content:maritime_sicherheit


Maritime Sicherheit - Safety & Security

Überarbeitet (Droste)

Alle aufgeführten Normen und Richtlinien ohne Anspruch auf Vollständigkeit.

  • DIN EN 12100
  • IEC 61508 (Sicherungssysteme, funktionale Sicherheit)
  • MIL-STD 882 E (Hardware und Software, die typischerweise keine Sicherungsfunktion übernimmt)
  • IEC 61508
  • Auslegung nach Maschinenrichtlinie
    • EN ISO 13849
  • IACS – International Association of Classification Societies
    • Unified Requirements
    • Unified Interpretations
    • Recommendations
  • DNV (ehemals DNVGL)
  • IMO - International Maritime Organization
    • Safety
      • SOLAS - International Convention for the Safety of Life at Sea
        • Ch. II-1: Construction - Structure, subdivision and stability, machinery and electrical installations
        • Ch. II-2: Construction - Fire protection, fire detection and fire extinction
        • Ch. III: Life-saving appliances and arrangements
        • Ch. V: Safety of navigation
        • Ch. IX: Management for the safe operation of ships
        • Ch. XI-1: Special measures to enhance maritime safety
      • STCW - International Convention on Standards of Training, Certification and Watchkeeping for Seafarers
      • FSS Code - Fire Safety Systems
      • FTP Code - International Code for Application of Fire Test Procedures
      • LSA Code - International Life-Saving Appliance Code
      • Port State Control - Procedures for Port State Control
      • CSS Code - Code of Safe Practice for Cargo Stowage and Securing
      • COLREGS - International Regulations for Preventing Collisions at Sea
    • Security
      • ISPS Code - International Code for the Security of Ships and of Port Facilities
      • SOLAS Ch. XI-2: Special measures to enhance maritime security
  • NSC - NATO Naval Ship Code
    • E-Navigation
      • MSC 85/26/Add.1 ANNEX 20
      • MASS
        • MSC.1/Circ.1604: INTERIM GUIDELINES FOR MASS TRIALS
        • MSC.1/Circ.1638: OUTCOME OF THE REGULATORY SCOPING EXERCISE FOR THE USE OF MARITIME AUTONOMOUS SURFACE SHIPS (MASS)
      • Goal Based Standards
        • MSC.1/Circ.1394/Rev.2: GENERIC GUIDELINES FOR DEVELOPING IMO GOAL-BASED STANDARDS
  • SOLAS SSS Code, IGF Code, IGC Code, IBC Code, MARPOL (Umweltschutz), HELCOM
  • ISO
    • ISO/ DTS 23860: Ships and marine technology - Vocabulary related to autonomous ship systems
  • EU
    • MED - Marine Equipment Directive 96/98/EC
    • EU Operational Guidelines for Trials of Maritime Autonomous Surface Ships (MASS)
  • National
    • SchSG – Schiffssicherheitsgesetz
    • SchSV – Schiffssicherheitsverordnung
    • SeeAufgG - Gesetz über die Aufgaben des Bundes auf dem Gebiet der Seeschifffahrt
    • SeeSchStrO - Seeschifffahrtsstraßen-Ordnung
    • BinSchUO - Verordnung über die Schiffssicherheit in der Binnenschifffahrt
    • BinSchStrO - Binnenschifffahrtsstraßen-Ordnung
  • BIMCO Shipping KPI
  • CE-Prozess
    • EU-Richtlinien, typischerweise mit harmonisierten, einschlägigen B- und C-Normen
    • RoHS
  • Internationale Vorgaben für Schiffsausrüstung
    • Schiffsausrüstungsrichtlinie (Marine Equipment Directive - MED), Konformitätskennzeichen (Steuerradsymbol)
      • Durchführungsverordnungen
      • Nationale Zulassung durch Flaggenstaat
  • REACH
  • ChemG
  • WSV - Richtlinie Offshore-Anlagen
  • 2. WindSeeV - Zweite Verordnung zur Durchführung des Windenergie-auf-See-Gesetzes
  • DNVGL-ST-0145 - Offshore substations

Es wird typischerweise ein allgemeiner Risikoansatz in Form der kontextabhängigen Bewertung von Schadensschwere und Eintrittswahrscheinlichkeit durchgeführt. Hierbei ist die praxisnahe Bewertung der Safety (Betriebssicherheit) eher möglich als die Security (Angrifffsicherheit), da im erstern Fall Quantifizierungsansätze leichter fallen. Die Quantifizierung der Eintrittswahrscheinlichkeit einer Gefährdung im Bereich der Security ist kaum möglich, da hier häufig gesellschaftliche Aspekte zu berücksichtigen sind, die durch Irrationalität bzw. nichtlineares Verhalten geprägt sind. Dies kann aus Sicht einer kritischen maritimen Infrastruktur zu vorab nicht-definierbaren Zuständen führen denen präventiv kaum- und reaktiv oft nur schwer zu begegnen ist. Diese Aspekte stellen aussichtsreiche Forschungsfelder dar.

