Home
SIchERhEITSfoRSchUng – chancEn UnD PERSPEKTIvEn
Contents
1. Drittens ist es wichtig die Frage nach dem Umgang mit systemischen Risiken mit einem hohen Anteil an sekund ren Folgen einzubeziehen Das Problem besteht hier darin dass die klassischen Institutionen des Risikomanagements zwar gelernt haben die physischen Risiken von Technologien und Aktivit ten angemessen zu erfassen und effektiv zu begrenzen sie jedoch weder das theoretische R stzeug noch die praktischen Erfahrungen mitbringen wie man effektiv und vorsorgeori entiert mit Sekund rfolgen wie finanziellen konomischen politischen sozialen und psychischen Auswirkungen umgehen soll Die Probleml sung in diesen F l len setzt nicht nur neue interdisziplin re Perspektiven voraus sondern auch die Entwicklung von Instrumenten zur Fr herkennung von gesellschaftlichen Kont roversen und Konflikten sowie die umsetzungsorientierte Erprobung von neuen Verfahren der Beteiligung von Betroffenen an Planungsprozessen Viertens ist die empirische Erforschung von Governance Prozessen im Bereich von Risikovorsorge und Sicherheitspolitik relevant In pluralen Gesellschaften werden Fragen des Risikomanagements nicht mehr allein vom Staat und von Wirtschafts unternehmen aufgegriffen sondern auch von vielen Akteuren der Zivilgesell schaft Die Kooperation zwischen Staat Wirtschaft Wissenschaft und Zivilge sellschaft ist oft zielf hrend f r die Verbesserung der Sicherheit oft aber auch innovationshemmend oder sogar kontraproduktiv Zudem sind d
2. KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN Zur Fortf hrung der mit dem ESRAB begonnenen strategischen und inhaltlichen Aus richtung des Sicherheitsforschungsprogramms wurde 2007 das European Security Re search Innovation Forum ESRIF gegr ndet In diesem Gremium beraten ausgew hlte Experten der Mitgliedsstaaten aus Forschung Industrie dem Bereich ffentlicher und privater Endnutzer der EU Kommission sowie dem Europ ischen Parlament und ande ren europ ischen Organisationen ber die langfristige strategische Planung und die Ausrichtung der Sicherheitsforschung in Europa Bis Ende 2009 soll das ESRIF eine gemeinsame Agenda f r Sicherheitsforschung aufstellen die Empfehlungen enthalten wird zu den Themen verbesserte Sicherheit von Infrastrukturen Kampf gegen das organisierte Verbrechen und den Terrorismus Wiederherstellung der Sicherheit in Kri senzeiten sowie eine Verbesserung der Grenz berwachung und kontrolle 1 2 2 NATIONALE SICHERHEITSFORSCHUNGSPROGRAMME IM VERGLEICH 1 2 2 1 DEUTSCHLAND Auch auf nationaler Ebene wird auf die ver nderte Sicherheitssituation reagiert In Deutschland wurde das Thema Sicherheit als eines von 17 Zukunftsfeldern in die Hightech Strategie der Bundesregierung aufgenommen um so sicherheitsrelevante Entwicklungen im Bereich Forschung und Technologie schwerpunktm ig zu f rdern Sicherheitsforschung wird dadurch erstmals als Thema von herausragendem nationalen Interesse d
3. OO Mitreisende 69 70 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER 2 5 ZUSAMMENFASSUNG Die Entstehung des Produkts Sicherheit wurde anhand eines allgemeinen System modells analysiert das die Wechselbeziehung zwischen den drei Entit ten Schutzbe d rftiger Sch tzer und Gef hrder allgemein beschreibt Dieses Modell gilt unabh n gig davon ob die Gef hrdung durch technisches oder menschliches Versagen Safety feindlichen Angriff Security oder Naturereignisse wie zum Beispiel Hochwasser hervor gerufen wird Die Ma nahmen selbst mit denen der Sch tzer den Schutzbed rftigen vor einer Sch digung durch den Gef hrder bewahrt unterscheiden sich aber in den F llen gewollter und ungewollter Gef hrdung Bei der gewollten Gef hrdung erf hrt der Gef hrder einen direkten Nutzen und wird seine Gef hrdungsaktionen intelligent und mit R cksicht auf die m glichen Schutzma nahmen planen Der Schutzprozess oszilliert in diesem Fall weil neue Gef hrdungsmethoden neue Schutzma nahmen und diese wiederum neue Gef hrdungsmethoden hervorrufen Im Fall der ungewollten Gef hr dung ist die Gef hrdung Ergebnis eines stochastischen Prozesses der mit statistischen Methoden beschrieben werden kann und damit eine Konvergenz des Schutzprozesses erm glicht Als wesentlich wurde erkannt dass in allen F llen der Schutzprozess nicht nur das Risiko mindern sondern auch die Chancen bewahren insgesamt also
4. 159 160 ANNELY ROTHKEGEL GERHARD BANSE ORTWIN RENN NRC 1983 National Research Council Committee on the Institutional Means for Assessment of Risks to Public Health NRC Risk Assessment in the Federal Government Managing the Process Washington National Academy Press 1983 OECD 2003 OECD Emerging Systemic Risks Final Report to the OECD Futures Project Paris OECD Press 2003 Pidgeon 1997 Pidgeon N F The Limits to Safety Calture Politics Learning and Manmade Disas ters In Journal of Contingencies and Crisis Management 5 1997 Nr 1 S 1 14 Rayner 1990 Rayner S Risk in Cultural Perspective Acting under Uncertainty Dordrecht Boston Kluwer 1997 Renn 2008 Renn O Risk Governance Coping with Uncertainty in a Complex World London Earthscan 2008 Renn Keil 2008 Renn O Keil F Systemische Risiken Versuch einer Charakterisierung In GAIA kologische Perspektiven f r Wirtschaft und Gesellschaft 4 2008 Nr 17 S 349 354 Renn Klinke 2001 Renn O Klinke A Environmental Risk Perception Evaluation and Management Epilogue In Bohm G Nerb J McDaniels T Spada H Hrsg Environmental Risks Perception Evaluation and Management Amsterdam Elsevier Science 2001 S 275 299 Renn Walker 2007 Renn O Walker K Lessons Learned A Re Assessment of the IRGC Framework on Risk Governance In Renn O Walker K Hrsg Global Risk Governance Conce
5. 21 Fritz Hundsnurscher 1994 22 Searle 1969 vgl Ungl cksf lle als Nicht Gelingen von Sprechakten in Anlehnung an Austin 1962 in Staffeldt 2008 SICHERHEITSMODELLE UND KOMMUNIKATIONSRISIKO Brinker 2005 Brinker K Linguistische Textanalyse Eine Einf hrung in Grundbegriffe und Methoden 6 Aufl Berlin Schmidt 2005 Brosius 2005 Brosius H B Methoden der empirischen Kommunikationsforschung Eine Einf hrung Wiesbaden Verlag f r Sozialwissenschaften 2005 Budin 1996 Budin G Wissensorganisation und Terminologie T bingen Narr 1996 Duden 2002 Dudenredaktion Hrsg Bedeutungsw rterbuch 3 Aufl Mannheim Dudenverlag 2002 Ehlich 2007 Ehlich K Sprache und sprachliches Handeln Berlin De Gruyter 2007 Fritz Hundsnurscher 1994 Fritz G Hundsnurscher F Hrsg Handbuch der Dialoganalyse T bingen Niemeyer 1994 Gerzymisch Arbogast 1996 Gerzymisch Arbogast H Termini im Kontext Verfahren zur Erschlie ung und berset zung der textspezifischen Bedeutung von fachlichen Ausdr cken T bingen Narr 1996 G pferich Schmitt 1996 G pferich S Schmitt P A Begriff und adressatengerechte Benennung Die Termino logiekomponente beim Technical Writing In Krings Hans Hrsg Wissenschaftliche Grundlagen der Technischen Kommunikation T bingen Narr S 369 402 Heinemann Heinemann 2002 Heinemann M Heinemann W Hrsg Grundlagen der Textlinguistik T bingen Nie meyer
6. Der DECHEMA GVC Forschungsausschuss Sicherheitstechnik in Chemieanlagen beobachtet mit Sorge dass abweichend von den dargestellten Erfordernissen die Si cherheitstechnik nicht mehr in dem Ma e weiterentwickelt wird wie es wegen ihrer Bedeutung an sich und insbesondere auch im Hinblick auf die strategischen volks wirtschaftlichen Vorteile f r angemessen gehalten wird Die Ursachen werden u a gesehen in der fehlenden Forschungsf rderung f r Themen der Sicherheitstechnik durch die ffentliche Hand der Entwicklung dass in der Vergangenheit prim r sicherheitstechnisch orien tierte Lehrst hle und Institute heute zunehmend auf andere Forschungsberei che ausgerichtet werden den mit dem R ckgang universit rer Forschungskapazit ten auf dem Gebiet der Sicherheitstechnik einhergehenden Einschr nkungen bei den Ausbildungs inhalten und m glichkeiten und dem somit h ufig unzureichenden sicherheitstechnischen Basiswissen von Hochschulabg ngern das zus tzlich durch externe Fachseminare oder firmen intern vermittelt werden muss oder andernfalls fehlt einer deutlich gesunkenen Zahl der Studierenden in der Verfahrenstechnik und in der Technischen Chemie und damit auch in der Sicherheitstechnik dem zunehmend begrenzteren Handlungsspielraum der deutschen Industrie f r Forschung und Entwicklung auch in der Sicherheitstechnik u a als eine Folge des globalen Wettbewerbs der zum Teil durch nicht einheitliche interna tionale
7. Der EuGH und die Vorratsdaten oder die verfehlte Kehrtwende bei der Kom petenzregelung In NJW 2009 S 1782 ff Sparwasser Engel Vo kuhle 2003 Sparwasser R Engel R Vo kuhle A Umweltrecht 5 Aufl Heidelberg C F M ller 2003 Stober 1997 Stober R Staatliches Gewaltmonopol und privates Sicherheitsgewerbe Pl doyer f r eine Police Private Partnership In NJW 1997 S 889 ff Stubenrauch 2009 Stubenrauch J Gemeinsame Verbunddateien von Polizei und Nachrichtendiensten Baden Baden Nomos 2009 St mper 2009 St mper A Sicherheitsarchitektur von Heute total berholt In Die Polizei 2009 S 93 ff Unruh 1996 Unruh P Zur Dogmatik der grundrechtlichen Schutzpflichten Berlin Duncker und Hum blot 1996 239 240 THOMAS W RTENBERGER STEFFEN TANNEBERGER Wahl 2006 Wahl R Herausforderungen und Antworten Das ffentliche Recht der letzten f nf Jahrzehnte Berlin De Gruyter 2006 W rtenberger Heckmann 2005 W rtenberger T Heckmann D Polizeirecht in Baden W rttemberg 6 Aufl Heidel berg C F M ller 2005 W rtenberger 2008 W rtenberger T Polizei und Sicherheitsrecht vor den Herausforderungen des Terro rismus eine deutsche Perspektive In Masing J Jouanjan O Hrsg Terrorismusbe k mpfung Menschenrechtsschutz und F deration T bingen Mohr Siebeck 2008 Ziercke 2002 Ziercke J Neue Sicherheitsarchitektur f r Deutschland
8. Schlie lich ranken sich kulturelle Sinnmuster um riskante Aktivit ten die von rein symbolischen Verletzungen etwa von religi sen Gef hlen bis zu Kombinationen 12 Auch das Konzept der gesellschaftlichen Verst rkung von Risiken social amplification of risk hat wichtige theoretische und empirische Hinweise auf solche indirekten sekund ren Risikoeffekte geliefert Kasperson et al 1988 Renn et al 1992 Dieser Analyserahmen fokussiert auf die Auswirkungen die physische Risiken auf der sozialen und institutionellen Ebene haben Das Konzept der systemischen Risiken reicht allerdings ber die Verst rkung oder Abschw chung von physischen Effekten hinaus Es zielt auf die Mechanismen nach denen die verschiedenen Schadenskategorien miteinander interagieren und sich gegenseitig aufschaukeln 13 Renn Keil 2008 Gill 2001 14 OECD 2002 15 Streffer et al 2000 S 311 ff 16 Slovic 1992 Jungermann Slovic 1993 Boholm 1998 Jaeger et al 2001 S 101 ff 17 Freudenburg Pastor 1992 Luhmann 1993 S 155 ff INTERDISZIPLIN RE RISIKO UND SICHERHEITSFORSCHUNG von Schaden und Schadenssituation f hren Diese drei konstruktiven Elemente der Risikoverarbeitung durch das Publikum werden in der Regel durch die Medienberichter stattung sozial verst rkt F r die zust ndigen Institutionen des Risikomanagements ergeben sich dadurch Ri siken zweiter Ordnung Unabh ngig von den tats chlichen oder von ihnen wahrgenom
9. Slovic Fischhoff 1982 Slovic P Fischhoff B How Safe is Safe Enough Determinants of Perceived and Ac ceptable Risk In Gould L C Walker W Hrsg Too Hot to Handle New Haven Yale University Press 1982 S 156 189 Slovic et al 1981 Slovic P Fischhoff B Lichtenstein S Perceived Risk Psychological Factors and Social Implications Proceedings of the Royal Society A376 London Royal Society 1981 S 17 34 Slovic et al 1982 Slovic P Fischhoff B Lichtenstein S Why Study Risk Perception In Risk Analysis 2 1982 S 83 94 Streffer et al 2000 Streffer C Biicker J Cansier A Cansier D Gethmann C F Guderian R Hanekamp G Henschler D P ch G Rehbinder E Renn O Slesina M Wuttke K Umweltstan dards Kombinierte Expositionen und ihre Auswirkungen auf den Menschen und seine Umwelt Heidelberg Berlin Springer 2000 Slovic et al 2002 Slovic P Finucane M L Peters E MacGregor D G The Affect Heuristic In Gi lovich T Griffin D Kahneman D Hrsg Intuitive Judgment Heuristics and Biases Cambridge Boston Cambridge University Press 2002 S 397 420 Tversky 1972 Tversky A Elimination by Aspects A Theory of Choice In Psychological Review 79 1972 S 281 299 Tversky Kahneman 1981 Tversky A Kahneman D The Framing of Decisions and the Psychology of Choice In Science 211 1981 S 453 458 Vlek Stallen 1981 Vlek C A J Stal
10. Container Security A Market Analysis London 2007 Frost Sullivan 2007b Frost Sullivan Hrsg European Airport Security Equipment Market Investment Analy sis London 2007 Frost Sullivan 2007c Frost Sullivan Hrsg European CCTV and Video Surveillance Equipment Markets Lon don 2007 Frost Sullivan 2008a Frost Sullivan Hrsg World Smart Card Market London 2008 Frost Sullivan 2008b Frost Sullivan Hrsg North American and Europe Biometrics Market Investment Ana lysis London 2008 Frost Sullivan 2009 Frost Sullivan Hrsg Biometrics in Europe Future Technologies and Applications Lon don 2009 ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG H ring D rr 2005 H ring 1 D rr A Risk Analysis Methodology for High Explosive Events Society for Risk Analysis Europe Major Risks Challenging Publics Scientists and Governments An nual Conference 12 14 September 2005 Como Italien 2005 Tagungsband Intelligence online 2008 Intelligence online CSOSG Breeding Ground for French Homeland Security Newsletter Nr 564 14 27 Februar 2008 Reichenbach et al 2008 Reichenbach G G bel R Wolff H Stokar von Neuforn S Hrsg Risiken und Heraus forderungen f r die ffentliche Sicherheit in Deutschland Gr nbuch des Zukunftsfo rums ffentliche Sicherheit Berlin 2008 Riedel Sch fer 2008 Riedel W Sch fer F Sensor Based Real Time Situation Awareness of Critical I
11. Ich habe bis jetzt mehrere Lehrveranstaltungen besucht die das Thema ange sprochen haben Ich habe bis jetzt eine spezielle Lehrveranstaltung zum Thema besucht Ich habe meinen Schwerpunkt auf das Thema gelegt Man erkennt plausible Trends Mit zunehmendem Studienfortschritt sinkt die Zahl der jenigen die noch keine Lehrveranstaltung besucht haben und es w chst die Anzahl der H rer spezieller Lehrveranstaltungen Allerdings zeigt die Auswertung ber sech zig Prozent aller Studierenden die sich im vierten Studiensemester oder in h heren Studiensemestern befinden haben im Verlauf ihres bisherigen Studiums insgesamt h chstens an einer einzigen Lehrveranstaltung teilgenommen die das Thema unter anderem anspricht Abbildung 6 Besuch von Lehrveranstaltungen ber IT Sicherheit differenziert nach Studienjahr Farben der Darstellung nach Ampelsystem 100 4 90 4 80 4 E Keine LV besucht 70 4 EB Schwerpunktsetzung 60 4 E spezielle LV 50 2 allgemeine LVs 1 allgemeine LV 40 4 30 4 20 4 10 4 0 1 T 1 Studien 2 Studien 3 Studien 4 Studien jahr jahr jahr jahr Prozent EINSTELLUNGEN UND EINSCH TZUNGEN ZUK NFTIGER ENTSCHEIDER Fazit zum Thema Hochschulausbildung Die Studierenden halten das Thema IT Si cherheit im Studium f r mindestens wichtig und sind mit dem Lehrangebot der Hoch schulen zu diesem Thema massiv unzufrieden Knapp drei Viertel aller S
12. Im Rahmen des gesellschaftlichen Dialogs werden immer wieder grundlegende gesellschaftliche Fragen in der Sicherheitsforschung betrachtet und ffentlichkeitswirk sam diskutiert So hat das Bundesministerium f r Bildung und Forschung im November 2008 mit dem Kongress mit Sicherheit f r Freiheit Die gesellschaftlichen Dimensi onen der Sicherheitsforschung die Debatte um Grundsatzfragen wie zu Entwicklungen der gesellschaftlichen Sicherheitskultur und der institutionellen Sicherheitsarchitektur er ffnet Da gerade der Forschung zu gesellschaftlichen Fragestellungen ein hoher Stel lenwert beigemessen wird sind solche Austauschm glichkeiten auch in Zukunft ent scheidend Sie sind Ansto f r Gespr che und bieten die Chance mehr ber W nsche Erwartungen und auch Schwierigkeiten im Hinblick auf die Forschung f r die zivile Sicherheit von Akteuren wie B rgern zu erfahren Der ffentliche Dialog informiert so transparent wie m glich ber die Themen der Sicherheitsforschung Er soll dazu beitragen in der ffentlichkeit ein besseres Verst nd nis f r die Herausforderungen und Chancen eines auch durch Hightech verbesserten Schutzes der Zivilgesellschaft zu erzeugen und gleichzeitig das Spannungsfeld zwischen Sicherheit und Freiheit im Blick haben Ein wichtiger Baustein im Dialog und in der Vermittlung gesellschaftlich relevanter Forschungsthemen bildet der Internetauftritt des Bundesministeriums f r Bildung und Forschung
13. Beitr ge zum Wirtschafts Europa und Technikrecht Festgabe f r Rudolf Lukes zum 75 Geburtstag K ln Berlin Bonn M nchen Carl Heymanns Verlag 2000 S 199 213 Vieweg 2000 Vieweg K Hrsg Techniksteuerung und Recht Referate und Diskussionen eines Symposiums an der Universit t Erlangen N rnberg K ln Berlin Bonn M nchen Carl Heymanns Verlag 2000 Vieweg 2001 Vieweg K Sicherheitsgesetzbuch als Instrument zur Straffung des Technikrechts In T V Saarland Stiftung Hrsg Congress Documentation of the World Congress Safety of Modern Technical Systems K ln TUV Verlag 2001 S 473 478 Vieweg 2006 Vieweg K Hrsg Risiko Recht Verantwortung K ln Berlin Bonn M nchen Carl Heymanns Verlag 2006 129 5 SICHERHEITS UND RISIKOTERMINOLOGIE IM SPANNUNGSFELD VON TECHNIK UND RECHT THOMAS REGENFUS KLAUS VIEWEG 5 1 EINLEITUNG Sicherheit und Risiko sind nicht nur Begriffe der Alltagssprache Sie finden sich auch in den Fachsprachen der Technik und des Rechts und sind dort jeweils in einen Kranz wei terer Begriffe wie Gefahr Gef hrdung Safety Security Restrisiko Risikomanagement und Schaden eingebettet Geht man davon aus dass die Entwicklung und Anwendung von Technik zwangs laufig mit Risiken verbunden ist eine absolute Sicherheit gibt es nicht und dass wesentliche Entscheidungen auf rechtlichen Vorgaben beruhen so folgt daraus dass den Verst ndigungsbr cken zwischen den Diszi
14. In Kriminalistik 2002 S 346 ff Zippelius W rtenberger 2008 Zippelius R W rtenberger T Deutsches Staatsrecht 32 Aufl M nchen C H Beck 2008 gt AUSBILDUNG F R MEHR SICHERHEITSKOMPETENZ 1 KOMPETENZEN F R DIE SICHERHEIT NORBERT PFEIL WOLFRAM RISCH 1 1 EINLEITUNG Der vorliegende Beitrag schafft ein begriffliches Dach f r zwei unterschiedliche bei spielhafte Herangehensweisen an die Frage welche Kompetenzen f r die Gew hrleis tung von Sicherheit auf welche Weise zu schaffen bzw zu erhalten sind Die Begriffe Sicherheit und Kompetenz werden zu diesem Zweck f r sich in ihrer Bedeutung be leuchtet 1 2 SICHERHEIT Der Begriff Sicherheit soll hier nicht in seiner gesamten gesellschaftlichen Dimensi on ausgeleuchtet sondern vielmehr pragmatisch in dem in Deutschland verbreiteten technischen Begriffsverst ndnis nach der zur ckgezogenen aber noch h ufig zitierten DIN Norm DIN VDE 31000 Teil 2 verwendet werden Die Nachfolgenorm DIN 820 120 steht diesem Begriffsverstandnis nicht entgegen Dass Sicherheit einen hohen Stellen wert in der Bed rfnishierarchie des Menschen hat muss hier nicht n her ausgef hrt werden Sicherheit folgt in der Maslowschen Bed rfnishierarchie direkt der Befriedigung der k rperlichen Grundbed rfnisse Das Begriffsverst ndnis f r Sicherheit nach DIN VDE 31000 Teil 2 basiert auf den Begriffen Risiko und Grenzrisiko Nachfolgend sind die relevan
