anforderungen.

Lösungsansatz:

Wechselseitig (bidirektional) widersprüchliche Anforderungen erfordern besonders sorgfältige Abwägungen, da Safety und Security hier in beide Richtungen im Konflikt stehen und ggf. auch beide den Schutz von Menschenleben betreffen. Ein rein technischer Vergleich der Risiken ist kaum möglich, weil epistemische Unsicherheiten bei Angriffen ein systematisches Abwägen von Risiken extrem erschweren.

Grundsätzlich gilt:

  • In einfacheren Szenarien können technische Lösungen wie richtungsabhängige Entkopplung (Panikschlösser, Pushbars, Anti-Amok-Schlösser) oder szenarienabhängige Umschaltungen (z. B. unterschiedliche Türsteuerung bei Feueralarm vs. Einbruchsfall) eine grundsätzliche Konfliktauflösung ermöglichen.
  • In komplexeren Szenarien (z. B. Luftfahrt) sind Einzelfallentscheidungen erforderlich, bei denen technische, ethische, gesellschaftliche und regulatorische Kriterien sorgfältig abzuwägen sind.

Mögliche Lösungsansätze:

  • technische Lösungen zur richtungsgebundenen Entkopplung wie Panikschlösser, Pushbars, Anti-Amok-Schlösser
  • szenarienabhängige Umschaltungen (z. B. Türen verhalten sich unterschiedlich bei Feueralarm vs. Einbruchsfall)
  • verstärkte Überwachung (z. B. Video, Sensorik) in Umschaltszenarien
  • dokumentierte Risikoabwägungen, die explizit begründen, wie widersprüchliche Anforderungen priorisiert oder kombiniert werden

Es gibt Szenarien, die sich aufgrund der Schwere der Auswirkungen von den Lösungsansätzen her nicht in die dargestellte Systematik einordnen lassen. Diese Sonderfälle entstehen zum Beispiel durch disruptive Angriffe oder hybride Bedrohungen und werden hier nur exemplarisch behandelt. Sie erfordern eine gesonderte Betrachtung, da klassische Maßnahmen und Lösungsansätze meist nicht ausreichen.

Disruptive Angriffe:

Disruptive Angriffe können ganze Systemarchitekturen unterlaufen und sicherheitsrelevante Funktionen großflächig beeinträchtigen oder außer Kraft setzen. Die Frage nach einem angemessenen Schutzniveau, das etwa zwischen Safety und Security abzuwägen wäre, stellt sich damit nicht mehr. Beispiele sind:

  • Drohnenangriffe, die klassische Maßnahmen des Perimeterschutzes, wie z. B. Zäune und andere Barrieren überfliegen oder umgehen. Durch derartige Angriffe werden die bodengebundenen Maßnahmen der physischen Sicherheitsarchitektur außer Kraft gesetzt. Mittlerweile wird z. B. häufiger bei Sichtung von Drohnen der Flugbetrieb auf Flughäfen komplett eingestellt. Es mangelt an geeigneten zivilen Abwehrmaßnahmen.
  • (Physische) Angriffe (ggf. koordiniert) auf Netzknoten in Strom- oder Kommunikationsnetzen, die sehr weitreichende und ggf. länger andauernde Ausfälle verursachen können. Die hohe Interkonnektivität moderner Systeme führt dazu, dass lokale Ereignisse globale Wirkungen entfalten können.

Hybride Szenarien:

In manchen Fällen treten natürliche Gefährdungen (Safety) und gezielte Angriffe (Security) gleichzeitig auf oder verstärken sich gegenseitig. Beispiele sind:

  • Ein Stromausfall durch Naturereignis, der gezielt für einen IT-Angriff ausgenutzt wird.
  • Flutereignisse, die kritische Infrastrukturen schwächen und gleichzeitig Angriffsgelegenheiten eröffnen.