Probabilistische Ansätze, wie bspw. Bayes'sche Netze, können helfen, Unsicherheiten vor allem im Bereich der Security, zu quantifizieren und Stakeholdern eine Entscheidungsgrundlage zu liefern. Mittels Bayesscher Netzwerke können komplexe System‐Fehlermodelle als auf mehrwertigen Zufallsvariablen beruhende Netzwerke dargestellt werden. Methodisch können somit komplexe und integrale System‐Fehlermodelle auf Basis von Bayesschen Netzwerken implementiert und probabilistisch exakt ausgewertet werden. Obwohl Bayesschen Netzwerke eine Analogie zu klassischen Fehleranalysen wie der Fehlerbaumanalyse (FTA) aufweisen, ermöglichen diese komplexeren Fehlermodelle jedoch eine präzisere, umfassendere und probabilistisch konsistente Abbildung des Systems.

Wie werden Risikoanalysen in Ihrer Disziplin durchgeführt? (qualitativ, quantitativ, semi-quantitativ, nach Norm oder Richtlinie) Welche Metriken kommen hierbei zum Einsatz? Wie treten Wechselwirkungen der Domänen Safety und Security in der Risikoanalyse in Ihrer Disziplin in Erscheinung und wie werden diese behandelt? In der Schifffahrt ist die Safety (betriebssicherheit) von zahlreichen Wechselwirkung betroffen, die aus Betriebersicht nicht alle vollends beeinflusst werden können. Beispielhaft seinen hier Umwelteinflüsse genannt. Operativ und administrativ sind jedoch zahlreiche Einflussmöglichkeiten vorhanden, die vom Betreiber abhängig sind. Ein typisches Safety-Szenario ist die Evakuierung eines Schiffes. Der Bereich Security ist noch schwerer beurteilbar bzw. quantifizierbar, da vornehmlich die Eintrittswahrscheinlichkeit schwer zu bewerten ist. Als Beispielszenario sei hier der Übergriff/Gefährdung durch Piraten genannt. Nichtdestotrotz ist es möglich, anhand von Umgebungsparamtern, wie bspw. geographische Informationen oder Wetterdaten, situationsbeeinflussende Hintergrundfaktoren, bspw. Verkehrsmuster oder Aktivität von Fischereifahrzeugen, s owie Assetdaten, wie bspw. Schwachstellen und inhärente Fähigkeiten eines Schiffes, entsprechende Bedrohungs- und Risikoanalysen zu erstellen. In beiden Fällen sind Verallgemeinerungen wenig sinnvoll und Konkretisierungen anhand spezifischer Szenarien notwendig, die letztlich auf eine genaue Fragestellungen bezogen sind. Hierbei sind Risikoermittlungsansätze möglich unter Annahme bestimmter Randbedingungen. Ebenso finden Vergleiche und Abwägungen statt. Weit verwendete Modelle zur Bedrohungs- und Risikoanalyse sind das Maritime Security Risk Analysis Model (MSRAM) der US Coast Guard, das Risk Based Decision Making (RBDM) Model, das Threat and Risk Analysis Matrix (TRAM) und die Risk Assessment and Management Tools (RAMT).

Grundsätzlich ist die Erschaffung von Strukturen zur Erfassung von Daten sehr sinnvoll, denn hier ist ein genereller Mangel erkennbar. Ohne Daten sind Verallgemeinerungen bzw. Schlussfolgerungen zu Gefährdungen und deren Folgen kaum möglich bzw. es besteht die Möglichkeit, dass durch die Bewertung von wenigen dokumentierten Einzelfällen statisch wenig hilfreiche Erkenntnisse abzuleiten sind. Eine Lösungsvorschlag für die Schifffahrt wären Meldebögen bzw. für den Brand von Fahrzeugen auf Frachtschiffen. Bei einer hinreichenden Datenlage in Folge einer einfachen Datengenerierung durch verpflichtende Dokumentation könnte dem Datenmangel und ggf. der subjektiven Interpretation von Unfällen wirksam entgegen gewirkt werden. In der Branche kann festgestellt werden, dass Safety-Fälle gefährlich für das Image des Unternehmens sein können da sie ursächlich oft selbst verursacht sind. Gründe hierfür können Missmanagement an Land und auf See in Form fehlender Safety-Culture sein. Security-Fälle, bswp. der Angriff auf ein Handelsschiff im Rahmen von Piraterie, wird eher veröffentlicht, da man hier auf externe Unterstützung hofft und ein direkter Zusammenhang mit dem Ereignis durch Selbstverschulden der Betreiber schwerer von Außen herstellbar ist. Grundsätzlich sind zwischen beiden Fallarten Abhängigkeiten bspw. an Bord eines Seeschiffs gegeben. So können Defizite bei der Safety die Securitity beeinflussen und umgekehrt. Es existieren generelle Vorgaben an die Schifffssicherheit in Form von Vorschriften und Regelwerken, viele Aspekte sind jedoch auch vom jeweiligen Flaggenstaat und dem Betreiber (Reeder) abhängig und welchen finanziellen Aufwand dieser in die die Technik an Bord investieren möchte. Weitere operationelle Einflüsse auf die Schiffssicherheit hat die Schiffsführung, bspw. was die Prävention von Safety-Fällen angeht (Betriebsunfälle mit Menschen) als auch auch die Security-Fälle (Abwehr eines Piratenangriffs).

(Normen, Regelwerke), Einzeltitel zu sehr konkreten Safety-Cases existieren zahlreich.

  • content/maritime_sicherheit.1733273006.txt.gz
  • Zuletzt geändert: 2024/12/04 01:43
  • von approve