15. bergang zur zweiten Darstellungsform der UML Klassendia gramme nahelegt UML Klassendiagramme erg nzen die verhaltensorientierte Semantik von Petrinet zen um Aspekte der statischen Begriffs Systemstruktur Die mit Petrinetzen kau sal im Sinne einer Halbordnung verkn pften Geschehnis oder Prozessbegriffe werden durch Klassendiagramme mittels der in Abschnitt 3 5 3 1 vorgestellten hierarchischen Struktur der Attribute ihrer Eigenschaften Merkmale Gr en und Werte detailliert und verbindlich festgelegt Die Definition eines Begriffs endet somit in der Definition von Gr en und zwischen ihnen bestehenden mathemati schen Relationen quantitativer Begriff im Sinne Carnaps Abbildung 7 zeigt die integrierte Darstellung der statischen und dynamischen Aspekte von Begriffen Die beiden Beschreibungsmittel entsprechen einander wie folgt Der Transition eines Petrinetzes inklusive seiner zugeh rigen Pre und Postkanten als Ausdruck ihrer Einbettung in die dynamische Systemstruktur entspricht die gerichtete Assoziation in der Darstellung der UML Klassendiagramme In Ana logie zu den gerichteten Kanten eines Petrinetzes ist sie nur in einer Richtung navigierbar Der Assoziationsrelation ist eine Assoziationsklasse zugeordnet Den Pl tzen eines Petrinetzes entsprechen die Klassen der UML Klassendiagram me Die M glichkeit der temporalen und stochastischen Attributierung von Petrinet zen korrespondiert mit der Angabe von A
16. cken zwischen den verschiedenen Disziplinen der Qualit t der Entscheidungs findung und vermeidet Zeitverlust und Zusatzkosten 4 2 _ VERSTANDIGUNG BER BEGRIFFE UND SZENARIEN 1 Die verwendeten Begriffe spiegeln die unterschiedlichen Ziele und Aufgaben der verschiedenen Fachdisziplinen wider zum Beispiel technische Ma nahmen zur Verhinderung oder Reduzierung der unerw nschten Zust nde und Ereignis se oder rechtliche Vorgaben bez glich der Beschaffenheit von Gegenst nden der Verantwortlichkeit Zust ndigkeit und Haftung von Personen und Orga nisationen Die innerhalb der einzelnen Fachgebiete verwendeten Begriffe unterscheiden sich zum Teil erheblich Selbst in den einzelnen Fachdisziplinen divergieren nicht selten die Begriffsverst ndnisse und Definitionen und verde cken dabei mitunter Wertungen und Abw gungen zum Beispiel anthropozen trische Eingrenzung der Schutzg ter Risikoakzeptanz Ausblendung sogenann ter Entwicklungsrisiken 117 118 KLAUS VIEWEG Versucht werden sollte Arbeitsbegriffe zu finden und zu definieren die eine interdisziplin re gegebenenfalls auch intradisziplin re und m glichst auch internationale Verst ndigung erm glichen Diese ist Voraussetzung f r die L sung der schwierigen Sachfragen Besonderes Gewicht haben quasi als nicht verhandelbare Vorgaben die in der Rechtsordnung und in der technischen Normung DIN VDE DKE DVGW CEN CENELEC ETSI ISO IEC verwendeten Beg
17. ffentlichen Verwaltung t tig Die Ausbildung im berblick T Sicherheitskoordinator in ist eine Weiterbildung in Form eines Selbststudiums die mit einem Zertifizierungsverfahren abschlie t Die Industrie und Handelskammern bieten Zertifizierungen zum IT Security Coordi nator IHK an Vorbereitungskurse hierzu finden in der Regel in Teilzeit statt 261 262 WOLFRAM RISCH Im Rahmen eines vom Bundesministerium f r Bildung und Forschung initiierten und ge f rderten Gro projektes zum Aufbau eines modernen IT Weiterbildungssystems wurde dieses in drei aufeinander aufbauende Ebenen Karrierestufen gegliedert Spezialisten operative und strategische Professionals IT Sicherheitskoordinator in geh rt zur unte ren Ebene den Spezialisten Die Dauer der Weiterbildung ist nicht vorgeschrieben und kann daher unterschied lich sein Sie liegt erfahrungsgem bei ca einem Jahr 2 2 2 4 BEAUFTRAGTE Beauftragte sind zwar im Regelfall Personen mit Hochschulabschluss doch der Zugang ist ebenfalls als Facharbeiter m glich 2 2 2 4 1 GEWASSERSCHUTZBEAUFTRAGTE R ALS SPEZIALISIERUNG FUNKTION Die T tigkeit im berblick Gew sserschutzbeauftragte kontrollieren und berwachen die Abwasseranlagen und stellen sicher dass die Vorschriften und Auflagen des Gew s serschutzes eingehalten werden Gew sserschutzbeauftragte arbeiten in erster Linie in Betrieben der Ver und Ent sorgung zum Beispiel bei Gasversorgern Betreibe
18. heit in einem System zwangsl ufig beide Aspekte ber cksichtigen muss Der zweite Teil die einzelnen Schritte des Systemdesigns des generellen metho dischen Ansatzes des Systems Engineering l sst sich in drei Abschnitte untergliedern den Zielbildungsprozess den Analyseprozess und den Designprozess SICHERHEIT SYSTEMANALYSE UND DESIGN Nachdem die Systemgrenzen bekannt sind k nnen alle Anforderungen erhoben wer den die an dieses System gestellt werden Dabei ist es besonders wichtig nicht nur die Anforderungen selbst sondern auch ihre Quellen eineindeutig zu erfassen In einem Folgeschritt werden die Anforderungen grob geclustert Dies ist die Voraussetzung f r einen vereinfachten paarweisen Vergleich der eine deutliche Reduktion der Anforde rungsvielfalt erm glicht Im Ergebnis der vergleichenden Betrachtung ist erkennbar wel che Anforderungen hnlich gleich oder widerspr chlich sind In einem weiteren Folge schritt werden die Anforderungen nach Wichtigkeit bewertet Das ist die Voraussetzung um Ziele zu bilden Der Zielbildungsprozess umfasst dabei die Auswahl und die Konkre tisierung der Anforderungen die umgesetzt werden sollen wie auch die Art und Weise der Realisierung das hei t durch welche Ma nahmen diese Anforderungen umgesetzt werden Der Zielbildungsprozess kann einseitig durch den Systembesitzer aber auch in Form des Interessenabgleichs mit den Stakeholdern des Systems erfolgen Nachdem die Zie
19. menen Gef hrdungen sind sie f r sie h ufig unberechenbaren sozialen Risiken in Form von politischem Vertrauensverlust Legitimationsentzug oder Stigmatisierungseffekten ausgesetzt Ein gestiegenes Gesundheits Umwelt und Sicherheitsbewusstsein begr n det zudem als neue kulturelle Orientierung wachsende Anspr che auf intakte Lebensum st nde etwa ungef hrliche Lebensmittel eine saubere Umwelt und stabile M rkte die zunehmend als politisch steuerbar betrachtet werden Viele Gef hrdungen werden als entscheidungsabh ngig definiert und sind damit legitimationspflichtig Vor allem der regelm ige R ckgriff auf organisierten Technikprotest durch Umweltorganisatio nen deutet darauf hin dass Gefahren kaum noch als unvermeidlich betrachtet werden auch die sogenannten nat rlichen Gefahren nicht man denke nur an die j ngsten Flutkatastrophen die in einen Zusammenhang mit dem anthropogen verursachten Kli mawandel gestellt werden Vor diesem Hintergrund besitzt die Frage nach objektiv stei genden Gef hrdungspotenzialen nur bedingte Relevanz denn Risikokonflikte nehmen auch unabh ngig davon zu ob die Gefahren real wachsen Die hierdurch aufbrechen den Legitimationsprobleme setzen die verantwortlichen Institutionen von au en und innen unter Handlungsdruck Entsprechend verst rken sich die Debatten ber effektive und legitime Ma nahmen der Risikosteuerung in Wissenschaft Wirtschaft und Politik Der eingespielte Prozess
20. unterscheidet sondern den Rechtsg ter schutz als Ganzes im Blick hat THESEN AUS JURISTISCHER SICHT 44 ENTSCHEIDUNGSPROZESSE Im Rasterfeld das durch das Steuerungsmodell der Selbstregulierung betrof fen sind vor allem Eigeninteressen und die Risikoquelle des Eingriffs Unbe fugter gebildet wird l sst sich der Entscheidungsprozess Eigenentscheidung des Gef hrdeten wie folgt kennzeichnen siehe auch Abbildung 2 Bilaterale Sicherheitsl sung bei individueller Gef hrdung Abbildung 2 Bilaterale Sicherheitsl sung bei individueller Gef hrdung Beispiel Alarmanlage f r Einfamilienhaus Kenntnisse Geftihle und Keine gesetzlichen Vorgaben Informationen und Vorschlage Interessen des Gefahrdeten Selbstregulierung durch den technischen Experten Ausgangssituation Informationen bezogen auf Schadensausma die Ausgangssituation Eintrittswahrscheinlichkeit Individuelle sachverst ndig Eigene Ma nahmen Risikobe neutral und interessengerecht z B Versicherung urteilung oder interessengebunden Grad der Furcht vor dem durch den Schadenseintritt Verlust_ Gef hrdeten Vorgeschlagene techn L sung en Vorgeschlagene techn sachverst ndig L sung en neutral und interessengerecht Sicherheitsgewinn oder interessengebunden auch Zuverl ssigkeit insb Aufwand Ertrag Relation Kosten Gavan Individuelle Alternativen Beurteilung technisch organis
21. 15 Vgl allgemein hierzu Calliess 2006 RN 10 226 THOMAS W RTENBERGER STEFFEN TANNEBERGER rechten als objektiver Wertordnung ergeben kritisiert Insoweit stellt sich die Frage ob im Prinzip nicht von einer gleichberechtigten staatlichen Verpflichtung zu Achtung und Schutz der Grundrechte auszugehen ist was sich ber eine staatstheoretische Fundie rung der Schutzpflichten oder eines R ckgriffs auf Art 1 1 S 2 GG begr nden l sst In gewaltenteiliger Hinsicht wird die Frage nach der Legitimation des BVerfG aufge worfen wesentliche politische Fragen im Sicherheitsrecht verfassungsrechtlich zu beant worten und damit dem demokratischen Gesetzgeber zu entziehen Insbesondere aus historischer Perspektive dr ngt sich die Frage auf ob der Verfassung in einer gefestigten Demokratie die die Bundesrepublik geworden ist nicht eine st rker rahmensetzende Funktion zukommt als dies in dem politisch und moralisch ersch tterten Nachkriegs deutschland der Fall gewesen sein mag Aus rechtlicher Perspektive sei noch eine besondere Problematik erw hnt Die Eingriffsdogmatik des Grundgesetzes nimmt den einzelnen Grundrechtseingriff zum Ausgangspunkt Im Umweltrecht wurde schon vergleichsweise fr h die Gefahr er kannt die von einer Vielzahl f r sich genommen zul ssiger Grundrechtseingriffe aus gehen kann Zunehmend ger t dieser Gesichtspunkt des sogenannten additiven Grundrechtseingriffes auch im Sicherheitsrecht
22. Banse 1996 Banse G Herkunft und Anspruch der Risikoforschung In Ders Hrsg Risikofor schung zwischen Disziplinarit t und Interdisziplinarit t Berlin Edition Sigma 1996 S 15 72 Beck 1986 Beck U Die Risikogesellschaft Auf dem Weg in eine andere Moderne Frankfurt Main Suhrkamp 1986 Boholm 1998 Boholm A Comparative Studies of Risk Perception A Review of Twenty Years of Re search Journal of Risk Research 1 1998 Nr 2 S 135 163 Douglas 1966 Douglas M Purity and Danger Concepts of Pollution of Taboo London Routledge and Kegan Paul 1966 Douglas Wildavsky 1982 Douglas M Wildavsky A Risk and Culture Berkeley University of California Press 1982 Ewald 1993 Ewald F Der Vorsorgestaat Frankfurt Main Suhrkamp 1993 Freudenburg Pastor 1992 Freudenburg W R Pastor S K Public Responses to Technological Risk Toward a So ciological Perspective In Sociological Quarterly 33 1992 Nr 3 S 389 412 Gill 2001 Gill B Kosmologisches Denken Uber die Wirkung von Naturvorstellungen in Technik und Umweltkonflikten Habilitationsschrift Ludwig Maximilians Universit t M nchen 2001 Hohenemser et al 1983 Hohenemser C Kates R W Slovic P The Nature of Technological Hazard In Sci ence 220 1983 S 378 384 INTERDISZIPLIN RE RISIKO UND SICHERHEITSFORSCHUNG IRGC 2005 International Risk Governance Council IRGC Risk Governance Towards an Inte
23. Berlin 2009 BMBF 2009c Bundesministerium f r Bildung und Forschung BMBF Rachel Internet der Dinge bringt uns in die Zukunft Pressemitteilung vom 03 3 2009 URL http www bmbf de press 2478 php Stand 15 3 2009 Buller Thoma 2006 Buller U Thoma K Memorandum der Fraunhofer Gesellschaft zur Sicherheitsfor schung M nchen 2006 Committee on Science and Technology for Countering Terrorism 2002 Committee on Science and Technology for Countering Terrorism National Research Council Hrsg Making the Nation Safer the Role of Science and Technology in Counter Terrorism Washington D C 2002 DHS 2008 Department of Homeland Security DHS Hrsg High Priority Technology Needs Washington D C 2008 35 36 KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN European Commission 2008 European Commission Hrsg FP 7 Work Programme 2009 Cooperation Theme 10 Security Br ssel 2008 European Communities 2004 European Communities Hrsg Research for a Secure Europe Report of the Group of Personalities in the Field of Security Research Brtissel 2004 European Communities 2006 European Communities Hrsg Meeting the Challenge the European Security Research Agenda A Report from the European Security Research Advisory Board Luxemburg 2006 Frost Sullivan 2005 Frost Sullivan Hrsg European Homeland Security A Market Opportunity Analysis London 2005 Frost Sullivan 2007a Frost Sullivan Hrsg
24. De facto aber flie t sie von diesem zum Gef hrder hin Am Beispiel des R ubers orientiert kann man sagen dass der Schutzbed rftige den Gef hrder berei chert Er empf ngt etwas von dem Schutzbed rftigen der aus Sicht des empfangenden Gef hrders eine Wertquelle darstellt w hrend jener zur Wertsenke wird F r diesen Fall muss also die Darstellung von Abbildung 2 zu der Darstellung in Abbildung 3 erg nzt werden Darin werden auch zwei zus tzliche Klassen von Flanken eingef hrt die Flan ken der Wertver u erung FdWv auf der Seite des Schutzbed rftigen und die Flanken des Wertempfangs FdWe aufseiten des Gef hrders Die FdWv und die FdWe beim Schutzbed rftigen sind in Abbildung 3 siehe unten mit einem gemeinsamen Rahmen unterlegt Dies zeigt an dass beide Flanken zusammenfallen k nnen zum Beispiel im Falle eines Diebstahls Dort wird die materielle Verwundung durch gegenleistungslosen Entzug von Werten zugef gt ohne dass ein leiblicher Schaden zugef gt wird Demgegen ber ist der Raub in der Regel mit einem Akt k rperlicher Gewalt verbunden der aber nur als Mittel dient um einen Wertfluss vom Schutzbed rftigen zum Gef hrder einzuleiten SICHERHEIT SYSTEMANALYSE UND DESIGN Abbildung 3 Wechselbeziehung zwischen Schutzbed rftigem und empfangendem Gef hrder ME E verl ngert wirkt auf bereichert bertragungsweg FdWv Flanken der Wertver u erung FdWe Flanken des Wertempfangs Dieser Wertfl
25. Die Mitglieder der Akademie sind in der Mitgliederversammlung organi siert ein Senat mit namhaften Pers nlichkeiten aus Industrie Wissenschaft und Politik ber t acatech in Fragen der strategischen Ausrichtung und sorgt f r den Austausch mit der Wirtschaft und anderen Wissenschaftsorganisationen in Deutschland das Pr si dium das von den Akademiemitgliedern und vom Senat bestimmt wird lenkt die Arbeit Die Gesch ftsstelle von acatech befindet sich in M nchen zudem ist acatech mit einem Hauptstadtb ro in Berlin vertreten Weitere Informationen unter www acatech de gt acatech DISKUTIERT Die Reihe acatech diskutiert dient der Dokumentation von Symposien Workshops und weiteren Veranstaltungen der Deutschen Akademie der Technikwissenschaften Dar ber hinaus werden in der Reihe auch Ergebnisse aus Projektarbeiten bei acatech ver ffentlicht Die B nde dieser Reihe liegen generell in der inhaltlichen Verantwortung der jeweiligen Herausgeber und Autoren BISHER SIND IN DER REIHE acatech DISKUTIERT FOLGENDE B NDE ERSCHIENEN Martina Ziefle Eva Maria Jakobs Wege zur Techniksozialisation Sozialisationsverl ufe und Interventionszeitpunkte acatech diskutiert Heidelberg u a Springer Verlag 2009 Thomas Schmitz Rode Hrsg Runder Tisch Medizintechnik Wege zur beschleunigten Zulassung und Erstattung innovativer Medizinprodukte acatech diskutiert Heidelberg u a Springer Verlag 2009 Otthein Herzog Thomas Schildh
26. Ebenso wie sich die meisten Menschen in der Nacht mehr f rchten als am Tage obwohl das objektive Risiko ber Tag zu Schaden zu kommen wesentlich h her ist als w hrend der Nacht man aber in der Nacht leichter von m glichen Gefahren berrascht werden kann so f hlen sich die meisten mehr von potenziellen Gefahren bedroht die sie uner wartet und unvorbereitet treffen als von Gefahren die entweder regelm ig auftreten oder die gen gend Zeit zwischen ausl sendem Ereignis und m glicher Gefahrenabwehr erlauben Somit ist das Ausma des Risikos in dem hier vorliegenden Verst ndnis eine Funktion von drei Faktoren der Zuf lligkeit des Ereignisses des erwarteten maximalen Schadensausma es und der Zeitspanne zur Schadensabwehr Die Seltenheit des Ereig 9 Renn 1989 Streffer et al 2003 S 269 ff Renn 2004 SICHERHEIT RISIKO UND VERTRAUEN nisses also der statistische Erwartungswert ist dagegen unerheblich Im Gegenteil h u fig auftretende Ereignisse signalisieren eher eine kontinuierliche Folge von Schadens f llen auf die man sich im trial and error Verfahren einstellen und vorbereiten kann Die Wahrnehmung des Risikos als drohende Katastrophe bestimmt h ufig die Be wertung technischer Risiken findet aber nur wenig Anwendung in der Bewertung na turgegebener Katastrophen Erdbeben berflutungen oder Wirbelst rme folgen den gleichen Bestimmungsgr en wie Gro technologien das hei t sie treten relativ selte
27. Geb uden druckwellenbest ndige Fassadenelemente oder die Entwicklung brandbe st ndiger ultrahochfester Betone und deren Verwendung zur Fertigung von Bauteilen zu nennen Auch im Bereich des baulichen Schutzes sind weitere zukunftsweisende Ent wicklungen zu erwarten da im n chsten Aufruf zum Themenfeld Sicherheit im 7 EU Rahmenprogramm mit entsprechenden Ausschreibungen zu rechnen ist Dies betrifft zum einen die umfassende Ma nahmenrealisierung zur Erh hung der Widerstandsf higkeit von Verkehrsknotenpunkten Flugh fen Bahnh fe H fen etc und zur Realisie rung der dazugeh rigen Infrastruktur im Rahmen eines Demonstrationsprojekts Zum anderen sollen robuste widerstandsf hige und gleichzeitig kosteng nstige Materialen Bauteile und Bauweisen f r den Einsatz in kritischen Infrastrukturen entwickelt werden Eine sichere Energieversorgung ist in unserer technisierten Welt von entscheidender Bedeutung und stellt ein wichtiges Zukunftsthema in der Sicherheitsforschung dar So wohl die Informations und Kommunikationssicherheit kritischer Energieinfrastrukturen als auch der bauliche Schutz beispielsweise von ffentlichen Geb uden sind nicht nur wichtig f r die wirtschaftliche Leistungsf higkeit unserer Gesellschaft sondern auch f r die zivile Sicherheit Kaskadeneffekte die sich aus der St rung eines Energiever sorgungsnetzes ergeben k nnten verheerende Auswirkungen haben Somit m ssen 27 H ring D rr 2005 29
28. Innerhalb dieses Kontextes wird Sicherheit zur Reduktion von Risiko das berechnet wird 4 3 MASSNAHMEN MODELL UND SCHLUSSELBEGRIFFE SAFETY UND SECURITY In den Ontologien werden die Ordnungen der Begriffe untereinander betrachtet Dies ist eine semantische Sichtweise In einer pragmatischen Sichtweise schaut man auf die Bedeutungsbildung die durch den Kontext der Kommunikation bestimmt wird Wis sen wird zu Wissensgebrauch mit Themen und Zielen Mit dem Thema kommt eine Fragestellung in den Blick auf die in einem Text oder Dialog bzw einem daraus ent stehenden Diskurs Antworten entwickelt werden Diese Antworten wiederum zielen auf Ver nderungen in der Realit t Bleiben wir zun chst bei den thematischen Aspekten und wie sie sich begrifflich auswirken Mit der jeweiligen Fragestellung geht es um Selektion und Fokussierung von Wissensbest nden die in einen neuen thematischen Zusammenhang gebracht werden Begriffe die diesen Zusammenhang kennzeichnen hei en Schl sselbegriffe oder Schl sselkonzepte Schl sselw rter Key Words Ein Beispiel hierf r sind die englischen Ausdr cke Safety und Security f r die es im Deutschen keine entsprechende Lexikalisierung gibt Man arbeitet mit quivalenten wie Betriebssicherheit oder Produktsicherheit im Sinne von Zuverl ssigkeit f r Safety und Komposita die die Bedeutungskomponente Schutz vor enthalten f r Security vor we