Solche Szenarien erhöhen die Komplexität der Risikobewertung erheblich, da sich Ursachen und Wirkungen überlagern und Unsicherheiten zunehmen.

Lösungsansatz:

Sonderfälle erfordern erweiterte Schutzstrategien, die über etablierte Kategorien hinausgehen:

  • Resilienzorientierte Konzepte, die auf Anpassungsfähigkeit, Wiederanlauf und Robustheit setzen.

  • Neuartige Sicherheits- und Abwehrmaßnahmen, wenn Bedrohungen klassische Paradigmen überwinden (z. B. Drohnenabwehr, KI-gestützte Analysen).

4. Funktionale Sicherheit

Die Funktionale Sicherheit ist ein zentraler Bestandteil der technischen Sicherheit von Systemen. Für den Bereich Maschinen und Anlagen bezieht sie sich auf Sicherheitsfunktionen, die durch Steuerungs- und Automatisierungstechnik realisiert werden, um Risiken systematisch zu mindern. Im Mittelpunkt steht die Beherrschung von Gefährdungen durch gezielte technische Maßnahmen, wie z. B. Sensorik, Logik und Aktorik, deren zuverlässiges Zusammenspiel essenziell ist, um gefährliche Situationen zu erkennen und darauf zu reagieren.

Dieser Abschnitt erklärt grundlegende Konzepte wie Risiko, Sicherheitsfunktionen, Ausfallwahrscheinlichkeiten (PFD/PFH), Safety Integrity Level (SIL), typische Fehlerarten und Schutzmaßnahmen. Dabei wird die Normenbasis (insbesondere IEC 61508) ebenso betrachtet wie konkrete Beispiele und bewährte Methoden zur Entwicklung sicherer Systeme.

→ Für detaillierte Inhalte klicken Sie auf „Mehr Informationen“.

Mehr Informationen

5. Querschnittsthemen

Themen wie IT-Security, Resilienz und ethische Aspekte sind keine eigenständigen Disziplinen im engeren Sinne, sondern betreffen alle sicherheitsrelevanten Fachgebiete gleichermaßen. Sie wirken disziplinübergreifend, durchziehen technische, organisatorische und gesellschaftliche Fragestellungen und sind für jede Domäne – von der Automobilsicherheit bis hin zur kritischen Infrastruktur – von grundlegender Bedeutung.

Die Sicherheit informationstechnischer Systeme ist ein zentraler Aspekt moderner digitaler Infrastrukturen. In diesem Kapitel werden grundlegende Schutzziele, technische und organisatorische Maßnahmen sowie praxisnahe Ansätze zur Gewährleistung der IT-Security vorgestellt. Darüber hinaus wird ein Überblick über relevante Standards, rechtliche Rahmenbedingungen sowie domänenspezifische Herausforderungen gegeben, die im Kontext kritischer Systeme wie Automotive, KRITIS, Medizintechnik oder Embedded Systems besonders ins Gewicht fallen.

Ziel ist es, ein systematisches Verständnis für die Prinzipien, Methoden und Anforderungen der IT-Security zu vermitteln – sowohl aus theoretischer Sicht als auch mit Blick auf konkrete Umsetzungsstrategien in der Praxis.

→ Für detaillierte Inhalte klicken Sie auf „Mehr Informationen“.

Mehr informationen

Die Betrachtung der Resilienz ist motiviert durch die Annahme, dass nicht alle zukünftigen Gefährdungssituationen vorhersehbar sind, sondern dass im Gegenteil gerade besonders drastische Störereignisse plötzlich und unerwartet auftreten können. Die Auswirkungen solcher Ereignisse können nicht vollends abgefangen oder verhindert werden. Das Ziel von Resilienz-bildenden oder -stärkenden Maßnahmen ist es stattdessen ein System zu befähigen mit den Auswirkungen von Störungen jedweder Art und Ausprägung umzugehen – auch solcher, die bis zu ihrem Auftreten unbekannt waren.