29. MTTF kann auch bei der Aus fallrate zwischen einer Ausfallrate bei unkritischen Ausf llen As und einer Aus fallrate bei kritischen Ausf llen Ad unterschieden werden Zwischen den identifizierten Gr en f r Zust nde und Ereignisse existieren mathema tische Relationen So sind Dauern und Raten reziproke Gr en Die unterschiedlichen Raten entsprechen Komplement rwahrscheinlichkeiten ebenso komplement r zuein ander sind die identifizierten Bestandsdauern der Zust nde Abbildung 10 zeigt die formalisierte Darstellung der Merkmale und Gr en des Eigenschaftsbegriffs der Zuver l ssigkeit in der Kombination komplement rer Beschreibungsmittel Abbildung 10 Instanziierung statischer und dynamischer Aspekte des Zuverl ssigkeitsbegriffs kritischer Ausfall berlebenswahr F t 1 R t Ausfallwahr scheinlichkeitsvertei R t 1 F t scheinlichkeitsvertei lungsfunktion R t lungsfunktion F t d R t t U Tr Ausfallwahr klar Melk art Rft 1 f t dt A mittlere Zeitdauer bis Ausfall zum Ausfall MTTF rate A Gr e UML Klassendiagramm 48 DIN EN ISO 13849 1 99 100 ECKEHARD SCHNIEDER LARS SCHNIEDER 3 6 1 2 INSTANZIIERUNG DES INSTANDHALTBARKEITSBEGRIFFS Der Begriff der Instandhaltbarkeit wird definiert als die F higkeit einer Einheit unter gegebenen Anwendungsbedingungen in einem Zustand erhalten oder in ihn zur ck versetzt werden zu k nnen in dem sie eine geforderte Funktion erf lle
30. Ortungsakustik verbessert werden aber einer der Engp sse f r ein schnelleres Verlassen der Ausg nge ist die menschliche Eigenschaft erst einmal kurz inne zu halten Luft zu holen und sich neu zu orientieren nachdem man den Ausgang durchschritten hat Erst dadurch entsteht ein R ckstau weil man die Nachr ckenden aufh lt Eine L sung k nnte darin bestehen eine S ule vor dem Ausgang zu platzieren weil das Publikum dann erst einmal auch daran vorbei will und man so f r alle mehr Raum gewonnen hat hnlich verh lt es sich mit dem Feuerwehrmann der Zukunft Noch hitzebest ndi gere Kleidung bei zugleich gr erer Atmungsaktivit t der Textilien funkgesteuerte phy siologische berwachung und Ortung der Einsatzkr fte auch im dicksten Schlamassel k nnen sinnvolle technologische Erg nzungen sein um Menschenleben zu retten Der Hightech Feuerwehrmann droht aber auch am Ballast und an den Bedienungsanfor derungen seiner Ausr stung zu ersticken Zum Teil sehen wir diese Folgen heute schon beim Milit r Der Hightech Krieger mit GPS Ortungsger ten Echtzeit bertragung von Videolagebildern nanobeschichteten Titan Sonnenbrillen Nachtsichtw rmebildschir men und lasergesteuerter Munition wie wir ihn bei den Amerikanern in Afghanistan sehen droht am Ende doch dem sandalen und turbantragenden Taliban mit seiner bes seren Ortskenntnis Tarnung und seinem unbedingten Willen zum Sieg zu unterliegen Dieselbe Lehre zog auch der ehe
31. Risiko Gefahr Gef hrdung oder Sicherheit werden in der Literatur sehr unterschiedlich definiert und konzeptualisiert Bei einer Untersuchung des Interna tional Risk Governance Councils IRGC wurden insgesamt 46 Terminologien zu Risiko und Sicherheit unter die Lupe genommen und analysiert Dabei stellte sich heraus dass selbst innerhalb eines Dokuments erst recht aber zwischen offiziellen Dokumen ten erhebliche Bedeutungsunterschiede bei identischen Begriffen auftraten Diese Viel falt der Begriffsbedeutungen ist gerade im Bereich von Risiko und Sicherheit problema tisch Denn bei der Ausgestaltung von Sicherheitstechnik geht es um Leben und Tod Die Wirksamkeit dieser Technik darf nicht von m glichen Missverst ndnissen ber die Bedeutung von Begriffen wie Risiko und Sicherheit abh ngig gemacht werden Wie unterschiedliche Bedeutungen von Begriffen entstehen und wie sie durch Kommunikati on verbreitet aber auch ver ndert werden ist ein Forschungsgegenstand der Linguistik Der Sprachgebrauch fungiert als Indikator f r die Denkmodelle die die Fach und Sachkommunikation bestimmen Beziehen sich die Kommunikationspartner bemerkt oder unbemerkt auf unterschiedliche Wissensmodelle zum gleichen Thema weil sie aus verschiedenen Disziplinen oder Kulturen kommen entsteht ein Kommunikationsrisi ko des Miss oder Nicht Verstehens Inhalte und Ziele der Kommunikation wie Mitteilung Verst ndigung oder
32. S 360 371 W ster 1978 W ster E Einf hrung in die Allgemeine Terminologielehre und Terminologische Lexiko graphie Wien Springer 1978 115 4 THESEN ZUM PROBLEMFELD TECHNISCHE SICHERHEIT AUS JURISTISCHER SICHT KLAUS VIEWEG 4 1 ALLGEMEINES 1 Sicherheit ist weltweit ein multidisziplin res Thema das es verdient interdiszi plin r behandelt zu werden 2 Die wesentlichen Sicherheits Entscheidungen werden in den Feldern Politik Technik Wirtschaft und Recht getroffen Wesentliche Vorinformationen liefern die Naturwissenschaften die Psychologie Soziologie Philosophie Ethik und Geschichte Die Sicherheits Entscheidungen haben als Ausgangspunkt in der Regel unerw nschte Zust nde und Ereignisse die mit Begriffen wie Risiko Gef hrdung Gefahr und Schaden beschrieben werden Getroffen werden die Sicherheits Entscheidungen nicht nach einheitlichen Methoden und An s tzen Diese divergieren vielmehr insbesondere nach Funktion und fachlicher Ausrichtung des Entscheidenden einerseits sowie nach Art und Ausma des unerw nschten Zustandes bzw Ereignisses andererseits Auch die Safety Secu rity Diskussion ist hier zu verorten Fokussierungen auf die eigene Fachdisziplin und vor allem die Ausblendung der in den Bereichen Politik und Recht getrof fenen Entscheidungen k nnen den Aussagewert wissenschaftlicher Ergebnisse erheblich relativieren Hingegen dient die Schaffung von Verst ndigungsbr
33. Sozialethik ganz allgemein dass im gesellschaftlichen Bereich und damit seitens jedes Einzelnen verantwortungsvoll an der Gew hrleistung innerer Sicherheit mitzuwirken ist Damit im Zusammenhang steht die weitere Grundsatzfrage Inwieweit besteht f r den Staat eine Erf llungsverantwortung Muss er durch Recht und damit verbunden durch Eingriff Befehl und Zwang innere Sicherheit gew hrleisten Und inwieweit kann er sich auf eine Gew hrleistungsverantwortung also auf eine berwachung der gesellschaftli chen und damit privaten Organisation innerer Sicherheit zur ckziehen 54 Vgl hierzu schon die Ausf hrungen unter 5 3 55 W rtenberger Heckmann 2005 RN 33 ff 56 Vgl W rtenberger Heckmann 2005 RN 32 Pitschas 2004 57 Vgl hierzu Sch uble in Deye 2009 236 THOMAS W RTENBERGER STEFFEN TANNEBERGER Ob diese und andere Fragestellungen lediglich Wandlungsprozesse oder Paradigmen wechsel in der Staatlichkeit betreffen l sst sich an dieser Stelle nicht weiter vertiefen Eines jedenfalls sollte deutlich gemacht werden Wie die Sicherheitsarchitektur des f r eine supra und internationale Kooperation offenen an Pr vention und gesellschaftli cher Mitwirkung orientierten Staates aussehen wird vor allem welche Optionen sie w hlen wird geh rt zu den zentralen Forschungsfragen der Zukunft 5 12 LITERATURVERZEICHNIS Bausback 2006 Bausback W Fesseln f r die wehrhafte Demokratie In NJW 2006 S 1922 ff B
34. UKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG INTEROPERABILITY Accelerate the development of Project 25 and Internet Protocol IP interfaces Standardize pilot and evaluate emergent wireless broadband data techno logies and applications Develop message interface standards that enable emergency information sharing and data exchange Develop complementary test procedures Provide seamless access to voice and data networks using a unified communications device Perform interoperability compliance testing on emergency response com munications devices and systems MARITIME SECURITY Wide area surveillance from the coast to beyond the horizon including port and inland waterways for detection ID amp tracking Data fusion and automated tools for command center operations Improve the capability to continuously track contraband on ships or containers Develop improved ballistic personal protective equipment for officers Vessel compliance through less lethal compliance Ability for law enforcement personnel to detect and identify narcotics chemical warfare agents toxic industrial chemicals explosives and contra band materials PEOPLE SCREENING Systematic collection and analysis of information related to understanding a terrorist group s intent to engage in violence Real time detection of deception or hostile intent Capability in real time for positive verification of an individual s identity us
35. Unbefugter im Risiko Raster wiederfinden Das Risiko Raster kann sowohl als Informationsbasis als auch als Pr fstein f r die Vollst ndigkeit einer querschnittlichen Systemtheorie dienen Das Risiko Raster macht mit der Erw hnung des New Approach und des New Legislative Framework auch die Funktion der technischen Normung deutlich die in der Praxis in weiten Bereichen eine nicht zu untersch tzende Bedeutung dadurch erlangt hat dass der europ ische Gesetz geber die Konkretisierung seiner allgemein gehaltenen Sicherheitsanforderungen den Normungsorganisationen CEN CENELEC und ETSI bertragen hat 4 3 AUFGABEN UND VERANTWORTLICHKEITEN 1 Das gemeinsame Ziel Sicherheit wird zweckm igerweise durch eine Vertei lung der Aufgaben und Verantwortlichkeiten nach Fachqualifikation und Inte resse verfolgt Diese Verteilung erfolgt auf unterschiedliche Weise Wesentlich ist insofern ob die gesetzlichen Regelungen eine Selbstregulierung erlauben oder konkrete Vorgaben enthalten Zu beachten ist die Einflussnahme von Lob bygruppen Die F lle der Selbstregulierung sind dadurch gekennzeichnet dass das Ei geninteresse des Gef hrdeten im Vergleich zum Allgemeininteresse derart im Vordergrund steht dass der Gesetzgeber nicht aktiv wird sondern den allgemeinen rechtlichen Rahmen Vertragsrecht deliktische Haftung straf rechtliche Verantwortlichkeit f r ausreichend erachtet Die Verteilung der Aufgaben und Verantwortlichkeiten erfolgt bila
36. Zeichentheorie zu einer Theorie semiotischen Wissens T bingen Francke 1995 Kortmann 1999 Kortmann B Linguistik Essentials Anglistik Amerikanistik Berlin Cornelsen 1999 L bner 2002 L bner S Semantik Eine Einf hrung Berlin de Gruyter 2002 Lutzeier 2007 Lutzeier P R Lexikologie T bingen Stauffenberg 2007 113 114 ECKEHARD SCHNIEDER LARS SCHNIEDER Meyna Pauli 2003 Meyna A P Bernhard Taschenbuch der Zuverl ssigkeits und Sicherheitstechnik Quantitative Bewertungsverfahren M nchen Hanser 2003 Ogden 1974 Ogden C K Richards I A Die Bedeutung der Bedeutung Frankfurt Suhrkamp 1974 Object Management Group 2009 Object Management Group OMG Model Driven Architecture URL http www omg org mda Stand 22 07 2009 Rakowsky 2002 Rakowsky U K Systemzuverl ssigkeit Terminologie Methoden Konzepte Hagen LiLoLe Verlag 2002 de Saussure 2001 de Saussure F Grundfragen der allgemeinen Sprachwissenschaft Berlin de Gruyter 2001 van Schrick 2002 van Schrick D Entepetives Management Konstrukt Konstruktion Konzeption Ent wurf eines Begriffssystems zum Umgang mit Fehlern Ausf llen und anderen nichter w nschten technischen Ph nomenen Aachen Shaker Verlag 2002 Schnieder 1999 Schnieder E Methoden der Automatisierungstechnik Beschreibungsmittel Modell konzepte und Werkzeuge f r Automatisierungssysteme Braunschweig Vieweg 1999 Schnieder
37. ber krimi nellen Angriffen oder Missbrauch stellen dabei ein zentrales Anliegen dar Innovative Verschl sselungstechnologien zur sicheren Daten bertragung und sich selbst berpr fende und anpassende Netzwerke sind nur einige Beispiele f r aktuelle Entwicklungen in der IT Sicherheit Widerstandsf hige Netzwerke mit einem zuverl ssigen Sicherheitsma nagement sind auch Grundlage f r die sichere Funktion kritischer Infrastrukturen unter anderem Versorgungs und Transportsysteme und beispielsweise unverzichtbar im Be reich des Krisenmanagements und der Koordination von Einsatzkr ften Einige Projekte die im Rahmen des IKT Forschungsbereichs des 7 Forschungsrahmenprogramms derzeit durchgef hrt werden zielen auch auf Technologien die direkt f r die zivile Sicherheit eingesetzt werden k nnen Beispielsweise geh ren hierzu die Entwicklung eines Tera hertz Verst rkers die Widerstandsf higkeit von Funksensornetzen oder ad hoc Personal Area Networks PAN und Entwicklungsaspekte von Drohnen und Unterwasservehikeln zur Sicherheits berwachung von Objekten Diese Beispiele zeigen dass es deutliche berlappungen zwischen den Forschungsbereichen IKT und Security gibt Das BMBF hat daher f r die IT Sicherheitsforschung in den n chsten f nf Jahren F rdermittel in H he von 30 Mio Euro vorgesehen Dar ber hinaus untersucht das Bundesamt f r Sicherheit in der Informationstechnik BSI als zentraler IT Sicherheitsdienstleister des 2
38. cherschutzgesetz und NJW 2009 S 48 ff Pendlerpauschale 231 232 THOMAS W RTENBERGER STEFFEN TANNEBERGER bestimmte Risiken tragf hige Wahrscheinlichkeitsberechungen anstellen Diese Fragen sind bislang noch nicht gekl rt werden jedoch seit Kurzem in der Sicherheits konomie systematisch angegangen Schwerpunkte der sicherheits konomischen Forschung sind nicht nur die direkten konomischen und sozialen Kosten von Terrorismus organisierter Kriminalit t oder auch von Naturkatastrophen Es geht dar ber hinaus um eine kostenm ige Bewertung der sogenannten Kaskadeneffekte Hierbei geht es im Kern um Sekund rsch den die aus h ufig irrationalen Verhaltensabweichungen der Bev lkerung nach erfolgtem Pri m rschlag resultieren Beispiel hierf r ist der 11 September 2001 der das Passagierauf kommen f r US Binnenfl ge ber einen l ngeren Zeitraum empfindlich reduzierte was erhebliche volkswirtschaftliche Sch den verursachte Insoweit ist eine neue Akzentuie rung der Gefahrenabwehr auszumachen Da sich Schadensereignisse nicht mit absoluter Sicherheit verhindern lassen sind auf sekund rer Ebene M glichkeiten der Schadensge ringhaltung in den Blick zu nehmen Dieser Gesichtspunkt der Schadensgeringhaltung kann aber nur einen weiteren wenngleich wesentlichen Aspekt der Schadensabwehr darstellen Dies ergibt sich schon aus der praktischen Erw gung dass Sekund rsch den tendenziell Verm genssch den Prim rsch den
39. das Chancen und Risiken gegeneinander abw gt wird f r den Bereich der Sicherheitstechnik vor allem deshalb abgelehnt weil es durch diffizile subjektive und angreifbare G terabw gungen gekennzeichnet ist Lediglich im Bereich der Vorsorge wird ihm ein origin rer Anwendungsbereich einger umt Dort werden die Zielkonflikte zum Beispiel zwischen Sicherheit und Wirtschaftlichkeit durch die technischen Normen entschieden Dabei bildet der Stand der Technik eine bedeu tende Grenze f r das Ma des Aufwands der als Vorsorge zu betreiben ist Bei der Gefahrenabwehr kommt dem Stand der Technik diese Bedeutung hingegen nicht zu da Gefahren den Betroffenen niemals zugemutet werden k nnen 5 3 2 RISIKEN GEGEN KOSTEN Anders als f r den Bereich der Sicherheitstechnik festgestellt ergibt sich im Bereich der Vorsorge also unterhalb des maximal vertretbaren Risikos ein Regelungsspielraum Hier geht es letztlich um die Frage wie weit man durch die zu treffende Regelung auf der sicheren Seite sein will Da f r geeignete Vorsorgema nahmen keine feste Grenze zu ermitteln ist kommt es letztlich auf eine Abw gung von Kosten und Chancen der Risikominderung an die vor allem von Fragen der Verh ltnism igkeit bestimmt wird SPANNUNGSFELD VON TECHNIK UND RECHT 5 4 VERGLEICH MIT DER TERMINOLOGIE DER RECHTSORDNUNG Die Steuerungsmechanismen die die Rechtsordnung zur Gew hrleistung der techni schen Sicherheit vorsieht sind heterogen I
40. dass sie das Wagnis in Zahlen ausdr ckt mithilfe derer eine Verst ndigung erleichtert w rde Dies ist im Dialog von Schutzbed rftigem und Sch tzer zwingend notwendig Die Eintrittswahrscheinlichkeit ist dimensionslos Daher tr gt W die Dimension der W h 10 Nach DIN 2005 bzw DIN 820 120 umfasst der Begriff des Wagnisses sowohl Kosten als auch Nutzen Das Wagnis wird als Risiko bezeichnet wenn die betrachteten Zust nde nur Kosten als Chance wenn sie nur Nutzen bewirken 11 In der Statistischen Entscheidungstheorie Berger 1985 wird der Erwartungswert der Kosten als Risiko definiert Die Kosten unterschiedlicher Zust nde k nnen unterschiedliche Vorzeichen haben sodass in der Erwartungswertbildung Kosten und Nutzen miteinander verrechnet werden In Bezug auf die Sicherheit ist eine solche Aufrechnung von Kosten und Nutzen juristisch nicht unproblematisch vgl den Beitrag von Vieweg in diesem Band 12 In der Statistischen Entscheidungstheorie Berger 1985 werden die monet ren Kosten mittels einer so genannten utility function im Allgemeinen nichtlinear abgebildet um eine derartige Bewertung vorzu nehmen SICHERHEIT SYSTEMANALYSE UND DESIGN rung in der die Kosten f r den Schutzbed rftigen anfallen Diese W hrung muss nicht zwingend die Dimension von Geld haben sondern kann auch ein ideeller Wert sein Sie bildet aber die Basis f r das Entgelt das der Schutzbed rftige dem Sch tzer f r seine Leistun
41. dem Entwicklungsingenieur dem Gep ckkontrolleur oder dem Ver sicherungsvertreter Jeder der Kunden w rde wahrscheinlich ohne zu z gern best tigen dass dieses Dienstleistungsprodukt Sicherheit genannt wird Allerdings w rde er hier bei wahrscheinlich keinerlei Unterscheidung zwischen Safety und Security vornehmen Trotz der Gemeinsamkeit werden alle hier exemplarisch genannten Sicherheits dienstleister die Prozesse mit denen sie ihr jeweiliges Produkt erzeugen wohl nicht nach demselben Leitfaden strukturieren Zu unterschiedlich sind die F lle auf den ersten Blick gelagert Ist der Begriff Sicherheit also nur eine lose Sammelvokabel welche ganz all gemein die Abwesenheit von Furcht vor Gefahren beschreibt Oder gibt es eine so starke Gemeinsamkeit zwischen ganz unterschiedlichen Sicherheitsf llen dass es gerechtfer tigt ist sie unter ein gemeinsames Theoriedach zu stellen Kann der Systems Enginee ring Ansatz f r die Entwicklung dieses Theoriedachs genutzt werden W re ein solches 1 Hollnagel et al 2006 Sitte Winzer 2004 39 40 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER Dach n tzlich f r die Analyse von Gef hrdungen in und au erhalb von verschiedensten Systemen bzw deren Systemelementen K nnen darauf aufbauend Gef hrdungs und oder Sicherheitsprognosen mittels Modellbildung und Simulation systematischer erstellt werden W re es n tzlich f r die Entwicklung von Sicherheitskonzepten Minim
42. deren Beantwortung noch aussteht 5 9 _ ZERTIFIZIERUNG In der k nftigen Sicherheitsarchitektur ist nicht mehr der Staat alleiniger Garant innerer Sicherheit vielmehr wird deren Gew hrleistung in zunehmendem Umfang privatisiert Sicherheitsunternehmen und Sicherheitstechnik die dem Einzelnen und gesellschaft lichen Gruppen Sicherheit zu gew hrleisten verm gen bilden derzeit und in Zukunft einen rasch wachsenden Markt Der B rger der auf diesem Markt Sicherheitsprodukte erwirbt muss ihre Tauglich keit erkennen k nnen Dies gilt angesichts der immer st rkeren Technisierung beispiels weise der IT Sicherheit umso mehr als hier die Wirksamkeit von erkauften Sicherheits ma nahmen vom Laien auch nicht nur ansatzweise beurteilt werden kann Hier ist es Aufgabe des Staates Qualit tsstandards festzulegen und f r Transparenz in diesem neu entstandenen Markt zu sorgen Dies gilt angesichts der Bedeutung des Staatszwecks 49 Zu den hiergegen bestehenden Bedenken Hetzer 2000 dezidiert f r ppp im Sicherheitsrecht Stober 1997 allgemein zur Privatisierung der Gefahrenabwehr W rtenberger Heckmann 2005 RN 32 50 Spindler in Deye 2009 S 707 Hierbei ist allerdings zu beachten dass nicht jede privat nachgefragte Sicherheitsleistung zugleich die staatliche Aufgabe der Gew hrleistung innerer Sicherheit betrifft Insofern kann von einer eigentlichen Verpflichtung des Staates zur Schaffung transparenter M rkte eigentlich auch nur f