→ Für detaillierte Inhalte klicken Sie auf „Mehr Informationen“.

Mehr informationen

Ethische Reflexionen spielen eine zentrale Rolle, wenn es um Fragen der Sicherheit geht – verstanden als Oberbegriff von Safety und Security. Denn Sicherheit betrifft nicht nur technische Machbarkeit, sondern auch Wertentscheidungen, Verantwortlichkeiten und gesellschaftliche Aushandlungsprozesse. Ethik hilft dabei, Orientierungen in komplexen Entscheidungssituationen zu entwickeln und Maßstäbe für verantwortungsvolles Handeln zu formulieren. Der folgende Text beleuchtet, wie sich sicherheitsrelevante Entscheidungen ethisch analysieren und begründen lassen. Im Mittelpunkt stehen vier wesentliche Dimensionen: kognitiv, normativ, prozedural und kommunikativ.

→ Für detaillierte Inhalte klicken Sie auf „Mehr Informationen“.

Mehr informationen

6. Leitfragen-Erläuterungen

Die folgenden zehn Leitfragen dienen dazu, die Beschreibung der einzelnen Disziplinen (siehe Abschnitt 1.3) in eine einheitliche Struktur zu bringen. Alle Expertinnen und Experten wurden gebeten, ihre Disziplin entlang dieser Fragen zu beschreiben. Auf diese Weise lassen sich die Sichtweisen auf Risiko, Methoden, Dilemmata sowie mögliche Ansätze zur Auflösung von Zielkonflikten systematisch erfassen und vergleichen. Auch für neu aufzunehmende Disziplinen ist vorgesehen, dass sie anhand dieser Leitfragen dargestellt werden, um eine konsistente Erweiterung des Wikis zu ermöglichen.

Frage: Wie wird das Risiko, werden Safety und Security in der Disziplin beschrieben: Begriffe, Modelle und Verfahren?

Diese Frage zielt auf die verwendeten Definitionen und theoretischen Konzepte ab: Wie wird Risiko modelliert (z. B. als Produkt aus Eintrittswahrscheinlichkeit und Schadensausmaß)? Welche Modelle und Verfahren sind etabliert (z. B. Bow-Tie, Fault Tree, Angriffsszenarien)? Wie unterscheiden sich Safety- und Security-Verständnisse?

Frage: Welche Probleme und Dilemmata sind in Ihrer Disziplin charakteristisch?

Hier geht es um typische Zielkonflikte, Unsicherheiten oder widersprüchliche Anforderungen, die in der Praxis auftreten – z. B. zwischen offener Bedienbarkeit (Safety) und Zugangsbeschränkung (Security).

Frage: Wie werden unscharfe oder unsichere Risikobeiträge behandelt?

Gefragt wird nach dem Umgang mit epistemischer Unsicherheit, fehlender Evidenz oder nur schwer quantifizierbaren Risiken – etwa durch Expertenabschätzungen, konservative Annahmen oder Sensitivitätsanalysen.

Frage: Wie werden Risikoanalysen in Ihrer Disziplin durchgeführt (qualitativ, quantitativ, semi-quantitativ, nach Norm oder Richtlinie)?

Diese Frage betrifft die Methodik der Risikoanalyse – ob sie auf Zahlen basiert (quantitativ), auf Bewertungsskalen (semi-quantitativ) oder auf Expertenurteilen und Kategorien (qualitativ), sowie ob normative Vorgaben (z. B. ISO, IEC) genutzt werden.

Frage: Welche Metriken kommen hierbei zum Einsatz?

Hier geht es um die verwendeten Maßzahlen zur Risikobewertung, wie SIL (Safety Integrity Level), PL (Performance Level), CVSS (Common Vulnerability Scoring System) oder eigene branchenspezifische Kennzahlen.