43. hrt sind geben dar ber Aufschluss Der Duden Bedeutungsw rterbuch 2002 enth lt folgende Lesar ten 1 Sichersein vor Gefahr oder Schaden 2 Gewissheit Bestimmtheit 3 Zuverl ssigkeit 4 Gewandtheit Bei Klappenbach Steinitz 1974 sind aufgef hrt 1 das Ungef hrdetsein das Gesch tzsein vor Gefahr 2 Zuverl ssigkeit Verl sslichkeit Freisein von Fehlern Perfektion 3 Gewissheit Bestimmtheit 3 Selbstsicher heit 4 Garantie Im Wahrig 1973 werden genannt 1 das Sichersein Gewissheit sichere Beschaffenheit Festigkeit Ruhe Sorglosigkeit Geborgenheit Gesch tztsein Schutz 2 B rgschaft Pfand im Wahrig 2006 1 Gewissheit sichere Beschaffenheit 2 B rgschaft Pfand 215 216 ANNELY ROTHKEGEL 4 7 EMPIRISCHER ANSATZ Als empirische Basis kommen schriftlich fixierte Texte und Dialoge in Betracht die in drei verschiedenen Kontexten angesiedelt sind 1 Texte mit Bezug zur Mensch Technik Interaktion 2 Texte mit Bezug zur Kommunikation zwischen Forschung und Beh rden 3 Texte im ffentlichen Diskurs Medien Der methodische Zugriff bezieht sich auf das linguistische Instrumentarium der Text und Dialoganalyse Innerhalb dieses Rahmens werden Kommunikationsmuster als kommunikative Handlungsmuster erfasst und in die Wissensinhalte eingebunden Die theoretischen Grundlagen sind durch die Sprechakttheorie gegeben Von besonderem Interesse sind Muster des kommunikativen Handlungsfeldes Warnen und Drohe
44. logie einordnet und einer Quantifizierung durch welche die physikalischen Zusammenh nge zwi schen Begriffen durch die Angabe mathematischer Relationen offenbar werden ber die Festlegung systematischer Zusammenh nge zwischen Begriffen hinaus l sst sich eine weitergehende terminologische Pr zisierung erreichen Eine solche Begriffs explikation endet in der Definition von Gr en und zwischen ihnen bestehenden ma thematischen Relationen in formaler Symbolsprache quantitativer Begriff im Sinne Carnaps Der Wahrheitsgehalt dieser logischen Modellkonstrukte kann empirisch best tigt werden Eine Falsifikation kann derartige Strukturen leicht besch digen Der methodische Ansatz der formalisierten Begriffsbildung ist in Abbildung 4 auf Seite 83 dargestellt Die Metakognition schafft das Bewusstsein in Begriffen zu denken Diese Ans t ze entstammen der Sprachphilosophie und der Linguistik und werden oftmals in Bezug zu dem von Ogden und Richards postulierten semiotischen Dreieck diskutiert Der zweite Schritt ist die Formulierung der abstrakten und generischen meta sprachlichen Begriffsstruktur Diese ist inhaltlich zweckfrei und damit sowohl bez glich ihrer Inhalte als auch der Sprache invariant Die Grundlagen hierf r sind in den klassischen Arbeiten W sters reflektiert und in Terminologiegrund normen umgesetzt worden Der dritte Schritt ist die Formalisierung dieser abstrakten und generischen me tasprachl
45. nach seiner Kalkulation aufwandssparenden Hebel um vom Schutzbed rftigen eine Leistung zu erhalten Ein an materiellem Wertzuwachs interessierter Gef hrder orientiert sich also bei seiner Schadeinwirkung am Minimalprin zip und f gt dem Schutzbed rftigen nicht mehr Schaden zu als n tig ist um an den gew nschten Wert zu gelangen Dagegen ist der Amoksch tze wie auch ein Selbstmordattent ter an der Maxi mierung des Schadens beim Schutzbed rftigen interessiert weil er aus diesem seinen Wertzuwachs sch pft Gef hrder dieser Kategorie gehen nach dem Maximalprinzip vor Wir erkennen also innerhalb der Klasse der gewollten Gef hrdungen zwei Klas sen von Gef hrdern die Gef hrder die den Schaden am Schutzbed rftigen als Mittel betrachten Beispiel R uber und diejenigen die ihn als Zweck sehen Terrorist Amok sch tze Im Falle des Schadens als Zweck steigt der Wertzuwachs linear mit dem ange richteten Schaden Im Fall des Schadens als Mittel verlangsamt sich der Wertzuwachs eher mit h her werdendem Schaden Denn es ist anzunehmen dass ab einer gewissen Schadensh he eine Wirkungss ttigung beim Schutzbed rftigen als Wertquelle eintritt und er keinen schadensproportionalen Zuwachs an Wert f r den Gef hrder mehr bereit h lt Abbildung 4 veranschaulicht qualitativ diese angenommene Beziehung Abbildung 4 Qualitative Beziehung zwischen dem vom Schutzbed rftigen erlittenen Schaden und dem von einem empfangenden Gef hrder e
46. r die Bereiche ausgegangen werden bei denen staatlich gebotener Schutz durch privat erworbenen Schutz substituiert wird 233 234 THOMAS W RTENBERGER STEFFEN TANNEBERGER Sicherheit zumindest dann wenn nicht auf andere Weise Mindeststandards und Markttransparenz geschaffen werden k nnen In dem Ma e in welchem sich der Staat aus der Aufgabe der Sicherheitsgew hrleistung zur ckzieht muss er kompensatorisch zumindest die Rahmenbedingungen f r eine funktionierende private Sicherheitsgew hr leistung schaffen F r den Bereich privater Wachdienste ist der Gesetzgeber durch die Schaffung des 34a GewO dieser Verpflichtung ansatzweise nachgekommen Ein sol cher gewerbeaufsichtsrechtlicher Zugriff ist jedoch in Bezug auf neue technische Instru mente der Sicherheitsgew hrleistung nur begrenzt m glich Dies liegt zum einen daran dass hier anders als im Bewachungsgewerbe nicht die Erbringung pers nlicher Dienste im Vordergrund steht Zum anderen lassen sich die Anforderungsprofile vgl etwa die individuelle Erstellung einer Software zur Abwehr von Wirtschaftsspionage nur sehr schwer durch gesetzliche Typisierungen erfassen Daher bieten sich insoweit kono mische Steuerungsans tze an die wie beispielsweise die Erteilung von Zertifikaten grunds tzlich auf marktwirtschaftliche Selbstregulierung aufbauen diese jedoch durch Schaffung von Transparenz und Qualit tssicherung optimieren Hierbei handelt es sich um ein neues For
47. r die Verbesserung bestehender Sicherheitskonzepte entwickeln zu k nnen die ein gesellschaftliches Grundbed rfnis darstellen gt THEMATISCHE UND BEGRIFFLICHE STRUKTURIERUNG DER AKTUELLEN SICHERHEITSFORSCHUNG 1 ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITS FORSCHUNG KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN 1 EINLEITUNG SICHERHEITSFORSCHUNG WARUM Sicherheit ist nicht nur f r jeden Menschen ein hohes pers nliches Gut das die Lebens qualit t ma geblich bestimmt Sicherheit nimmt auch eine Schl sselrolle in der politi schen Stabilit t und Rechtsstaatlichkeit eines Landes ein Zuverl ssig funktionierende Infrastrukturen wie Versorgungsketten Verkehrswege Kommunikations und Banken systeme bilden die Basis der modernen Industriegesellschaften Die zunehmende Kon zentration der Bev lkerung in Ballungszentren die wachsende Vernetzung unterschied lichster Lebensbereiche und funktionen sowie der bergang zu einer global vernetzten Informations und Dienstleistungsgesellschaft vergr ern dabei die Verwundbarkeit durch Naturkatastrophen Angriffe und St rungen vielf ltiger Art Sicherheitsforschung zielt darauf ab diese Verwundbarkeiten zu erkennen zu ana Iysieren und Vorschl ge bzw Technologien zur Minderung oder Vermeidung der Risiken zu entwickeln ohne in die Freiheit oder die Rechte des B rgers einzugreifen Dem Be richt des European Security Research Advisory Board ESRAB folgend wird Sicher heitsforschung
48. rzungen IEC 65A 470 CD 2005 Berlin Beuth Verlag 2006 E DIN IEC 62551 DIN Deutsches Institut f r Normung e V E DIN IEC 62551 2008 10 Analysemethoden f r Zuverl ssigkeit Petrinetz Modellierung Normentwurf Berlin Beuth Verlag 2008 111 112 ECKEHARD SCHNIEDER LARS SCHNIEDER IEC 60050 191 International Electrotechnical Commission IEC 60050 191 1990 12 International Elec trotechnical Vocabulary Chapter 191 Dependability and quality of service VDE Verlag Berlin 1990 ISO IEC 15909 1 International Organisation for Standardization ISO IEC 15909 1 2004 Software and system engineering High level Petri nets Part 1 Concepts definitions and graphical notation Berlin Beuth Verlag 2004 ISO IEC Guide 51 International Organisation for Standardization ISO IEC Guide 51 1999 Safety aspects Guidelines for their inclusion in standards Berlin Beuth Verlag 1999 ISO IEC Guide 73 International Organisation for Standardization ISO IEC Guide 73 2002 Risk manage ment Vocabulary Guidelines for use in standards Berlin Beuth Verlag 2002 ISO IEC Guide 99 International Organisation for Standardization ISO IEC Guide 99 2007 12 Internatio nal vocabulary of metrology Basic and general concepts and associated terms VIM Berlin Beuth Verlag 2007 ISO SMB 3971 DC International Organisation for Standardization ISO SMB 3971 DC ISO IEC Draft Gui de Guidelines for the inclusion of security aspec
49. sellschaftsspielen in denen Belohnung und Bestrafung nur noch symbolischen Wert haben Psychologen haben sich seit Langem intensiv mit Risikoverhalten bei Gl cksspielen befasst Zum einen l sst sich die Situation im Labor gut simulieren zum anderen kann man leicht die Abweichungen vom statistischen Erwartungswert bestimmen Gleich hier soll deutlich werden dass der statistische Erwartungswert keinen Ma stab f r ra tionales Spielverhalten abgibt Der Einsatz sollte m glichst gering sein w hrend der Hauptgewinn ausgesprochen attraktiv sein sollte Denn Spieler bersch tzen die Wahr scheinlichkeit seltener Ereignisse und sind eher bereit mitzuspielen wenn der Wettein satz die Schmerzgrenze nicht berschreitet Die Tatsache dass es jedes Mal einen Gewinner gibt verf hrt zu der Vorstellung man k nne selbst der N chste sein H ufig werden mit Gl cksspielen versteckte Ver teilungsideologien etwa todsichere Wettsysteme magische Gl ckszahlen oder ausglei chende Gerechtigkeit verbunden So glauben etwa 47 Prozent aller Amerikaner dass es besondere Gl cksnummern gibt die bestimmten Mitspielern eine bessere Gewinnchan ce vermitteln Wird das Zufallsprinzip jedoch anerkannt dann ist das wahrgenommene Konzept der stochastischen Verteilung von Auszahlungen dem technischen Risikokon zept am n chsten Nur wird dieses Konzept bei der Wahrnehmung und Bewertung tech nischer Risiken nicht angewandt Im Gegenteil Wie eine Studie in
50. tion allein ist niemals ausreichend um Vertrauen aufzubauen oder zu erhalten Ohne systematische R ckmeldung und Gespr che gibt es keine Atmosph re in der Vertrauen wachsen kann Risikomanager m ssen damit rechnen dass Risikobewertungen in einer Gesell schaft in der Wertepluralismus herrscht und politische Handlungen stets unter hohem Rechtfertigungsdruck stehen oft auf Skepsis oder Misstrauen sto en Aussagen zu Ri siken sind mehr als andere Aussagen auf Plausibilit t das hei t intuitiv vermittelbare Nachvollziehbarkeit der Gedankeng nge und eben Vertrauen in die Regulierungsgremi en angewiesen Die Regulierung von Risiken kann daher nur im intensiven und verst n digungsorientierten Austausch mit der interessierten ffentlichkeit gelingen 31 Slovic 1993 175 176 ORTWIN RENN 2 6 OFFENE FORSCHUNGSFRAGEN Obwohl die Rolle des Vertrauens f r die Wahrnehmung und Bewertung von Risiken gut untersucht ist fehlt es an empirisch gehaltvollen Studien zur Frage nach den Faktoren die eine vertrauensvolle Zusammenarbeit zwischen risikoregulierenden Institutionen und vor allem zwischen Risikomanagern und den von Risiken betroffenen B rgerin nen und B rgern begr nden Wie Vertrauen verloren geht ist in vielen Fallstudien und auch in systematischen Untersuchungen wissenschaftlich analysiert worden Was fehlt ist eine systematische Zusammenschau der Einflussfaktoren und Prozesse die positiv auf Vertrauensaufbau hinwirke
51. tter Im Gegensatz zur Situation in NRW funktionierte dieses Laubgebl se bei den Nahverkehrs verb nden in Bayern die ebenso in leichten Z gen ihre Zukunft sahen einwandfrei Die Ursachen lagen allerdings nicht in der Konstruktion der Laubgebl se aus NRW sondern in einer zu engen Betrachtung des Systems leichter Zug auf herbstlichen Schie nen Ein Vergleich der verschiedenen Nahverkehrssysteme von Bayern und Nordrhein Westfalen ergab dass in NRW im Gegensatz zu Bayern fast 80 Prozent des Schienen systems von L rmschutzw nden begrenzt wird Bei Strecken ohne L rmschutzwand wie berwiegend in Bayern trieb das Laubgebl se die Bl tter zur Seite Auf den Strecken in NRW flogen die Bl tter aufgrund der L rmschutzw nde nicht weit genug ins Umfeld Folglich f hrte die Entwicklung des Laubgebl ses in Bayern zum Erfolg weil die feh lenden L rmschutzw nde ganz andere Str mungsverh ltnisse der Luft erzeugten als in Nordrhein Westfalen Das Beispiel unterstreicht dass die Ber cksichtigung der Systemgrenzen f r die effiziente Suche nach neuen Ideen von essenzieller Bedeutung ist Zun chst den L sungsraum sehr eng zu begrenzen um darin L sungsans tze zu generieren ist genauso wichtig wie eine Untersuchung der gefundenen L sungen auf ihre Praktikabilit t und Fehlerfreiheit in gr eren L sungsr umen Das Problem solcher expandierenden Sys temgrenzen effizient zu l sen gewinnt zunehmend an Bedeutung und bedarf pra
52. und Anbietern 42 zu 58 Prozent Alle brigen F lle werden noch deutlich ung nstiger beurteilt Schlusslichter sind die Politik 20 zu 80 Prozent und die Nutzer 15 zu 85 Prozent 4 5 1 DIE POLITIK IN DER EINSCH TZUNG ZUK NFTIGER IT ENTSCHEIDER Die Politik liegt im Mittelfeld derer die nach Einsch tzung der Studierenden im Hinblick auf die sichere Nutzung von Informationstechnologien und Internet stark oder sehr stark gefordert sind Achzig Prozent sind der Meinung dass das Thema IT Sicherheit von der Politik nicht ausreichend ber cksichtigt wird Weitergehend wurden die zuk nftigen IT Entscheider nun gefragt ob von der Po litik angemessene Rahmenbedingungen f r die Probleme der IT Sicherheit geschaffen wurden bzw geschaffen sind 81 Prozent derjenigen die sich ein Urteil zutrauen mei nen nein Diese Antworten zeigt Abbildung 7 aufgeschl sselt danach inwieweit sie von Personen stammen die sich tats chlich f r kompetent halten Die Auswertung zeigt dass das Urteil der zuk nftigen IT Entscheider durchaus ernst genommen werden sollte Je mehr sich die Befragten mit der Problematik von IT Sicherheit besch ftigt ha 299 300 GERHARD KNORZ ben desto gr er ist der Anteil derer die die politischen Rahmenbedingungen negativ beurteilen Ebenso sinkt der Anteil derjenigen die sich kein Urteil zutrauen Besonders eindeutig negativ ist das Urteil bei denjenigen die sich umfassend mit IT Sicher
53. 1978 promo vierte Bis 2003 war er in der Abteilung Chemische Sicherheitstechnik der BAM in un terschiedlichen fachlichen Bereichen und Positionen t tig zun chst in der Pyrotechnik dann als Leiter der Fachgruppe Reaktionsf hige Stoffe und Stoffsysteme und zuletzt als Leiter der Abteilung Auf seinen Arbeitsgebieten Pyrotechnik Gefahrstoffe Gefahr g ter Arbeitsschutz Anlagensicherheit und St rfallvorsorge war er in nationalen und internationalen Beratungs und Regelsetzungsgremien aktiv Nach zwei Berufungsperi oden als Vorsitzender des Technischen Ausschusses f r Anlagensicherheit TAA erhielt er 2006 f r die Beratung der Bundesregierung auf dem Gebiet der Anlagensicherheit das Bundesverdienstkreuz Norbert Pfeil ist derzeit Vorsitzender der ProcessNet Fachge meinschaft Sicherheitstechnik und Chairman der International Group of Experts on the Explosion Risks of Unstable Substances Dr jur Thomas Regenfus ist Habilitand am Institut f r Recht und Technik im Fachbe reich Rechtswissenschaft der Friedrich Alexander Universit t Erlangen N rnberg Er war mehrere Jahre wissenschaftlicher Mitarbeiter am Institut f r Recht und Technik und ist in dieser Zeit insbesondere durch Publikationen im B rgerlichen Recht Zivilprozessrecht und Technikrecht hervorgetreten 2007 promovierte er mit einer Arbeit ber die Durch setzung zivilrechtlicher Abwehranspr che bei beh rdlichen Genehmigungserfordernis sen f r die er mit dem St
54. 2003 Schnieder E Integration heterogener Modellwelten in der Automatisierungstechnik In Nagl M Westfechtel B Hrsg Modelle Werkzeuge und Infrastrukturen zur Unter st tzung von Entwicklungsprozessen Weinheim Wiley VCH 2003 Schnieder 2009 Schnieder L Formalisierte Terminologien technischer Systeme und ihrer Zuverl ssigkeit Dissertation Fakult t f r Maschinenbau der Technischen Universit t Braunschweig Braunschweig 2009 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Schnieder Drewes 2008 Schnieder E Drewes J Merkmale und Kenngr en zur Bemessung der Verkehrssicher heit In Zeitschrift f r Verkehrssicherheit 54 2008 Nr 3 S 117 123 VDI Ausschuss Technische Sicherheit 2007 VDI Ausschuss Technische Sicherheit Qualit tsmerkmal Technische Sicherheit Denk schrift des Vereins Deutscher Ingenieure D sseldorf VDI Verlag 2007 Vester 2002 Vester F Die Kunst vernetzt zu denken Ideen und Werkzeuge f r einen neuen Um gang mit Komplexit t M nchen Deutscher Taschenbuch Verlag 2002 Willke 2000 Willke H Systemtheorie Grundlagen Stuttgart Lucius amp Lucius 2000 Wolski 1989 Wolski W Das Lemma und die verschiedenen Lemmatypen In Hausmann F J Reichmann O Wiegand H E Zgusta L Hrsg Handb cher zur Sprach und Kommu nikationswissenschaft Band 5 Ein internationales Handbuch zur Lexikographie Teil band 1 Berlin de Gruyter 1989
55. 2009 Wermann L et al Lead facility Services Globally Luftsicherheitstage Berlin 11 12 02 2009 Berlin 2009 Tagungsband 271 3 KERNKOMPETENZEN F R DIE SICHERHEIT WISSEN SCHAFTLICH TECHNISCHE KOMPETENZ BRAUCHT LEHRE UND FORSCHUNG EIN BEISPIEL NORBERT PFEIL 3 1 DIE DECHEMA INITIATIVE KOMPETENZSICHERUNG UND WEITERENTWICK LUNG IN DER SICHERHEITSTECHNIK Mit seinem Positionspapier Kompetenzsicherung und weiterentwicklung in der Sicher heitstechnik startete der inzwischen in die ProcessNet Fachgemeinschaft Sicherheits technik aufgegangene DECHEMA GVC Forschungsausschuss Sicherheitstechnik in Chemieanlagen im M rz 2004 eine Initiative zum Kompetenzerhalt die trotz grund s tzlicher Anerkennung und zahlreicher Folgeaktivit ten noch nicht den gew nschten Erfolg gezeigt hat Die grunds tzliche Zustimmung zu einer solchen Initiative bezieht sich inzwischen nicht nur auf die Sicherheitstechnik in Chemieanlagen sondern auch auf weitere klassische Studienf cher in denen in gleicher Weise ein Kompetenzverlust bef rchtet oder schon beobachtet wird Erfolgreich hat sich hingegen Anfang 2007 ein Kompetenzverbund Strahlenforschung etabliert Der vorliegende Beitrag informiert im Detail ber die Initiative Kompetenzsiche rung und weiterentwicklung in der Sicherheitstechnik erg nzt damit fr here Publika tionen zu diesem Thema und soll anregen die Beweggr nde f r diese Initiative sowie ihre L sungsans
56. Be obachtungsgegenstand aus Auf der einen Seite verringert sich das individuelle Risiko weltweit mit Ausnahme vieler Transformationsgesellschaften im ehemaligen Ostblock durch einen technischen Unfall oder durch technisch bzw zivilisatorisch induzierte Akti vit ten an Leben oder Gesundheit gesch digt zu werden auf der anderen Seite erh ht sich das kumulierte Katastrophenpotenzial der Wirkungen und deren r umliche und zeitliche Reichweite Der Grund hierf r liegt in zentralen Modernisierungsprozessen Dazu geh ren die zunehmende Verdichtung menschlicher Siedlungsr ume die Zentrali sierung von technischen Produktionsanlagen die zunehmende Eingriffstiefe in die Na tur durch menschliche Aktivit ten sowie die sich beschleunigende globale Vernetzung die zum Beispiel ber den internationalen Warenverkehr transnationale Lebensmittelkri sen hervorbringen kann Dieser realen Entwicklung kommt aber in einem zweiten Schritt zentrale symbo lische und konstruktive Bedeutung zu Dabei werden zun chst technische Risiken mit symbolischen Konnotationen versehen die gro en Einfluss auf die intuitive Wahrneh mung und Bewertung aus ben Dar ber hinaus werden riskante Aktivit ten mit be stimmten Interessen Werten und Weltbildern in Verbindung gebracht die nur in lo ckerer Kopplung mit dem physischen Schadenspotenzial stehen daf r aber eine enge gesellschaftspolitische Verkn pfung mit aktuellen politischen Auseinandersetzungen er lauben