Frage: Wie treten Wechselwirkungen der Domänen Safety und Security in der Risikoanalyse in Ihrer Disziplin in Erscheinung und wie werden diese behandelt?

Gefragt wird, ob und wie Abhängigkeiten oder Zielkonflikte zwischen Safety- und Security-Anforderungen explizit betrachtet und methodisch integriert werden – etwa durch kombinierte Modelle, Szenarien oder Priorisierungen.

Frage: Werden in den angrenzenden Disziplinen ähnliche oder andere Probleme bearbeitet?

Diese Frage dient dem Vergleich mit benachbarten Disziplinen: Gibt es gemeinsame Herausforderungen (z. B. Unsicherheiten, Zielkonflikte)? Wo unterscheiden sich Herangehensweisen oder Prioritäten?

Frage: Was sind methodische Unterschiede und Gemeinsamkeiten in verschiedenen Domänen?

Diese Frage zielt darauf ab, innerhalb der jeweiligen Disziplin (z. B. Luftfahrt, Automotive, Energie, IT, physische Sicherheit) die Unterschiede und Gemeinsamkeiten der Methoden zur Risikoanalyse zwischen den Domänen Safety und Security herauszuarbeiten. Es soll untersucht werden, wie Risikoanalysen in beiden Bereichen jeweils durchgeführt werden – etwa hinsichtlich ihrer Modelle, Metriken, Normgrundlagen, Szenarioarten oder des Umgangs mit Unsicherheit – und ob sich daraus übertragbare Ansätze oder bestehende Zielkonflikte ableiten lassen. Ziel ist es, domänenübergreifende Schnittmengen zu identifizieren und Synergien oder Widersprüche systematisch zu dokumentieren.

Frage: Wie könnte ein gemeinsamer Nenner für die Quantifizierung von Risiken in Safety- und Security-Modellen aussehen?

Ziel dieser Frage ist es, Kriterien, Maße oder Modelle zu benennen, die domänenübergreifend genutzt werden können – etwa harmonisierte Risikokategorien, kompatible Skalen oder gemeinsame Indikatoren.

Frage: Welches neue Wissen ist erforderlich für eine Synthese der Domänen? Abschließend wird nach offenen Forschungsfragen, neuen Kompetenzen oder interdisziplinärem Wissen gefragt, das notwendig ist, um Safety und Security systematisch zu integrieren – etwa zu Unsicherheitsbewertung, ethischer Abwägung oder Entscheidungsmodellen.

7 VDI-Richtlinien mit Bezug zu Safety und Security (Auszug)

Diese Übersicht ist als auszugsweise Gesamtschau relevanter VDI-Richtlinien zu sehen, die einen Bezug zu Safety und Security haben, einschließlich solcher mit spezifischem Anwendungsbezug (z. B. Ladungssicherung, Gebäudetechnik). Weitere VDI-Richtlinien mit konkretem Bezug zu den jeweiligen Disziplinen finden sich ebenda

RichtlinieKommentar
VDI/VDE 2180 Blatt 1 / Blatt 2 / Blatt 3 / Blatt 4 Funktionale Sicherheit in der Prozessindustrie; Grundlage IEC 61511.
VDI-EE 4020 (2024) Einführung in die Funktionale Sicherheit nach IEC 61508; domänenübergreifende Basisnorm.
VDI 2510 Blatt 2 (2022) Fahrerlose Transportsysteme, sicherheitstechnische Anforderungen; Automotive/Logistik.
VDI 2700 Reihe (ab 2014) Ladungssicherung im Transportwesen; klassisches Safety-Thema (Infrastruktur/Transport).
VDI 4062 Blatt 1 (Entwurf 2024) Evakuierung von Personen; Safety und Resilienz im Personenfluss.
VDI 6010 Blatt 2 (2022) Sicherheitstechnische Anlagen im Gebäude (Brandfallsteuerungen).
VDI/VDE 2182 Blatt 1 / 2.1 / 2.2 / 2.3 / 3.1 / 3.2 / 4 Informationssicherheit in der industriellen Automatisierung; zentrale Security-Reihe.
VDI/VDE 3516 Blatt 1 (2013) Validierung von Open-Source-Software im GxP-Umfeld; Security/Safety-Schnittstelle Softwarequalität.
VDI/VDE 4004 Blatt 1 (2022/2024 Update) Testen vernetzter I4.0-Systeme; Reliability- und Security-Schnittstellen.
VDI 4002 Blatt 2 (2011) Qualifizierung von Zuverlässigkeitsingenieur:innen; Schnittstelle Safety/Security-Kompetenz.
VDI-EE 5702 Blatt 3 (2024) Medical SPICE für Medizinprodukte-Software; Schnittstelle Safety, Security, Softwarequalität.
VDI 3780 (2024) Technikbewertung: Grundlagen & Begriffe; Orientierungsrahmen für Risiko, Bewertung, Ethik.