57. Bereichen Forschung Wissenschaft Beh rden und Unter nehmen an Im Mittelpunkt der Beratung und Unterst tzung stehen die inhaltliche Ausrichtung und Zielo rientierung der Sicherheitsforschung zum Beispiel im Rahmen der Programmevaluierung Empfehlungen f r den Wissenstransfer in die Praxis sowie Unterst tzung und Begleitung einer Verzahnung der deutschen mit den europ ischen Aktivit ten vgl http www bmbf de de 11781 php 5 In der Forschungsunion Wirtschaft Wissenschaft arbeiten Experten aus Wirtschaft Wissenschaft und Politik auf hoher Ebene zusammen Sie begleitet die Hightech Strategie inhaltlich wie strategisch iden tifiziert Innovationshemmnisse formuliert Forschungsaufgaben und benennt den Handlungsbedarf Die Mitglieder der Forschungsunion wirken in ihren Einrichtungen und ihrem Umfeld als sogenannte Promo toren der einzelnen Innovationsfelder und unterst tzen deren Umsetzung sei es bei der Beteiligung an Innovationsallianzen oder als Botschafter f r den FuE Standort Deutschland siehe auch BMBF 2007 6 Siehe auch http www hightech strategie de de 984 php FORSCHUNG F R DIE ZIVILE SICHERHEIT stellt sicher dass isolierte Einzelfragen und Einzell sungen zugunsten passf higer Sys teminnovationen vermieden werden Diese Systeminnovationen integrieren bestehende und neue Technologien Sie st tzen sich auf Bedrohungsanalysen und ber cksichtigen Kosten Nutzen Analysen ebenso wie die Einstellungen und das Verhal
58. Besonderheit 2 2 3 2 SCHUTZMASSNAHMEN BEI UNGEWOLLTER GEF HRDUNG DURCH MEN SCHEN Die Wahrscheinlichkeit fahrl ssigen Verhaltens von Menschen l sst sich auf der einen Seite statistisch ermitteln und daraus lassen sich wiederum Prognosen f r die Wahr scheinlichkeit des Auftretens ableiten In diesem Fall besteht was die Ma nahmen zur H rtung verwundbarer Flanken und das Hemmen der Gef hrdungsausbreitung angeht kein prinzipieller Unterschied zu Naturereignissen Denn die Zufallsprozesse sind mehr oder weniger gut vorhersagbar Beim Neutralisieren des fahrl ssigen Menschen als Gef hrder kann jedoch auf der anderen Seite von dem besprochenen Umstand Gebrauch gemacht werden dass Fahr l ssigkeit f r den der sie sich leistet zun chst Kosten spart Der Sch tzer kann daher den fahrl ssigen Gef hrder mit Kosten beaufschlagen Dies sieht unser Rechtssystem regelm ig vor indem vom fahrl ssigen Gef hrder ein Schadensersatz verlangt wird Dieser wirkt zun chst erst nach Schadenseintritt entfaltet aber dann eine erzieherische Wirkung die den potenziell Fahrl ssigen in Zukunft eine andere Kosten Nutzenrech nung aufmachen l sst Eine technische M glichkeit besteht darin Indikatoren f r sich anbahnende Fahrl ssig keit zu finden die technisch messbar sind Menschen k nnten dann rechtzeitig gewarnt werden bevor sie in einen Zustand erh hter Fahrl ssigkeitsneigung gelangen so zum 55 56 J RGEN BEYERER J RGEN GEISLE
59. Detektoren in den kommenden Jahren von steigender Bedeutung sein Sensortechnologien zur ber h rungslosen Detektion von CBRNE Stoffen zum Beispiel f r das Explosivstoff Screening unbeaufsichtigter Gep ckst cke an ffentlichen Orten haben hohe Wachstumsaussich ten am Markt F r Explosivstoff Detektionssysteme an Flugh fen etwa wurde in einer Studie von 2007 eine Wachstumsrate von 52 5 Prozent prognostiziert im Zeitraum von 2005 bis 2010 Das zeigt dass Markt und Forschung hier in die gleiche Richtung zielen Smart Cards obwohl in der Forschung nicht mehr stark vertreten haben dennoch ein globales Marktwachstum von 12 Prozent von 2007 bis 2012 Innerhalb der Si cherheitstechnologien werden Smart Cards vor allem im Bereich der Zugangskontrollen insbesondere in Verbindung mit biometrischen Sensoren eingesetzt Letzere werden sich in Zukunft immer mehr durchsetzen Derzeit wird zwar ein Gro teil des Markts 44 5 Prozent f r biometrische Technologien immer noch von Regierungsanwendungen bestimmt Fingerabdruckscanner beispielsweise sind jedoch schon zur Massenware ge worden Auf dem europ ischen Markt wird ein starkes Wachstum von ber 60 Prozent f r biometrische Sensortechnologien erwartet Im Forschungsfeld der Video berwachung sind bereits viele Technologien verf g bar die sich in einigen Bereichen fest in der Sicherheitsarchitektur etabliert haben Der Markt f r Video berwachungstechnologien einschlie lich CCTV
60. Ein Blick nach Nordamerika soll exemplarisch zeigen welche sicherheitsrelevanten The men au erhalb von Europa von Bedeutung sind Dazu wird hier eine Studie des Natio nalen Forschungsrats der USA zur Rolle von Wissenschaft und Technologie im Kampf gegen den Terrorismus herangezogen die 2001 aufgrund der gewandelten Bedrohungs situation initiiert wurde Der Bericht Making the Nation Safer charakterisiert die Spannweite der Bedro hungen der nationalen Sicherheit und benennt wichtige M glichkeiten wie durch lang fristige Forschung und Entwicklung gegenw rtige und zuk nftige Risiken minimiert werden k nnen Terroristische Anschl ge mit nuklearen radiologischen toxischen oder explosiven Gefahrstoffen k nnen auf Ziele wie die Gesundheit von Mensch und Tier Informationstechnologien Energiesysteme Transportsysteme St dte und bauliche Inf rastruktur oder komplexe untereinander verbundene und voneinander abh ngige Sys teme ausgerichtet sein Solche Anschl ge k nnen auch weitreichende Auswirkungen auf Systeme und Infrastrukturen haben die in enger Wechselbeziehung zu dem eigent lichen Ziel eines Anschlags stehen Aus diesen Bedrohungsszenarien werden Empfehlungen f r Forschung und Ent wicklung zur Erh hung der Sicherheit abgeleitet So sollen Risiko und Schadensana lysen zu kritischen Infrastrukturen und Versorgungs bzw Transportsystemen helfen sowohl Schwachstellen als auch Interdependenzen zu identifizieren Dazu geh rt
61. Einrichtungen Unter anderem war er Gesch ftsf hrer des Unterwassertechnikums Hannover UWTH Leiter der Forschungs und Ausbildungsstelle Unterwasser und Um welttechnik der Hansestadt Greifswald UTEG Professor und Inhaber des Lehrstuhls f r Werkstofftechnologie an der Universit t Dortmund bis 2001 und ist Mitglied Gutach ter und Vorsitzender in verschiedenen Gremien und Beir ten Seit 2005 ist Bach Dekan der Fakult t f r Maschinenbau an der Leibniz Universit t Hannover 2008 wurde er Mitglied des Vorstandes des Clausthaler Zentrums f r Materialtechnik CZM und seit 2009 ist Bach Mitglied des Kuratoriums des Nieders chsischen Zentrums f r Energie technik EFZN Prof Dr Gerhard Banse ist Professor f r Philosophie und wissenschaftlicher Mitarbeiter am Forschungszentrum Karlsruhe GmbH Technik und Umwelt Institut f r Technikfol genabsch tzung und Systemanalyse ITAS 1965 bis 1969 studierte er Chemie Biolo gie und P dagogik an der P dagogischen Hochschule Potsdam Er promovierte 1974 an der Humboldt Universit t zu Berlin im Fach Philosophie und habilitierte 1981 an der Akademie der Wissenschaften der DDR Bis 1991 war er danach als wissenschaftlicher Mitarbeiter am Institut f r Philosophie der Akademie der Wissenschaften der DDR t tig bis 1999 am Lehrstuhl Technikphilosophie der Brandenburgischen Technischen Univer sit t Cottbus und am Institut f r Philosophie der Universit t Potsdam Hinzu kamen in den 1990er Jahre
62. IEC 15909 1 86 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Marken symbolisieren aktuell existente Zust nde Ist eine Bedingung zu einem Zeitpunkt erf llt lokaler Zustand so ist der zugeh rige Platz markiert Die Men ge der Marken aller zu einem Zeitpunkt erf llten Bedingungen repr sentiert den globalen Zustand des diskreten Ereignissystems Die Marken bewegen sich nach definierter Syntax und Semantik scheinbar in den Netzen werden erzeugt und verschwinden Durch den Markenfluss wird die Dynamik das Verhalten des mo dellierten Systems unter den in der Struktur festgelegten Restriktionen abgebil det Die zuvor genannten Grundelemente von Petrinetzen k nnen attributiert werden was eine Erweiterung der M chtigkeit der Modellierung wiedergibt Temporale Attributierung der Netzelemente Zeitliche Vorg nge und Abh ngig keiten Temporalit t k nnen durch deterministisch oder stochastisch zeitbewer tete Petrinetze geeignet beschrieben werden Die Zeitbewertung erfolgt durch die Zuordnung von Zeitattributen zu den verschiedenen Strukturelementen eines Petrinetzes Es ist somit m glich Zeitattribute Kanten Transitionen und Pl tzen zuzuordnen Attributierung der Marken In h heren Petrinetzen ist es m glich statt der zu vor anonymen Marken unterscheidbare und inviduelle Marken zu erzeugen Eine Marke kann verschiedene Attribute aufweisen Eine Stelle kann beliebig viele solcher komplexen Marken enthalten die vo
63. Menschen und ihr Wandel Frankfurt Lang 2008 219 220 ANNELY ROTHKEGEL Staffeldt 2008 Staffeldt S Einf hrung in die Sprechakttheorie T bingen Stauffenburg 2008 Stieniezka 2006 Stieniezka N Das narrensichere Auto Die Entwicklung passiver Sicherheitstechnik in der Bundesrepublik Deutschland Darmdtadt Wissenschaftliche Buchgesellschaft 2006 Thalmann 2005 Thalmann A T Risiko Elektrosmog Wie ist Wissen in der Grauzone zu kommunizieren Weinheim Beltz 2005 Villiger 2008 Villiger C Schl sselw rter zum Wissen Mehrsprachige Terminologie kooperatiiv erstel len und nutzen In Sprache und Datenverarbeitung 2008 Nr 2 S 9 26 Wahrig 1973 Wahrig G Deutsches W rterbuch 1 Aufl G tersloh Bertelsmann 1973 Wahrig 2006 Wahrig Redaktion Die deutsche Rechtschreibung M nchen Wissen Media Verlag vor mals Bertelsmann 2006 Wendt 1997 Wendt S Terminus Thesaurus Text Theorie und Praxis von Fachbegriffssystemen und ihrer Repr sentation in Fachtexten T bingen Narr 1997 Ziem 2008 Ziem A Sprachliches Wissen und Frames Kognitive Aspekte der semantischen Kompe tenz Berlin de Gruyter 2008 5 GESELLSCHAFTLICHE VORAUSSETZUNGEN UND FOLGEN DER TECHNISIERUNG VON SICHERHEIT THOMAS W RTENBERGER STEFFEN TANNEBERGER 5 1 EINLEITUNG Die Wahrung innerer Sicherheit geh rt zu den traditionellen und unverzichtbaren Staatsaufgaben Staatlichkeit legitimiert sich durch de
64. NDNISSE KRITERIEN F R TECH NIKSICHERHEIT enges Technikver st ndnis Technik als Real technik technisches Sachsystem technisches Artefakt Technik als Problemquelle Funktionsf higkeit der Sachtechnik mittelweites mittleres Technikver st ndnis Technik als Mensch Maschine System MMS bzw Mensch Ma schine Interaktion Mensch als Problemquelle Arbeitssicherheit Technik als soziotechnisches System Interaktion zwischen sozialem und technischem System als Problemquelle reibungslose Interakti on zwischen sozialem und technischem System Technik als kulti vierte Technik dysfunktionale Beziehung zwischen verschiedenen Kolle ktiven die mit einer Technik umgehen als Problemquelle sicherheitskulturelle Aspekte in Unterneh menskulturen Technik als Medium weites Technikver st ndnis Technik als Hand lungspraxis gelingende Regel Reprodu zierbarkeit reproduzierbare Regel anwendung 24 Vgl Banse Hauser 2008b Banse Hauser 2009 25 Nach Banse Hauser 2009 TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN 3 3 _ SICHERHEITSKULTUR ALS LEITBEGRIFF EINER NOCH EINZUL SENDEN FOR SCHUNGSPROGRAMMATIK Aus diesen berlegungen wird deutlich dass Technikerzeugung wie nutzung in einer auch kulturell verfassten Umwelt erfolgen die auch relevant f r die Gew hrleistung bzw Realisierung von Technik Sicherheit ist Zu thematisieren ist damit das ku
65. Schweden nachweist halten es die dort untersuchten Personen geradezu f r unmoralisch eine Gl cksspiel mentalit t auf technische Gefahrenquellen bei denen Gesundheit und Leben auf dem Spiel stehen anzuwenden Risiko als Fr hindikator f r schleichende Gefahren Dieses Muster ist f r die Frage nach der Rolle des Vertrauens essenziell Mit der zunehmenden Berichterstattung ber Umweltverschmutzung und deren Langzeitwirkungen auf Gesundheit Leben und Natur haben wissenschaftliche Risikoberechnungen die Funktion von Fr hwarnindikatoren er halten Nach diesem Risikoverst ndnis helfen wissenschaftliche Studien schleichende Gefahren fr hzeitig zu entdecken und Kausalbeziehungen zwischen Aktivit ten oder Ereignissen und deren latenten Wirkungen aufzudecken Beispiele f r die Verwendung 15 Dawes 1988 S 92 ff Jungermann et al 2005 S 181 ff 16 Miller 1985 Tables 8 13 17 Sj berg Winroth 1985 siehe auch Brehmer 1987 169 170 ORTWIN RENN dieses Risikobegriffs findet man bei der kognitiven Bew ltigung von geringen Strah lendosen BSE Pestizidr ckst nden im Trinkwasser Lebensmittelzus tzen chemischen Pflanzenschutzmitteln oder genetischen Manipulationen von Pflanzen und Tieren Gesundheitsrisiken die aus der Belastung der Umwelt durch menschliche Aktivit ten stammen werden in der intuitiven Wahrnehmung besonders intensiv empfunden und oft deutlich mehr gef rchtet als vergleichbare Risiken aus dem Leben
66. Systems Engineering SE Dabei wurde das vorhandene Po tenzial des Systems Engineering zur umfassenden Probleml sung weiterentwickelt Das Generic Systems Engineering GSE unterst tzt basierend auf dem Systemdenken die Analyse die Modellierung und die Gestaltung komplexer Zusammenh nge Prozesse oder Strukturen Dabei ist es wichtig dass die Spezifik des zu l senden Problems zun chst nicht von Interesse ist sondern die Identifikation des Systems an das das Problem angelagert sein k nnte im Vordergrund steht Das setzt voraus dass eine Interessenfokussierung stattgefunden hat Ist zum Beispiel die Funktionssicherheit des Bremssystems eines Au tos der Betrachtungsgegenstand und wird in der Folge nur das Bremssystem in Wech 18 Vgl Sitte Winzer 2004 63 64 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER selwirkung mit den anderen Teilsystemen des Autos betrachtet kann im Sinne einer Komplexit tsreduktion zun chst die Wechselwirkung mit der Umwelt zum Beispiel die Auswirkung von verschiedensten Stra enbel gen auf die Sicherheit des Bremssystems vernachl ssigt werden Das bedeutet nicht dass diese Betrachtung zu einem sp teren Zeitpunkt erfolgt Der GSE Ansatz setzt sich aus den folgenden drei Teilen zusammen 1 die Beschreibung des Systems 2 die einzelnen Schritte des Systemdesigns 3 die Kombination der Schritte des Systemdesigns Teil 1 Beschreibung des Systems des Generic Systems Engineering Ansa
67. Thema hinreichend im Studium ber cksichtigt wird Die gro e Mehrheit 61 Prozent w nscht sich mehr bzw andere Lehrveranstaltungen zum Thema IT Sicherheit Dass Studierende der ersten Studienjahre sich vielfach noch kein Urteil zutrauen spricht f r deren Realismus Aus diesem Grund zeigt Abbildung 5 die Auswertung f r die Studierenden ab dem zweiten Studienjahr Bei nur zehn Prozent Enthaltungen w nschen sich fast drei Viertel ein gr eres und anderes Lehrangebot Abbildung 5 Urteil nach zwei Jahren Studium Angemessene Vorbereitung auf den Beruf durch das Studi um Farben der Darstellung nach Ampelsystem 73 Mehr andere Kurse gew nscht 0 zu viele Kurse 10 unschl ssig 17 hinreichende Ber cksichtigung 297 298 GERHARD KNORZ In Abschnitt 4 3 1 wird dokumentiert dass die meisten Befragten angeben sich entwe der umfassend oder zumindest partiell mit dem Thema IT Sicherheit besch ftigt zu ha ben Diese Besch ftigung muss aber keineswegs im Rahmen von Lehrveranstaltungen erfolgt sein Die Frage danach in welchem Umfang schon Lehrveranstaltungen zum Thema IT Sicherheit besucht wurden ergibt einen Befund den nach Studienfortschritt aufgeschl sselt Abbildung 6 zeigt Die Antwortalternativen sind Ich habe noch keine Lehrveranstaltung mit dieser Thematik besucht Ich habe bis jetzt nur eine Lehrveranstaltung besucht die das Thema u a an gesprochen hat
68. a standoff distance Capability of inerting common explosives or making them less sensitive to initiation 21 THOMA BIRGIT DREES TOBIAS LEISMANN COUNTER IED Techniques to track the origin of explosives and bomb components used in domestic IEDs Capability to mark explosives material to improve the detection of IED Low cost and practical approaches to protect urban structures and occup ants from VBIED attacks Protective measures to reduce damage and prevent catastrophic failure of high consequence infrastructure assets subjected to IED attacks Models for the prediction of blast effects that take into account the diversity and variability of construction in urban settings Affordable blast fragment and fire resistant materials Rapidly deployable blast mitigation concepts for rapid threat response or temporary protection Tools to rapidly assess damaged structures Techniques and tools to stabilize damaged structures and prevent their collapse Capability to predict the threat of an IED attack Increased capability at vehicle or pedestrian ports of entry and border crossings to identify person born IED threats Enhanced capability for local officials to communicate understandable and credible IED warnings and instructions to the public INCIDENT MANAGE Integrated modeling mapping and simulation capability MENT Personnel monitoring emergency responder 3 D locator system capability Personnel mon
69. aber h ufig auch Personensch den sind Die Sicherheits konomie bietet ungeachtet der angedeuteten Schwierigkeiten ei nen Erfolg versprechenden Forschungsansatz der zu einer Rationalisierung der bisweilen affektiv motivierten Sicherheitsanstrengungen beitragen kann Forschungsgegenstand wird auch die Frage sein inwieweit die erzielten Ergebnisse unter dem angesprochenen Gesichtspunkt stringenter Gesetzgebung rechtliche Konsequenzen zeitigen 5 8 _ZENTRALISIERUNG ODER DEZENTRALISIERUNG Eine andere Frage ist ob die neue Sicherheitsarchitektur eher zentralistisch oder dezen tral aufgebaut werden soll Derzeit geht die Tendenz dahin durch Zentralisierung einen Beitrag zur Verbesserung innerer Sicherheit zu gew hrleisten Dies betrifft die Neuor ganisation der Bundespolizei sowie den Kompetenzzuwachs des Bundeskriminalamtes Insbesondere die Zentralisierung der Verarbeitung sicherheitsrelevanter Daten die in den letzten Jahren zunehmend beim Bundeskriminalamt und damit beim Bund orga nisiert wurde f hrt zu einem Perspektivwechsel in der bisherigen f deral dezentralen polizeilichen Aufgabenerf llung 47 Einen ersten berblick bieten Br ck Karaisl Schneider 2008 48 Zur Antiterrordatei Stubenrauch 2009 kritisch Roggan 2009 einen berblick ber die Neuerungen in der deutschen Sicherheitsarchitektur seit 2001 gibt Hansen 2009 S 87 ff VORAUSSETZ UND FOLGEN TECHNISIERUNG VON SICHERHEIT Demgegen ber bleibt zu erw gen ob
70. als Folge von Globalisierungsprozessen auch interkulturell relevant Deutlich wird dass Sicherheitskultur sowohl eine mehr theoretische Ebene vor allem in Form von Anweisungen Regeln Vorschriften Statements Codes usw als auch eine praktische Ebene als gelebte und praktizierte Sicherheitskultur besitzt Oder an ders ausgedr ckt Auf der praktischen Ebene umfasst Sicherheitskultur die sicherheits bezogenen Einstellungen Werte und grundlegenden berzeugungen der Mitarbeiter bzw Nutzer Mit Hans J rgen Wei bach sind Sicherheitskulturen in Unternehmen zunehmend heterogen aber auch hybrid So gibt es zum Beispiel an Fertigungsstra en oder selbst an einzelnen Anlagen eine gro e Pluralit t jener Berufsgruppen die f r die Sicherheit einer Anlage zust ndig sind In einer Fertigungsstra e etwa arbeiten nicht nur Mechani 32 Vgl zum Beispiel KSA 2004 197 198 GERHARD BANSE ker und Maschinenbauer sondern auch Hydrauliker Elektriker Elektroniker Regeltech niker und Programmierer die vom Facharbeiter bis zum Ingenieur auf verschiedenen Kompetenzniveaus arbeiten Deshalb l sst sich das Aufeinanderprallen einer Vielzahl von Sicherheitsauffassungen sowie sicherheitsbezogener Normen und Werte konstatie ren ohne dass sich f r diesen Vorgang eindeutige Hierarchien oder bersetzungen fin den lassen Das trifft auch auf andere Unternehmensbereiche zu Hervorzuheben ist dass Kultur en stets
71. auch die Modellierung verschiedener Anschlagsszenarien oder die Untersuchung von Aus breitungscharakteristika gef hrlicher chemischer oder biologischer Substanzen Ebenso wie in Europa wird das zentrale Ziel verfolgt robuste Systeme und Infrastrukturen zu entwickeln die widerstandsf hig gegen terroristische Angriffe jeglicher Art und gegen Naturkatastrophen sind Eine Schl sselrolle in der Gefahrenabwehr nimmt auch hier 17 Intelligence online 2008 18 BMBF 2009a 19 Committee on Science and Technology for Countering Terrorism 2002 KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN die Fr herkennung von Bedrohungen zum Beispiel durch versteckte Waffen und die echtzeitnahe Detektion von Gefahrstoffen ein Sensoren die zuverl ssig konventionelle Explosivstoffe und unkonventionelle chemische biologische und radioaktive Stoffe de tektieren k nnen wird auf beiden Seiten des Atlantiks eine entscheidende Bedeutung zugemessen Auch bei Ma nahmen zur besseren Unterst tzung von Rettungs und Ein satzkr ften vor zum Beispiel durch Simulationssoftware und w hrend eines Einsatzes Verbesserung der Informations und Kommunikationssysteme wird Entwicklungsbe darf gesehen Eine schnelle Wiederherstellung von Transport und Versorgungssystemen soll zur Vermeidung von Kaskadeneffekten beitragen Forschungsbedarf besteht auch zu Aspekten der Dekontamination nach einem Schadensereignis Das Department of Homeland Security hat in einer Brosch re die T
72. bis Ende Juni 2009 bewilligt waren 27 Hochschulen 17 Forschungsinstitute 10 Beh rden ffentliche Einrichtungen 25 Gro unternehmen 21 KMU Das Schwerpunktthema Schutz von Verkehrsinfrastrukturen zielt auf den Schutz s mtli cher Transportwege und bezieht auch dazugeh rige Einrichtungen wie Flugh fen Bahn h fe und U Bahn Systeme oder Br cken und Tunnel mit ein Die Forschungsthemen sind so vielf ltig wie die zugrunde liegenden Infrastrukturen Einen F rderschwerpunkt bildet die Integration von Sensoren in Br cken oder Tunnelelemente die kontinuierlich FORSCHUNG F R DIE ZIVILE SICHERHEIT sowie bei einem Schadensereignis den Zustand des Bauwerks an eine Rettunggleitstelle bermitteln Einen weiteren F rderschwerpunkt bildet die Entwicklung effektiver Sicher heitsma nahmen im ffentlichen Personennahverkehr Beispielsweise werden hier vor aussichtliche Kontaminationsverl ufe bei der Freisetzung gef hrlicher Stoffe innerhalb eines U Bahn Systems untersucht Die Schulung von Mitarbeitern und Mitarbeiterinnen der Verkehrsunternehmen stellt einen weiteren wichtigen Aspekt dar Die Mitarbeiter sollen dazu bef higt werden Gefahren im Voraus zu erkennen und angemessen zu re agieren In der maritimen Sicherheitsforschung liegt der Forschungsschwerpunkt auf dem Schutz der Personen und Frachtschifffahrt Untersucht werden sowohl organisatorische als auch technologische Fragen die die Entwicklun
73. dem Vergleich des tats chlichen Risikos zum zul s sigen Risiko einer technischen Einrichtung konstituiert Der Wert des Ausgangsrisikos ist Eingangsgr e f r die Risikobearbeitung vgl Abschnitt 3 6 2 2 Durch iterative Sys tementwicklung zum Beispiel Ma nahmen der Struktur und Parametervariation wird das Restrisiko so lange reduziert bis dieses den vorgegebenen Wert des vertretbaren Risikos unterschreitet Die Schutzma nahmen die bereits in der Konstruktion durchzu f hren sind werden in den anerkannten Regeln der Technik n her spezifiziert 68 VDI Ausschuss Technische Sicherheit 2007 DIN IEC 61508 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Abbildung 15 Wirkmodell des Schadensablaufs Sicherheit definiert in DIN Fachbericht 144 bestehende Rechtsg ter potenzielle i ER X n Gef hrdung Gef hrdungsereignis Gef hrdung Schadensereignis Gef hrdungs Schadenseintritts Schadens eintrittswahrscheinlich wahrscheinlichkeits ausma keitsverteilung verteilung verteilung 4 l Gef hrdungsrate Lod Risiko 3 6 3 2 SCHUTZ DES SYSTEMS VOR FREMDEINWIRKUNGEN SECURITY Auch f r den Bereich der Sicherheit gegen Fremdeinwirkungen setzt die Sicherheitstech nik voraus dass die Risiken kausal begr ndet sind Es wird auch hier der Versuch unter nommen ein generisches Wirkmodell f r den Schadensablauf zu postulieren auch wenn die kausalen Abh ngigkeiten zwischen den einzelnen
74. den Gef hrder A 3 i Schaden s Is sji s Schaden nicht lohnende Sch digung F r den Gef hrder der den Schaden als Zweck betrachtet ist eine solche Rechnung nicht sinnvoll Kosten f r die Sch digung und deren Nutzen werden nicht in der glei chen W hrung abgerechnet Ein solcher Gef hrder setzt sich vielmehr ein minimales Sch digungsziel und berlegt sich ob er mit dem maximalen Aufwand den er zu be treiben in der Lage ist diesen Minimalschaden erzielen kann Wenn ja dann bt er die Schadwirkung mit maximalem Aufwand aus ungeachtet dessen ob er sich damit schon in einem ung nstigen Bereich der Aufwands Schadensfunktion befindet Wenn 47 48 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER nein unterl sst er die Sch digung Dies wird mit Abbildung 6 veranschaulicht Der minimal vom Gef hrder gewollte Schaden Spin ist zu den Kosten Kenz zu erzielen Kann der Gef hrder nur maximal Kosten in H he von k lt Kies aufbringen dann wird er keinen Schaden aus ben Sind die maximal f r ihn ertraglichen Kosten k gt Karenz f dann wird er diese Kosten aufbringen um den Schaden zu erzielen ungeachtet der Tatsache dass er entsprechend diesem Diagramm zu nennenswert geringeren Kosten beinahe den gleichen Schaden erzielen k nnte Abbildung 6 Kosten Nutzenkalkulation im Fall des Schadens als Zweck Schaden Nutzen f r den Gef hrder A k ma
75. des Risikomanage ments abgegrenzt Letzterer schlie t finanzielle soziale politische kommerziel le haftungsrechtliche und andere Wagnisse mit ein Allerdings obliegt es einem solchen Risikomanagement im Rahmen der Organisationspflicht die Vorausset zungen f r eine ordnungsgem e Risikobearbeitung zu schaffen 58 Andere M glichkeiten der Klasseneinteilung sind in DINO5b genannt 59 Nach CLC TR 50126 2 60 ISO IEC Guide 73 61 DIN Fachbericht 144 ISO SMB 3971 DC 103 104 ECKEHARD SCHNIEDER LARS SCHNIEDER Risikobeurteilung Die Risikobeurteilung beantwortet die Frage ob ein Produkt als sicher betrachtet werden darf Dieses Ziel ist erreicht wenn die Restrisiken Ri siken die nach der Anwendung von Risikobeurteilungen und Risikominderungen verbleiben das vertretbare Risiko Risiko das in einem bestimmten Zusammen hang nach den g ltigen Wertvorstellungen einer Gesellschaft akzeptiert wird unterschreiten 6 Risikominderung Hierunter wird das Ergreifen von Ma nahmen die potenzielle Schadensquellen beseitigen oder das Schadensausma verringern verstanden Aufgrund der unterschiedlichen Perspektiven Sicherheit als Schutz der Umwelt vor Systemauswirkungen und Sicherheit gegen Fremdeinwirkungen unterschei den sich die ergriffenen Ma nahmen Abbildung 14 Vorgehensweise der Risikobearbeitung nach DIN Fachbericht 144 Notwendige Risikominderung Schutzma nahmen in der Konstruktions
76. die Systemgrenzen und oder die Systemelemente ver ndern Systeme mit wachsender Komplexit t bzw mit einer erh hten Dynamik un terliegen einer Expansion ihrer Systemgrenzen sowie einer Zunahme der Wechselwir kungen der Systemelemente Das folgende Beispiel verdeutlicht dass mit zunehmender Komplexit t auch die Dynamik der zu betrachtenden Systeme selbst w chst was syste mische Probleml sungsstrategien sicher nicht vereinfacht Vor einigen Jahren im Herbst kam es in Nordrhein Westfalen zu erheblichen Versp tun gen im S Bahn Nahverkehr Als Begr ndung wurde von den zust ndigen Stellen damals nasses Herbstlaub genannt Den Ausgangspunkt f r diese Schwierigkeiten bildete die Entwicklung eines neuen S Bahn Triebwagens dessen Konstruktions und Entwicklungs ziele sich ber umweltfreundliche Merkmale wie Leichtigkeit Schnelligkeit Zuver l ssigkeit erh hte Sicherheit geringster Energieverbrauch sowie wartungs und instandhaltungsarm charakterisieren sollten Dieser sehr leichte Zug kam bei all seinen Bremsvorg ngen auf dem nassen Laub ins Rutschen w hrend die traditionellen schwe ren Z ge die Bl tter auf den Schienen zermalmten Dies stellte in hohem Ma e eine Gef hrdung dar Das Rutschen der R der auf den Schienen verursachte einen einseiti gen Abrieb der bei mehrmaligem Bremsen zu unrunden R dern f hrte Die daraus resul tierenden verschlechterten Laufeigenschaften zeigten Auswirkungen auf da
77. die Vorgabe einer Systematik von Merkmalswerten Skalenniveau aus der hervorgeht wie sich der Merkmalswert einordnet Merkmale sind demnach einer Messung kon tinuierliche Merkmale oder Z hlung diskrete Merkmale zug nglich Merkmale sind selbst Begriffe Der Gr enbegriff ist ein Spezialfall des allgemeineren Merkmalsbegriffs Gr Benbegriffe in der Physik beziehen sich auf eine Klasse von Klassen physikali scher Ph nomene oder auf eine Klasse physikalischer Eigenschaften die eine Skala numerischer Messwerte ausmachen und die man konkreten Ph nomenen zusprechen kann die sich unter wohl definierten experimentellen Bedingungen erzeugen lassen Die Festlegung einer physikalischen Gr e beinhaltet neben der topologischen Definition quivalenz und Ordnungsrelation auch die me trische Definition Festlegungen zu Skalenform Nullpunkt und Einheit Nach deutschem Verst ndnis beschr nkt sich somit der Begriff Gr e auf verh ltniss kalierte Merkmale sodass es keine Ordinalgr en sondern nur Ordinalmerkma le gibt Eine so definierte Gr e ist Bestandteil eines Gr ensystems als einer Menge von Gr en und einer Menge widerspruchsfreier Gleichungen die diese Gr en zueinander in Beziehung setzen Durch diese Einbettung einer einzelnen Gr e in ein Gr ensystem ergibt sich die Differenzierung des Oberbegriffs Gr Be in die Unterbegriffe der Basisgr en und abgeleiteten Gr en Dies ist im UML Kl
78. durchf hren verlassen k nnen Ist dieses Vertrauensverh ltnis gest rt kommt es zu Konflikten und h ufig zur Forderung von Nullrisiko weil den Re gulierungsversuchen der zust ndigen Risikomanager eine objektive Abw gung nicht zugetraut wird siehe dazu sp ter mehr Die Bedeutung der qualitativen Merkmale zur Beurteilung von Risiken bietet eine nahe liegende Erkl rung f r die Tatsache dass ausgerechnet diejenigen Risikoquellen die bei der technisch wissenschaftlichen Risikoabsch tzung als besonders risikoarm ab 6 Slovic Fischhoff 1982 Slovic 1987 und 1992 Rohrmann Renn 2000 7 De Jonge et al 2007 8 Slovic 1993 Blackburn 1998 Cvetkovich 1999 Siegrist Cvetkovich 2000 L fstedt 2005 165 166 ORTWIN RENN schneiden bei der Bev lkerung den gr ten Widerstand ausl sen Die als kontrovers angesehenen Risikoquellen wie etwa die Gentechnik oder die Kernenergie werden be sonders h ufig mit negativ geladenen Attributen in Verbindung gebracht Freizeitrisiken dagegen mit eher positiven Attributen assoziiert 2 3 MENTALE SCHUBLADEN DER RISIKOWAHRNEHMUNG Wenn man diese qualitativen Merkmale gemeinsam betrachtet so lassen sie sich in einige wenige in sich schl ssige Risikowahrnehmungsklassen einordnen Diese werden in der Literatur auch als semantische Risikomuster bezeichnet Besonders gut unter sucht sind dabei die folgenden Muster Risiko als unmittelbare Bedrohung Gro e St rf lle verbunden
79. ein notwendiger Bestandteil menschlichen Verhaltens und damit erst die Voraussetzung f r wirtschaftliche und soziale Entwicklung Gleichzeitig ist aber eine Strategie der Risi koanh ufung f r eine Gesellschaft existenzgef hrdend Es gilt daher einen Mittelweg zwischen Chancenwahrnehmung und Risikobegrenzung zu finden Markowitz 1990 S 385 sowie Jaeger et al 2001 Ewald 1993 S 220 Douglas 1966 Wiedemann 1993 S 64 Beck 1986 S 36 ff Renn et al 2007 Banse 1996 run 147 148 ANNELY ROTHKEGEL GERHARD BANSE ORTWIN RENN Wird ein Risiko als tolerierbar f r eine Gesellschaft das hei t auch f r diejenigen als zumutbar bewertet die selbst nicht an der Entscheidung mitwirken konnten sprechen wir von Sicherheit Was sicher und was unsicher ist kann also unter einem stochas tischen Blickwinkel nicht als eine Ja Nein Entscheidung sondern nur als eine analoge Graduierung von mehr oder weniger sicher aufgefasst werden Als sicher bezeichnet man einen Zustand bei dem das verbleibende Risiko als f r alle tolerierbar angesehen wird Die Sicherheit technischer Handlungsvollz ge und technischer Hervorbringungen als weitgehender Ausschluss oder als bewusstes Handling von m glichen stochastisch zu messenden Gef hrdungen f r Schutzg ter nimmt in den handlungsleitenden Wert vorstellungen technischer Welterzeugung einen herausragenden Platz ein 1 2 SICHERHEIT IM SPIEGEL DER LINGUISTIK Begriffe wie
80. einen positiven Wert des Wagnisses erreichen muss damit die Sicherheitsma nahmen dem Schutzbed rftigen nicht durch Einschn ren seiner Entfaltungsfreiheit mittelbar Scha den durch entgangenen Nutzen zuf gen Auf Basis dieser Systemanalyse wurde der Generic Systems Engineering Ansatz vor gestellt der das vorhandene Potenzial des Systems Engineering zu einem ganzheitlichen L sungsansatz ausbaut Insbesondere wurden die Teilaspekte herausgegriffen die sich mit der Schwierigkeit sowie den Konsequenzen einer Abgrenzung des betreffenden Sys tems befassen und die Strukturierung der sicherheitsrelevanten Anforderungen im und an das System betreffen Diese Aspekte wurden anhand von Beispielen veranschaulicht Im Ergebnis wurde deutlich dass durch Systemanalyse und die Nutzung des Systems Engineering Ansatzes der losen Sammelvokabel Sicherheit eine Struktur gegeben wer den kann die f r die Gestaltung von Sicherheitsprozessen und den Entwurf von Sicher heitssystemen n tzlich ist 2 6 AUSBLICK Mit dem hier vorgestellten Modellansatz ist ein Basisrahmen f r die Analyse von Si cherheitsproblemen gegeben der es erlaubt auf systematische Weise n tzliche Fragen zu stellen n tzlich im Hinblick auf die Gestaltung des sch tzenden Elements und damit der Ma nahmen die dieses ergreift um einen Sicherheitsbedarf zu befriedigen Dieser Ansatz verlangt ber den hier vorgestellten Umfang hinaus eine weitere Verfei nerung und Vertiefung der Sch
81. gilt dies wenn in diesem Bereich t tige Hochschullehrer kein Geld zum Beispiel f r potenzielle Doktoranden haben So entsteht ein Nachwuchsproblem in der Sicherheitstechnik wie in anderen industriellen Bereichen Es kann und soll hier nicht behauptet werden es g be keine ffentliche Forschungs f rderung f r die technische Sicherheit Rechtzeitig zur Vorbereitung des 7 Forschungs rahmenprogramms der Europ ischen Union hat sich die European Technology Platform Industrial Safety ETPIS formiert und Anfang 2006 der Europ ischen Kommission ihre Strategic Research Agenda vorgelegt Diese zielt prim r auf einen die verschiedenen Industriezweige bergreifenden Ansatz zur Gew hrleistung industrieller Sicherheit Die Ende 2006 gegr ndete Nationale Spiegelplattform Industrielle Sicherheit DE TPIS nimmt auf diesem Wege thematisch Einfluss auf die Entwicklung der europ ischen Forschungsf rderung Auch dort wurden die DECHEMA Initiative und der identifizierte Forschungsbedarf eingebracht Es wird allerdings bezweifelt dass derartige F rderstruk turen und programme einen deutlich positiven Einfluss auf die sicherheitstechnische Forschung und damit auch auf die Lehre an Universit ten nehmen Der Aufwand sich erfolgreich ber die entsprechenden Netzwerke in solche Programme einzubringen ist 5 http www industrialsafety tp org de S 2glbnomkaiu44aft3fOpqcuk default aspx KERNKOMPETENZEN F R DIE SICHERHEIT sehr hoch und f
82. gung von Grundlagen f r die F higkeit arbeitsbegleitenden Lernens sind Aspekte die als besonders wichtig f r eine nachhaltige Wirkung sicherheitsad quaten Handelns angesehen werden Die Arbeitspl tze in der Sicherheitswirtschaft beispielsweise zeichnen sich aus durch st rker kompetenzgepr gte und weniger qualifikationsbezogene Arbeitsanforde rungen auch wenn der Zugang zumeist noch ber Bef higungsnachweise und Kurzlehrg nge erfolgt sowie ein erfahrungs und t tigkeitsbegleitendes Neu und Weiterlernen Das traditionelle Verst ndnis von einer Erstausbildung welches im Sicherheitsgewerbe nur als Fachkraft f r Schutz und Sicherheit existiert und dem nachfolgenden Erwerb von Zusatzqualifikationen f r den Arbeitsplatz dient trifft nicht zu Vielmehr rekrutieren sich die mit dem Thema Sicherheit befassten oder teilweise befassten Besch ftigten aus unterschiedlichen Berufen und T tigkeiten Anzustrebende Ziele der Verzahnung von prozessintegrierter beruflicher Ausbildung und betrieblicher beruflicher Weiterbildung auf dem Gebiet der Sicherheit resultieren aus dem Bestreben der Aneignung der beruflichen Handlungskompetenz f r sicher heitstangierende Arbeitsaufgaben einer vergleichbaren Problemklasse wo das Lernen dem Erwerb von Fach und Methodenkompetenz dient der Notwendigkeit zur Bef higung zum erfahrungsgeleiteten und fremdinduzier ten Lernen wo dies zu einer allgemeinen Lernkompetenz f hrt der
83. gungsbed rftiger eines St rfalls in REGELUNG f r Fahranf nger nen Sicherheits Anlagen 8 5 einer genehmi ERHEBLICHES 24c StVG bericht gemaB Abs 1 Nr 1 gungsbed rfti ALLGEMEIN 0 5 Promille 9 St rfall VO St rfall VO gen Anlage INTERESSE Grenze Kfz F hrer betroffen sind ca Blitzschlag 3 Abs 2 Nr 3 24a StVG 7 800 Anlagen Blitzableiter fiir i V m 8 9 Abs 1 Fachkundenach i 5 v Versammlungs Nr 2 St rfall VO weise 3 Abs 5 st tten Art Bezugnahme Pflicht Schutz BImSchG in 38 Abs 3 Nr 4 in Vollzugshilfe ausr stung zu Deutschland LStVG Art 44 13 3 tragen 21a BayBO StVO Sicherheits Brandschutz f r gurte Schutz alle Geb ude helme Hochwasser THESEN AUS JURISTISCHER SICHT Weitere Differenzierungen und Varianten des recht groben Risiko Rasters sind m g lich Im Einzelfall ist zu pr fen ob die Ber cksichtigung zus tzlicher Aspekte hilfreich ist So kann die Differenzierung nach den Steuerungsinstrumenten zwischen strafrecht licher Verantwortlichkeit zivilrechtlicher Haftung und ffentlich rechtlichen Pflichten zweckm ig im Hinblick auf die Verhaltenssteuerung sein Sie geht ins Leere bei geziel ten Eingriffen Unbefugter insbesondere bei terroristischen Angriffen Die Differenzie rung nach dem Willen des Sch digers gewollt oder ungewollt f hrt hingegen wenig weiter da die wichtigsten F lle gewollter Schadenszuf gung sich bereits als Eingriff
84. hier als Forschungsaktivit t verstanden die einen Beitrag zum Schutz vor ungesetzlichen oder vors tzlich sch digenden Handlungen gegen ber Menschen Infrastrukturen oder Organisationen leistet Dazu z hlt auch die Minimierung der Scha digungen die sich aus solchen aktiven Eingriffen aus Naturkatastrophen oder als Folge von Industrieunf llen ergeben Strategien und Verfahren zur zeitnahen Wiederherstel lung der normalen Funktion des Systems oder der Infrastruktur nach einer St rung sind ebenso Thema der Sicherheitsforschung Ubergeordnetes und langfristiges Ziel muss der Aufbau einer widerstandsf higen fehlertoleranten und robusten Infrastruktur sein Bisher ist die Sicherheitsforschung noch nicht als eigenst ndige Forschungsrichtung etabliert Wissen und Kompetenzen aus Ingenieurs und Naturwissenschaften sowie Geistes und Sozialwissenschaften m ssen systematisch zusammengef hrt werden um zu koordinierten L sungen von Sicherheitsproblemen zu gelangen Da die Sicherheitsforschung ein sehr breites wissenschaftliches und politisches Querschnittsthema darstellt sind zu ihrer Entwicklung neue Ans tze notwendig W h rend anfangs eine technologieorientierte Herangehensweise vorherrschte die einzelne grundlegende Technologien f r die Sicherheitsforschung losgel st voneinander entwi 1 Reichenbach et al 2008 2 European Communities 2006 3 Beyerer 2007 KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN ckelte und erst im Engineerin