8. Fachausschuss Team

In diesem Abschnitt stellen wir die Mitglieder des Fachausschusses vor, die mit großem Engagement an der Arbeit rund um Safety & Security mitgewirkt haben. Besonderer Dank gilt dem Vorsitzenden sowie der VDI-Begleitung, die die inhaltliche und organisatorische Leitung übernehmen.


Prof. Dr.-Ing. Kai-Dietrich Wolf

Fakultät für Maschinenbau und Sicherheitstechnik

Institut für Sicherungssysteme, Bergische Universität Wuppertal


Dr. Andreas Herrmann

Verein Deutscher Ingenieure (VDI)


Die folgenden Personen wirken ehrenamtlich im Fachausschuss mit:

Nachname Vorname Titel Firma
Assaf Katja Hasso-Plattner-Institut
Banse Gerhard Prof. Dr. Prof. e.h ehemals Karlsruher Institut für Technologie
Bühler Cornelia TÜV SÜD Industrie Service GmbH IS-ESR 2
Iffländer Lukas Prof. Dr. Hochschule für Technik und Wirtschaft Dresden
Isermann Jan Dr.-Ing. TKMS ATLAS ELEKTRONIK GmbH
Jopen Manuela Dr. GRS gGmbh, Köln
Jung Norbert Prof. Dr.-Ing. Hochschule Bonn-Rhein-Sieg Institut für Sicherheitsforschung
Keller Hubert B. Dr. ci-tec GmbH
Kiank Stephan Dipl.-Ing. ZF Active Safety GmbH
Kriso Stefan Dipl.-Phys. Robert Bosch GmbH
Lichte Daniel Dr. Deutsches Zentrum für Luft- und Raumfahrt
Meier David M.Sc. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung
Pelzl Jan Prof. Dr. Hochschule Hamm-Lippstadt
Pinnow Dirk Dipl.-Ing. PINNOW & Partner GmbH
Ramírez-Agudelo Oscar H. Dr. Deutsches Zentrum für Luft- und Raumfahrt
Roos Johannes Consultant Tuomi
Sauer Jochen axis BERATUNGSGRUPPE
Schepers David Prof. Dr. Hochschule Ruhr West - Institut Naturwissenschaften
Schlummer Marco Dr.-Ing. Institut für Qualitäts- und Zuverlässigkeitsmanagement GmbH
Schulz-Forberg Bernd Dr.-Ing.
Sill Torres Frank Dr.-Ing. habil. Deutsches Zentrum für Luft- und Raumfahrt
Termin Thomas Dr.-Ing. WITTE Automotive
Zeh Martin Dipl.-Ing. (FH) SGS-TÜV Saar GmbH

Die Liste wird fortlaufend aktualisiert, sobald weitere Mitglieder benannt oder Änderungen erfolgen.

  • content/hauptseite.txt
  • Zuletzt geändert: 2025/10/20 11:53
  • von wolf