85. implizite Werthaltungen einschlie en da diese einen gro en Einfluss auf unterschiedliche Sicherheitskulturen haben Damit sind stillschweigend vorausgesetzte Handlungs und Verhaltens Regeln gemeint denen Menschen folgen ohne sie in ihrer ganzen Tragweite berblicken zu k nnen Dazu schreibt Horst Hegmann Von den Vorgaben der eigenen Weltsicht k nnen sich die in ihr Aufgewachsenen schon deshalb nicht ohne weiteres emanzipieren weil ihnen Teile des so vermittelten Wissens dauerhaft unbewusst bleiben m ssen Es gilt also unreflektier te Denkgewohnheiten und Handlungsprogramme der Akteure zu identifizieren und ihre Wirkung bei der Analyse mit zu ber cksichtigen Dazu nochmals Hegmann Dass sich die impliziten Aspekte einer Kultur der bewussten Reflexion entziehen ist f r die Analyse so lange relativ unsch dlich wie Akteure und Beobachter vor dem Hintergrund derselben Kultur agieren bzw Handeln analysieren Anders ist es wenn die Menschen jeweils unterschiedliche Kontexte im Hinterkopf haben Nur wo der kulturelle Kontext der in Frage stehenden Regel f r alle Beteiligten derselbe ist kann durch ihn gek rzt werden F r Sicherheitskulturen ist schlie lich auch bedeutsam dass nicht alle relevanten Akteure innerhalb einer Sprachgemeinschaft etwa Konstrukteure und Nutzer die glei chen impliziten Werthaltungen besitzen bzw ihnen folgen m ssen Das kann schwer wiegende Folgen haben zum Beispiel spr
86. konsistent verwendet und verstanden werden oder ob Harmoni sierungsbedarf besteht Hinsichtlich des methodischen Vorgehens das die Sicherheits Entscheidun gen kennzeichnet wird als Verst ndigungshilfe vorgeschlagen von einem Risiko Raster auszugehen das durch die vier Risikoquellen menschliches Versagen einschlie lich organisatorisches Versagen technisches Versagen Naturereignis Eingriff Unbefugter sowie durch die drei idealtypischen recht lichen Steuerungsmodelle Selbstregulierung kooperative Steuerung und imperative Regelung gebildet wird W nschenswert w ren insofern Zusam menstellungen des methodischen Vorgehens in den auf diese Weise gebil deten zw lf Rasterfeldern Auch hier kommt f r den Bereich der Technik der technischen Normung und in den noch nicht von der technischen Normung erfassten Risikobereichen den f hrenden Sicherheitsexperten eine wesentliche Bedeutung zu Eine wichtige Vorarbeit ist zum einen in den Normungsorgani sationen und zum anderen in der acatech Arbeitsgruppe Herstellung von Sys temf higkeit geleistet worden Weiterhin sind Gesetzgebung Verwaltung und Rechtsprechung sowie die Versicherungswirtschaft und die Unternehmensver b nde wesentlich Auf Grundlage dieser Zusammenstellungen w re zu kl ren ob und inwieweit die methodischen Vorgehensweisen einander entsprechen oder ob hier Harmonisierungs oder zumindest Kl rungsbedarf besteht Dabei sind auch branchen und produktspezif
87. m ssen insbesondere die Schutzbeiwerte die ein Ma f r eine berdimensionierung bilden und damit zur Verringerung der Eintrittswahrscheinlichkeit eines Schadens bei tragen festgelegt werden Die Festlegung von Schutzbeiwerten ist mit Unsicherheiten verbunden und erlegt daher den Konstrukteuren den Normsetzern und den Norman wendern Verantwortung auf Im Einzelnen k nnen bei der Risikobeurteilung drei Teil schritte unterschieden werden Identifizierung der Gef hrdung Risikoeinsch tzung und Risikobewertung Zun chst m ssen die Gef hrdungen identifiziert werden Hier bietet es sich an den Lebenszyklus des Produkts und seine Einsatzetappen nachzuverfolgen Bei der Ermitt lung der m glichen Gef hrdungen muss auch ber cksichtigt werden zu welchen For men des Fehlgebrauchs es bei der Bedienung durch unkundige oder leichtfertige Nutzer kommen kann und welche Sondersituationen zum Beispiel Stromausfall oder Versagen einzelner Teile des Produkts auftreten k nnen Im zweiten Teilschritt erfolgt die Risikoeinsch tzung Hier begegnet man was auch der Fachbericht 144 darstellt der Schwierigkeit dass eine klare Einsch tzung hinsichtlich der Bestimmungsgr en des Risikos Eintrittswahrscheinlichkeit und Scha densausma h ufig nur bedingt m glich ist Eine M glichkeit sich zu behelfen besteht darin Klassen der Eintrittswahrscheinlichkeit zum Beispiel f nf Klassen von vernach l ssigbar bis sehr wahrscheinlich und
88. mehr als drei igj hrige Erfahrung 339 340 AUTORENVERZEICHNIS auf dem Feld der Risikoforschung der Technikfolgenabsch tzung sowie der Einbindung von Interessengruppen und der allgemeinen ffentlichkeit bei der L sung konfliktgela dener Themen Ortwin Renn hat zahlreiche Preise und Auszeichnungen erhalten Unter anderem erhielt er die Ehrendoktorw rde der ETH Z rich Dr sc h c und den Distin guished Achievement Award der Internationalen Gesellschaft f r Risikoanalyse SRA Er ist Mitglied nationaler und internationaler Akademien der Wissenschaft z B der Berlin Brandenburgischen Akademie der Wissenschaften des Panels on Public Partici pation der US Academy of Science und der Nationalen Academy of Disaster Reduction and Emergency Management of the People s Republic of China Renn ist ebenfalls Mitglied des Pr sidiums von acatech Deutsche Akademie der Technikwissenschaften Seit 2005 leitet er den Nachhaltigkeitsbeirat des Landes Baden W rttemberg Privatdozent Dr Ing habil Wolfram Risch ist Gesch ftsf hrer der ATB GmbH Chem nitz Von 1967 bis 1974 absolvierte er ein Studium und Forschungsstudium an der damaligen Technischen Hochschule Karl Marx Stadt in der Fachrichtung Ergonomie und Arbeitsgestaltung In den darauffolgenden Jahren bis 1983 war er in der industrieprak tischen Arbeit im Fahrzeug und Maschinenbau mit Schwerpunkt Personalentwicklung und Organisationsgestaltung t tig 1983 bis 1992 war er wissensc
89. mit dem Ausfall von Sicherheitssystemen k nnen bei vielen technischen Systemen vor allem Gro technolo gien katastrophale Auswirkungen auf Mensch und Umwelt ausl sen Die technische Sicherheitsphilosophie zielt meist auf eine Verringerung der Eintrittswahrscheinlichkeit eines solchen Versagens ab sodass das Produkt aus Wahrscheinlichkeit und Ausma denkbar klein wird Die stochastische Natur eines solchen Ereignisses macht aber eine Voraussage ber den Zeitpunkt des Eintritts unm glich Folglich kann das Ereignis in der Theorie zu jedem Zeitpunkt eintreten wenn auch mit jeweils extrem geringer Wahrscheinlichkeit Wenn wir uns jedoch im Bereich der Wahrnehmung von seltenen Zufallsereignissen befinden spielt die Wahrscheinlichkeit eine geringe Rolle Die Zuf l ligkeit des Ereignisses ist der eigentliche Risikofaktor Beispiele f r Risikoquellen die in diese Kategorie fallen sind gro e technische Anlagen wie etwa Kernkraftwerke Fl ssig gaslager chemische Produktionsst tten und andere menschlich geschaffene Gefahren potenziale die im Schadensfall katastrophale Auswirkungen auf Mensch und Umwelt haben k nnen Die Vorstellung das Ereignis k nne zu jedem beliebigen Zeitpunkt die betroffene Bev lkerung treffen erzeugt das Gef hl von Bedrohtheit und Machtlosigkeit Instinktiv k nnen die meisten Menschen mental ob real mag hier dahingestellt bleiben besser mit Gefahren fertig werden wenn sie auf sie vorbereitet und eingestellt sind
90. nach den Vorgaben des Bologna Prozesses Das acatech Themennetzwerk Sicherheit wird die vorgetragenen Gedanken aufgreifen und weitertragen Vielleicht gelingt es auf diese Weise deutlich zu machen dass etwas getan werden muss um der Marke made in Germany die immer noch f r Qualit t und Sicherheit steht diese wichtigen Pr dikate auf Dauer zu erhalten 3 4 LITERATUR BMBF BMU 2007 Bundesministerium f r Bildung und Forschung Bundesministerium des Innern Gemein same Pressemitteilung BMBF und BMU Bund st rkt Strahlenforschung Nr 037 07 Berlin 07 02 2007 URL http www bmu de pressemitteilungen aktuelle_pressemit teilungen pm 38654 php Stand 22 7 2009 BMI 2005 Bundesministerium des Innern Schutz Kritischer Infrastrukturen Basisschutzkonzept Berlin 2005 URL http www en bmi bund de Internet Content Common Anla gen Themen Terrorismus Basisschutzkonzept__fuer__Unternehmen templateld ra w property publicationFile pdf Basisschutzkonzept_fuer_Unternehmen pdf Stand 22 7 2009 BMWi Evaluierungskommission 2000 Bundesministerium f r Wirtschaft und Technologie BMWi Evaluierungskommission Nukleare Sicherheits und Endlagerforschung in Deutschland 21 Januar 2000 URL http www fzk de fzk groups ptwte documents internetdokument id_053681 pdf Stand 22 7 2009 DECHEMA 1997 DECHEMA e V Lehrprofil Sicherheitstechnik Frankfurt am Main 1997 KAS 2008 Kommission f r Anlagensicherheit beim Bundesministeriu
91. positiv die herzustellende Sicherheit betrachtet wird SPANNUNGSFELD VON TECHNIK UND RECHT ber die genannten Termini hinaus findet sich im Fachbericht 144 der Begriff der Ge f hrdung als einer der Gefahr vorgelagerten Risikostufe also eine potenzielle Scha densquelle Aus der Gef hrdung wird eine Gef hrdungssituation sobald eine Einwir kung auf Menschen und Rechtsg ter m glich wird Erst dann wird aus dieser durch Hinzutreten eines Gef hrdungsereignisses eine Gefahr im eigentlichen Sinn das hei t das Risiko nimmt ein unvertretbares Ma an Im juristischen Sprachgebrauch findet sich zu diesen Begriffen jeweils kaum eine Entsprechung Dort kommt es zumeist f r die Frage ob ein Hoheitstr ger durch eine Einzelfallanordnung eingreifen darf regel m ig nur darauf an ob ein bestimmter Zustand jeweils f r sich betrachtet bereits eine Gefahr darstellt oder nicht insbesondere ob der Schadenseintritt schon als hinreichend wahrscheinlich zu bewerten ist Verbreitet ist dabei die Unterscheidung zwischen einer abstrakten allgemeinen und einer konkreten also nach Zeit und Ort bestimmbaren Gefahr Ist ein Sachverhalt zun chst ungef hrlich und entwickelt sich erst durch Hin zutreten eines weiteren Ereignisses zur Gefahr so wird von einer latenten Gefahr ge sprochen ein Beispiel ist das Brandrisiko eines Reetdaches Diesem Begriff d rfte die Gef hrdung im Sinne des Fachberichts 144 weitgehend entsprechen 5 4 2 GE
92. pressemitteilung vom 15 november 2001 html Stand 22 7 2009 GI 2006 Gesellschaft f r Informatik e V IT Sicherheit in der Ausbildung Empfehlung zur Be r cksichtigung der IT Sicherheit in der schulischen und akademischen Ausbildung URL http www gi ev de fileadmin redaktion empfehlungen Gl Empfehlung IT Sicherheit in der Ausbildung 2006 pdf Stand 22 7 2009 Knorz 2008 Knorz G Studie zur IT Sicherheit Einstellungen und Einsch tzungen zuk nftiger Ent scheider URL http www h da de fileadmin documents Publikationen Studie IT Si cherheit V1 0 pdf Stand 22 7 2009 301 gt ZUR UMSETZUNG VON SICHERHEIT IN DER PRAXIS FORSCHUNG F R DIE ZIVILE SICHERHEIT DAS NATIONALE SICHERHEITSFORSCHUNGS PROGRAMM ANDREAS HOFFKNECHT OLAV TEICHERT AXEL ZWECK 1 EINLEITUNG Der Erfolg unserer exportorientierten Wirtschaft ist ohne den freien Informations Per sonen und Warenverkehr undenkbar Sichere Energie und Verkehrsnetze Internet und Telekommunikation Lebensmittel und Gesundheitsversorgung sind die Lebensnerven unserer hochgradig vernetzten Gesellschaft Aber auch Sicherheitsrisiken haben sich gewandelt Terrorismus und extremistische Angriffe die Verbreitung von Massenvernich tungswaffen regionale Konflikte der Zusammenbruch von Staaten die organisierte Kri minalit t sowie Natur und Umweltkatastrophen stellen auch f r Deutschland ein gro Bes Gef hrdungspotenzial dar Gefahren und Bedrohungen
93. r Hochschullehrer blicherweise nicht attraktiv Eine Signalwirkung f r die sicherheitstechnische Forschung insbesondere an den Universit ten wird auf diese Weise nicht erreicht Hier ist die Politik gefordert Ein positives Beispiel politischen Wirkens ist der Kompetenzverbund Kerntechnik Eingerichtet auf Empfehlung einer vom Bundesministerium f r Wirtschaft und Techno logie BMWi einberufenen Arbeitsgruppe zur nuklearen Sicherheits und Endlagerfor schung in Deutschland stimmen die beteiligten deutschen Forschungseinrichtungen ihre Forschungsarbeiten untereinander ab In einer der Empfehlungen der Arbeitsgrup pe hei t es dass die Forschungsarbeiten zur Reaktorsicherheit und zur Endlagerung an den Universit ten nicht zuletzt unter dem Gesichtspunkt des Erhalts wissenschaftlicher Kompetenz Nachwuchsf rderung nachhaltig gef rdert werden F r die Kerntechnik gibt es also eine Forschungsf rderung die explizit zum Kompetenzerhalt und ausbau und zur F rderung des wissenschaftlichen Nachwuchses ausgewiesen ist Die in dem Positionspapier des Forschungsausschusses Sicherheitstechnik in Chemieanlagen geschilderte Situation soll nicht mit der Situation in der Kerntechnik gleichgesetzt werden Es sollte aber gelingen aus der Einrichtung des Kompetenzver bundes Kerntechnik allgemeine Lehren zu ziehen Sicher ist es richtig die Forschungs f rderung in starkem Ma e als Steuerungsinstrument einzusetzen das die Innovations kraf
94. sich aus durch st rker kompetenzgepr gte und weniger qualifikationsbezogene Arbeitsweisen wohl wissend dass zum Aufbau von Kompetenzen Qualifikationsabschl sse eine unmittelbare Voraussetzung sind die Notwendigkeit zum berufsbegleitenden Neu und Weiterlernen 269 270 WOLFRAM RISCH Das traditionelle Verst ndnis von einer Erstausbildung und dem nachfolgenden Erwerb von passgenauen Zusatzqualifikationen ist besonders im Sicherheitsbereich durch viele Facetten zu erweitern wie die Kurzanalyse und die beispielhafte Modellentwicklung belegen Dazu existieren vielf ltige Forschungsfragen und Themen Wie viel Sicherheit muss kann soll mit der Bildung in welchen Bereichen ver mittelt werden Informationen Forschungsergebnisse Lerninhalte gt Lernpro zess gt Kompetenzaufbau praktische Anwendung Wie kann das Interesse am Thema bzw in der Bildung erh ht werden Neben sachbezogener Forschung ist auch an Bildungsforschung Kompetenzent wicklung zu denken Was sind die Schl sselkompetenzen f r Sicherheit Safety Security Wie k nnen diese vermittelt werden Wie ist die erforderliche Verzahnung von Aus und Weiterbildung auf den Sicher heitsgebieten und deren Anwendungsfeldern zukunftsf hig zu gestalten Reicht Modularisierung f r neue Lernprozesse aus Der Anlass f r die erforderliche st ndige Kompetenzerweiterung der Mitarbeiter mit Sicherheitsaufgaben ist die Notwendigkeit sich rasch a
95. so gibt es im Bereich b unter anderem folgende Differenzierungen 1 Mit dem Konzept des Mensch Maschine Systems werden Verwendungs bzw Nutzungszusammenh nge auf der Ebene des Individuums einbezogen Technik ist stets in menschliche Handlungsvollz ge eingebunden 19 Nach B ttner Fahlbruch Wilpert 1999 S 30 20 Vgl n her dazu Banse 2002a S 26ff 21 Der Anspruch der Gestaltung von Mensch Technik Systemen der vor allem seitens der Arbeitswissenschaf ten und der Ingenieurpsychologie formuliert wurde besteht generell in der Rehabilitierung des Menschen in technisch vermittelten und unterst tzten Arbeitsprozessen im Detail in der Gestaltung optimaler sys temischer Mensch Maschine Beziehungen unter Ber cksichtigung der je unterschiedlichen Leistungsf hig keit und Leistungsparameter der menschlichen und der technischen Komponente sowie vor allem ihrer Schnittstellen interfaces und Kopplungsbereiche Helmut Reuter und Theo Wehner umreiBen die Situ ation wie folgt Sichere Gesamtzust nde unter Beteiligung von Menschen haben andere Eigenschaften als technische Apparate Das Hinzutreten des Menschen in diesen Systemzusammenhang ist wesentlich mit Schuld an den ver nderten Eigenschaften Unter Einflu menschlichen Handelns werden die Systemzust n de prinzipiell unvorhersagbar und selbst in ihrer Wahrscheinlichkeitsberechnung problematisch Reuter Wehner 1996 S 94 Worum es unter diesen Bedin
96. technische und erg nzende Schutzma nahmen ergriffen werden Klassische Beispiele hierf r sind trennende Schutzeinrichtungen etwa Maschi SPANNUNGSFELD VON TECHNIK UND RECHT nengeh use und abdeckung und nichttrennende Schutzeinrichtungen wie Verriege lungen Diese Ma nahmen f hren meist zu einer Minderung der Eintrittswahrschein lichkeit w hrend sie das Ausma eines dennoch eintretenden Schadens unver ndert lassen Haben beide Teilschritte das Risiko nicht ausreichend gemindert muss die Sicher heit durch Benutzerhinweise gesteigert werden Diese k nnen am Produkt selbst ange bracht oder in der Bedienungsanleitung enthalten sein Die Verhaltensweisen ber die unterrichtet wird erstrecken sich auf den gesamten Lebenszyklus von der Auslieferung bis zur Entsorgung In den Benutzerhinweisen ist auch auf m gliche Formen der Fehlbe dienung und deren Folgen sowie auf geeignete Schutzma nahmen einzugehen 5 2 2 2 SCHRITTE DER RISIKOBEARBEITUNG IN DER VORSORGE ORIENTIERUNG AM GRUNDSATZ DER VERH LTNISM SSIGKEIT F r den durch einen begr ndeten Risikoverdacht gekennzeichneten Bereich der Vorsor ge kann die Terminologie aus der Sicherheitstechnik grunds tzlich bernommen wer den Anders als dort orientieren sich die zu ergreifenden Ma nahmen in erster Linie am Verh ltnism igkeitsgrundsatz Es findet somit im Hinblick auf die Risikominderung eine an wirtschaftlichen berlegungen orientierte Kosten Nutzen Analyse statt D
97. terscheiden Die Anwendung bezieht sich auf die Ausf hrung der Funktionen bzw Funktionalit ten So wird von einem Auto erwartet dass es st rungsfrei fahren und halten kann und von einer Software dass eine Kalkulation stimmt oder eine Datei tats chlich kopiert ist In der Sicht auf die Nutzung kommen weitere Komponenten in den Blick Akteure und Umfeld in dem das System in erweiterte Einsatzm glichkeiten einbezogen wird Als Nutzer und Nutzerinnen gehen die Akteure hier nicht als Betreiber gemeint unmittelbar mit den Gefahrenquellen um Im unmittelbaren Kontakt mit dem technischen System sind sie selbst an der Ausf hrung der Schutzma nahmen beteiligt Aber sie bestimmen auch selbst die Aufgaben oder Zwecke deretwegen wann und in welchem Kontext sie das Ger t einsetzen Und damit kommen weitere Komponenten des jeweiligen Kontextes hinzu Die Relation zwischen zwei Faktoren Gefahrenquelle und Folgen im oben skizzierten Sicherheitsmodell wird hier ersetzt durch ein Trio Sys tem Akteur Umfeld vgl das Beispiel Fahrzeug Fahrer Fahrerin Fahrbahn Dass es drei Faktoren sind ist noch nicht so entscheidend Entscheidend ist welche Rollen sie in diesem Zusammenspiel bernehmen Gehen wir davon aus dass der Akteur die Rolle des verantwortlich Handelnden hat so kommt damit automatisch der Aspekt der Intention hinzu Technische Ma nahmen die die Compliance des Akteurs und dessen richtige Aktivit ten voraus
98. the assumptions and beliefs that are rooted in a social system It is reflected in a system of values and norms as well as in tangible characteristics and the models of behaviour of the system s members Kulturelles in Form von tradierten Werten oder Normen beeinflusst menschliches Verhalten auch im Umgang mit technischen Sachsystemen Dieser Zusammenhang wird zwar oftmals konstatiert belastbare empirische Belege gibt es jedoch kaum Ein konzeptioneller Ansatz in dieser Richtung ist der der Sicherheitskultur Dieses Konzept ist noch nicht sehr alt und bislang wenig operationalisiert International wurde es von der International Nuclear Safety Advisory Group INSAG im Jahre 1986 als Reaktion auf das Reaktorungl ck in Tschernobyl in die Diskussion gebracht Mit dem sogenannten Sa fety Culture Konzept hat sie darauf aufmerksam gemacht dass neben den technischen Ma nahmen auch die soziokulturellen Aspekte von entscheidender Bedeutung sind Im Jahre 1991 wurde durch eine internationale Beratergruppe der Begriff Sicherheitskul 26 Vgl dazu aus der Risikoperspektive Renn Rohrmann 2000 27 Swiss Re 1998 S 17 195 196 GERHARD BANSE tur wie folgt definiert und in die Praxis eingef hrt ein assembly of characteristics and attitudes in organisations and of individuals which establishes that as an overriding priority nuclear safety issues receive the attention warranted by their significance Erfasst benannt und b
99. u erer Mittel hervorgerufen wurde wird er hierbei explizit nicht als Fehlzustand angesehen Wird der Fehlzustand als wahrscheinlich ein gestuft Personensch den Sachsch den oder andere unvertretbare Sch den zu verursachen spricht man von einem kritischen Fehlzustand Der Ausfall ist die Beendigung der Funktionsf higkeit einer Einheit Dieses Ereignis stellt den Zustands bergang zwischen dem funktionsf higen Zustand und dem Fehlzu stand dar Hat der Ausfall einen kritischen Fehlzustand zur Folge handelt es sich um einen kritischen Ausfall Der Ausfall ist ein nicht determinierbares Ereignis da sein tats chlicher Zeitpunkt in der Regel nicht exakt bestimmt werden kann Mithilfe der Wahrscheinlichkeitstheorie und deren aggregiertem Ma der Wahrscheinlichkeit ist es m glich global quantitati ve Aussagen ber nicht determinierbare Ereignisse zu treffen Es ist hierbei das Ziel die charakterisierenden Eigenschaften des Systems durch Zuverl ssigkeitskenngr en statistisch zu quantifizieren Die Zeitspannen die mit den Eigenschaften einer Betrach tungseinheit verbunden sind werden in der Zuverl ssigkeit durch Zufallsvariablen be schrieben Den Zufallsvariablen werden Wahrscheinlichkeitsfunktionen zugeordnet 40 VDI 4001 41 IEC 60050 191 42 IEC 60050 191 43 Rakowsky 2002 97 ECKEHARD SCHNIEDER LARS SCHNIEDER Die Dauer des funktionsf higen Zustands als seine Gr e ist eine Zufallsvariable Dieser Zustand b
100. um eine sogenannte harmonisierte Norm handelt Existiert keine Rechtsverordnung im Sinne von 4 Abs 1 GPSG so darf gem 4 Abs 2 GPSG ein Produkt nur dann in den Verkehr gebracht werden wenn es so beschaffen ist dass bei bestimmungsgem er 139 140 THOMAS REGENFUS KLAUS VIEWEG Verwendung oder vorhersehbarer Fehlanwendung Sicherheit und Gesundheit von Ver wendern oder Dritten nicht gef hrdet werden Auch diese Regelung ist an sich Ausdruck des Schutzprinzips Bei der Beurteilung ob ein Produkt den Anforderungen des 4 Abs 2 GPSG entspricht k nnen jedoch Normen und andere technische Spezifikatio nen zugrunde gelegt werden vgl 8 4 Abs 2 S 3 GPSG Auf diese Weise kommt das Vorsorgeprinzip zum Tragen indem im Bereich der Normung Zielkonflikte zum Beispiel zwischen Sicherheit und Wirtschaftlichkeit entschieden werden Da bei der technischen Normung aus Praktikabilit tsgr nden oft nicht scharf zwischen Gef hrdungs und Vor sorgesituationen unterschieden wird muss gegebenenfalls kritisch gepr ft werden ob mit dem Abw gungsvorgang auch der Bereich der Gefahr erfasst sein soll und damit die Vermutungswirkung nicht eingreifen kann Um solche Situationen zu vermeiden sollten sich technische Normen m glichst nicht mit Vorsorgesituationen befassen sondern dies zumindest in Bezug auf die Festlegung von Grenzwerten dem Gesetzgeber berlassen F r Verbraucherprodukte finden sich in 5 Abs 1 Nr 1 a c GPSG besond
101. vom Schutzbed rftigen vorausgesetzt werden er sich also nie bewusst vor Augen gef hrt hat dass er diese Anforderungen hat Dies erschwert die Erfassung der Anforderungen wesentlich Bei der Strukturierung der Anforderungen muss zudem ber cksichtigt werden dass Sicher heit eine objektive also messbare Dimension und eine subjektive von den einzelnen chutzbed rftigen abh ngige Dimension hat Beide Dimensionen k nnen sich ge genseitig bedingen m ssen aber nicht zwangsl ufig eine Wechselwirkung aufweisen Nachdem die Anforderungen auf aggregierter Ebene nach Anforderungen der objekti ven und subjektiven Sicherheit strukturiert wurden muss entschieden werden welche der Anforderungen erf llt werden m ssen bzw erf llt werden sollen Beispielsweise w rde eine Anforderung an subjektive Sicherheit die nur von einem sehr kleinen Per sonenkreis getragen wird eventuell zugunsten einer breiter vertretenen Anforderung vernachl ssigt Eine weitere M glichkeit zur Gewichtung der einzelnen Anforderungen ist die Betrachtung der mit ihnen verbundenen Gef hrder Beispielsweise wird eine Anforderung die mit einer gewollten Gef hrdung in Verbindung gebracht werden kann st rker ber cksichtigt selbst wenn es sich nur um eine Anforderung der subjektiven Sicherheit handelt Den umzusetzenden Anforderungen werden nun im 3 Schritt siehe Abbildung 13 die n tigen Sch tzer gegen bergestellt Auf Basis dieser Planung ka
102. von der mindestens drei Jahre in der Sicherheitswirtschaft abgeleistet sein m ssen ein Mindestalter von 24 Jahren und die Teilnahme an einem Erste Hilfe Lehrgang dessen Beendigung nicht l nger als 24 Monate zur ckliegt 11 BIBB 2008 Datenbl tter der Datenbank Aus und Weiterbildungsstatistik des Bundesinstituts f r Berufs bildung BIBB auf Basis der Berufsbildungsstatistik des Statistischen Bundesamtes StBA Erhebung zum 31 Dezember Internet http www bibb de de 781 htm Zugriff 07 10 2008 VERZAHNUNG VON AUS UND WEITERBILDUNG Daten Die Pr fung wurde 2006 bundesweit von 183 Personen davon 25 Frauen mit einer Erfolgsquote von 71 6 Prozent angetreten Nach Bundesl ndern unterschieden sind in Baden W rttemberg 45 in Berlin 39 in Hessen 10 in Niedersachsen 22 in Schleswig Holstein 12 in Mecklenburg Vorpommern 5 in Nordrhein Westfalen 6 im Saarland 11 in Sachsen Anhalt 12 und Th ringen 21 Personen zur Pr fung angetreten 2 2 2 3 FACHKR FTE F R SPEZIELLE T TIGKEITSBEREICHE 2 2 2 3 1 FACHKRAFT UMWELTSCHUTZ Die T tigkeit im berblick Fachkr fte f r Umweltschutz beraten und begleiten Betriebe in Umweltfragen und sorgen f r die Umsetzung von Umweltschutzbedingungen Fachkr fte f r Umweltschutz sind in Unternehmen der unterschiedlichsten Wirt schaftsbereiche mit Aufgaben des betrieblichen Umweltschutzes oder der Einf hrung von umweltfreundlichen Produktionsmethoden befasst Eb
103. zwar verfassungsrechtlich verboten worden aber m glich gewesen w re er nur durch die Bundeswehr Drohende und eingetretene Sch den durch ber schwemmungen an Oder Elbe oder Rhein durch Sturmfluten an der K ste oder Orkane in den Mittelgebirgen k nnen meist nur durch den Einsatz der Bundeswehr bek mpft oder behoben werden Der denkbare Einsatz von chemischen und biologischen Schad stoffen durch Terroristen gegen die Zivilbev lkerung k nnte ebenfalls nur durch die ABC Truppen der Verteidiger bek mpft werden Es gibt also eine Menge denkbarer Be drohungsszenarien in denen zivile Sicherheit nur mit milit rischen Mitteln erreicht wer den kann Umgekehrt erfahren die Soldaten von ISAF UNIFIL KFOR und anderen Aus landsmissionen dass ihre Aufgaben in asymmetrischen Auseinandersetzungen oftmals in die N he von Polizeiaufgaben kommen und dass sie mit vielen anderen Sicherheits 321 322 STEFAN VON SENGER UND ETTERLIN kr ften und Hilfsorganisationen eine vernetzte Sicherheit schaffen m ssen Die Gren ze zwischen innerer und u erer Sicherheit war schon immer flie end sie verschwimmt heutzutage zunehmend Ein weiteres Gebiet das ganz offensichtlich unsere zivile Sicherheit bedroht das aber normalerweise nicht in die Sicherheitsdiskussion mit einbezogen wird ist der Kli mawandel Dabei scheint der Klimawandel mannigfache neue Bedrohungen mit sich zu bringen vermehrte Unwetter eine sich wandelnde Pflanzen und Tierwelt a
104. 09 S 46 26 Kloepfer 1983 S 214 27 Vgl beispielsweise BVerfG 100 S 313 ff S 75 BVerfG 107 S 299 ff S 320 BVerfG 115 S 320 ff S 347 VORAUSSETZ UND FOLGEN TECHNISIERUNG VON SICHERHEIT Das Urteil des Bundesverfassungsgerichtes in NJW 2005 S 1338 ff hatte indes ei nen Fall der sog vertikalen Kumulation zum Gegenstand bei denen ein Grundrechts tr ger Adressat mehrerer Grundrechtseingriffe im vorliegenden Fall verschiedener strafprozessualer und verfassungsschutzrechtlicher berwachungsma nahmen ist Das Bundesverfassungsgericht forderte insoweit eine verfahrensrechtliche Verhin derung unkoordinierter berwachungsma nahmen verschiedener Beh rden sowohl im Rahmen des geltenden Rechts durch die Vollzugsbeh rden als auch erforderlichenfalls durch den Gesetzgeber Diese Forderungen leiten ber zu der Frage nach der Frage der Zentralisierung oder Dezentralisierung der Sicherheitsgew hrleistung vgl unter 5 7 In diesen Fragen der Grundrechtskumulation hat die Literatur trotz zunehmender Auseinandersetzung mit dem Thema noch keine praktisch und dogmatisch befriedi genden Antworten gefunden Insbesondere die Kategorie der objektiven Kumulation sollte einer kritischen W rdigung unterzogen werden 5 4 WANDLUNGEN IM BEREICH DES DATENSCHUTZES Das Datenschutzrecht ist wegen neuer technischer M glichkeiten der Kommunikation und Information im Umbruch begriffen Bislang wurde davon ausg
105. 1969 Willke 2000 38 Schnieder 2009 95 ECKEHARD SCHNIEDER LARS SCHNIEDER Elementare Eigenschaftsbegriffe eines Systems sind sein Zustand im Sinne der zu einem gegebenen Zeitpunkt vorhandenen physikalischen und informatorischen Eigenschaften Merkmale Gr en und Werte sowie seine Funktion im Sinne einer Abbildungsvorschrift welche Zustandsmengen der Eingangsgr en in Zustands mengen der Ausgangsgr en berf hrt F r eine gegebene Komponente sind der nicht erkannte Fehlzustand und der funktionsf hige Zustand solche elementaren Eigenschaften Die Zust nds berg nge zwischen diesen elementaren Zust nden ist der Ausfall vgl Zuverl ssigkeit und die Wiederherstellung vgl Instandhalt barkeit Emergente Eigenschaftsbegriffe bezeichnen Systemeigenschaften insbesondere Verhaltensweisen die neu und charakteristisch f r das Gesamtsystem sind Diese Eigenschaften sind nicht den Elementen zuzurechnen sondern resultieren aus der bestimmten selektiven Verkn pfung Struktur der Komponenten des Systems So ist die Sicherheit eine emergente Verhaltens Eigenschaft Sie kann durch Struktur und Parametervariation beeinflusst werden Die Parametervariation bedeutet dass gezielt die elementaren Eigenschaften technischer Systeme zum Beispiel Bauteileigenschaften im Sinne der berle benswahrscheinlichkeit beeinflusst werden Erst im Kontext des Gesamtsystems werden diese zu einer h heren Sicherheit f hren Die Strukt
106. 2002 217 218 ANNELY ROTHKEGEL Hennig Tjarks Sobhani 2008 Hennig J Tjarks Sobhani M Hrsg Terminologiearbeit f r Technische Dokumentati on L beck Schmidt R mhild 2008 H rning 2001 H rning K H Experten des Alltags Die Wiederentdeckung des praktischen Wissens Weilerswist Velbr ck Wissenschaft 2001 Hoffmann et al 1998 Hoffmann L Kalverk mper H Wiegand H Hrsg Ein internationales Handbuch zur Fachsprachenforschung und Terminologiewissenschaft Berlin de Gruyter 1998 Johnson Laird 1983 Johnson Laird P Mental models towards a cognitive science of language Inference and conscieousness Cambridge MA Harvard University Press 1983 King 2008 King B E Finding the Concept Not just the Word A Librarian s Guide to Ontologies Oxford Chandos 2008 Klappenbach Steinitz 1974 Klappenbach R Steinitz W W rterbuch der deutschen Gegenwartssprache Berlin Akademie Verlag 1974 Konerding 1993 Konerding K P Frames und lexikalisches Bedeutungswissen T bingen Niemeyer 1993 Kutzner 1991 Kutzner M Mentale Konstruktion von Begriffen Frankfurt Lang 1991 Liebert 2003 Libert W A Zu einem genetischen Konzept von Schl sselw rtern In Zeitschrift f r Angewandte Linguistik 38 2003 S 57 83 L bner 2003 L bner S Semantik Eine Einf hrung Berlin de Gruyter 2003 SICHERHEITSMODELLE UND KOMMUNIKATIONSRISIKO Rothkegel 2000 Rothkegel A Transfer o
107. 2006 als ACHEMA Expertengespr ch Die Positionen der Vertreter der DECHEMA Initiative und des BMBF wurden noch einmal ausgetauscht und begr ndet eine Ann herung konnte nicht erreicht werden Damit war klar dass weitere Aktivit ten nur noch dann Erfolg zeigen k nnen wenn die politi sche Ebene f r die DECHEMA Initiative gewonnen wird Ein Schreiben des Vorsitzenden des Forschungsausschusses im Oktober 2007 an die Bundesforschungsministerin konn te die erforderliche Sensibilisierung jedoch noch nicht erwirken Die Kommission f r Anlagensicherheit Beratungsgremium des Bundesministeriums f r Umwelt Naturschutz und Reaktorsicherheit hat aus dem Explosionsungl ck 2005 in einer Raff nerie in Texas City USA Lehren f r eine Weiterentwicklung der Sicherheits kultur gezogen und sich auch mit dem Thema Fachkenntnisse und Ausbildungsstand befasst Dort hei t es Die KAS ist der Auffassung dass durch die breite Einf hrung von Bachelor und Masterstudieng ngen und den damit verbundenen verk rzten Studi enzeiten eine Reduzierung des Lehrstoffs zu Lasten der Erg nzungsf cher wie z B An lagensicherheit nicht verbunden sein darf Bei Nichtbeachtung ist mittel bis langfristig mit einer Schw chung des Standes der Sicherheitstechnik zu rechnen Damit st tzt der KAS Bericht die DECHEMA Initiative aus anderer Sicht 3 BMI 2005 4 KAS 2008 283 284 NORBERT PFEIL 3 2 WAS IST DAS PROBLEM Ohne Zweifel ist
108. 30 KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN SchutzmaBnahmen entwickelt werden die einerseits direkt auf die Widerstandsfahig keit kritischer Infrastrukturen zielen und andererseits auch interdependente Infrastruk turen und Systeme vor schadlichen Effekten bewahren Eine Ausschreibung sowohl zur Entwicklung von Beurteilungs und Identifikationsmethoden zur Verwundbarkeit von Kraftwerken und Energieversorgungsnetzen als auch zur Verstarkung solcher Infrastruk tureinrichtungen wird f r das dritte Arbeitsprogramm zum Thema Sicherheit des 7 For schungsrahmenprogramms erwartet 1 3 1 4 INFORMATIONSTECHNOLOGIEN UND BIOMETRIE Informations und Kommunikationstechnologien IKT haben in vielen Produktions und Dienstleistungsbereichen eine zentrale Stellung in unserer heutigen Informations und Wissensgesellschaft Die Sicherheit von Computersystemen und Netzwerken ist daher auch f r die Sicherheit der gesamten Bev lkerung von gro er Bedeutung Vor diesem Hintergrund verwundert es zun chst dass gegenw rtig nur wenige Sicher heitsforschungsprojekte in den Themenfeldern Information Systems und Computing Technologies aktiv sind vgl Abbildung 3 Erkl ren l sst sich dies dadurch dass Ent wicklungen im Bereich IKT sowohl auf europ ischer als auch auf nationaler Ebene in Parallelprogrammen gef rdert werden Aspekte zur Sicherheit von IKT zum Beispiel Internet Datentransfer und verwaltung Kontrollsysteme Software gegen
109. 33 WBGU 1999 Wissenschaftlicher Beirat der Bundesregierung Globale Umweltver nderungen WBGU Welt im Wandel Der Umgang mit globalen Umweltrisiken Berlin Springer 1999 2 SICHERHEIT RISIKO UND VERTRAUEN ORTWIN RENN 2 1 EINLEITUNG Um das komplexe Verh ltnis von Sicherheit Risikoempfinden und Vertrauen in Institu tionen der Risikoregulierung und des Risikomanagements n her zu beleuchten ist eine Einf hrung in die Grundmechanismen der Risikowahrnehmung sinnvoll Auf dieser Basis k nnen auch die Rolle des Vertrauens besser abgesch tzt und offene Forschungsfragen artikuliert werden Deshalb werden in den folgenden Abschnitten die grundlegenden Erkenntnisse der Wahrnehmungsforschung rekapituliert und auf ihre Bedeutung f r die Frage nach dem Vertrauen analysiert 2 2 GRUNDLAGEN DER RISIKOWAHRNEHMUNG Unter dem Begriff der Wahrnehmung werden in der kognitiven Psychologie alle men talen Prozesse verstanden mit denen eine Person ber die Sinne Signale aus der physi schen Umwelt ebenso wie Informationen durch Kommunikation aufnimmt verarbeitet und auswertet Wahrnehmungen sind eine Realit t eigener Natur So wie in Zeichen trickfilmen die gemalten Figuren erst dann in den Abgrund st rzen wenn sie mitten in der Luft stehend pl tzlich der Gefahr gewahr werden so konstruieren auch Menschen ihre eigene Realit t und stufen Risiken nach ihrer subjektiven Wahrnehmung ein Diese Form der intuitiven Risikowahrnehmung basiert auf de
110. 42 2004 weiterhin differenzieren in die folgenden Konstituenten einen Umfang Extension als die Menge aller Gegenst nde die unter einen Be griff subsumiert werden einen Inhalt Intension als die Eigenschaften eines Begriffs und die f r ihn cha rakteristischen Merkmale mit ihren Gr en in Zahlen ausdr ckbare Eigenschaf ten von Gegenst nden und Werten Die Gesamtheit der wesentlichen Eigen schaften eines Gegenstands ist seine Beschaffenheit die zeitlich ver nderlich sein kann Die zu einem bestimmten Zeitpunkt vorliegende Beschaffenheit ist der Zustand des betrachteten Objekts eine Beziehung Relation zu anderen Begriffen welche aufgrund von Merkmalen besteht oder hergestellt wird Die Relationen sind zentral da der Begriff seine Be deutung ber die Stellung im System durch eine differenzlogische Bestimmung der Bedeutung erh lt eine Definition Seine Begriffsbestimmung mit sprachlichen Mitteln Diese De finition setzt eine Kenntnis des Umfangs des Inhalts der Relationen und des Bedeutungskontexts des Begriffs voraus 23 de Saussure 2001 24 DIN 2342 2004 25 Lutzeier 2007 Wolski 1989 26 Arntz Picht Mayer 2004 27 van Schrick 2002 28 van Schrick 2002 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Abbildung 8 Konstituenten des metasprachlichen Modells des Terminus sprachliches Zeichen Terminus Lexem Diese Konstituenten eines Terminus sind selbst wiederum spra
111. 8 Die Ausschreibung ist f r den Juli 2009 vorgesehen 29 Nationales Forschungsf rderungsprogramm IKT 2020 Forschung f r Innovationen Laufzeit 2007 bis 2011 30 BMBF 2009c ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG Bundes m gliche Risiken und Gefahren beim Einsatz von Informationstechnik entwi ckelt entsprechende Sicherheitsvorkehrungen und analysiert Entwicklungen und Trends in der Informationstechnik Ebenfalls im Forschungsbereich IKT des europ ischen Rahmenprogramms werden derzeit Projekte zum Thema Biometrie gef rdert Entwicklungsans tze sind hierbei bei spielsweise die multiple biometrische Authentifizierung von Personen oder die Kombi nation von Kryptografie und Fingerbiometrie um eine u erst zuverl ssige biometrische Identifikation zu erreichen bei gleichzeitiger Gew hr von Datenschutz und Privatspha re Eine Ausschreibung im Bereich Biometrie innerhalb des deutschen Sicherheitsfor schungsprogramms ist noch nicht erfolgt was die geringe Forschungsaktivit t zu diesen Themen erkl rt vgl Abbildung 3 Weitere technologische Innovationen sind hier also noch zu erwarten 1 3 2 M RKTE F R SICHERHEITSTECHNOLOGIEN Sicherheitstechnologien dienen nicht nur der Erh hung der Sicherheit sie haben auch ein gro es wirtschaftliches Potenzial Der Markt f r sicherheitstechnische Produkte und Dienstleistungen hatte 2005 allein in Deutschland ein Umsatzvolumen von 10 Mrd Euro bei hoher Wachstumsrate Eine F r
112. 992 15 Bon 1997 S 35 16 Vgl Bon 1997 S 36 17 Vgl auch Frederichs Bechmann 1997 18 Eigentlich m sste in Anlehnung an BonB hierbei von uneindeutigen Unbestimmtheiten gesprochen werden da es bei eindeutigen Unbestimmtheiten im Bereich der Technik eher die Ausnahme denn die Regel um geschlossene Systeme mit pr zise definierten Rahmenbedingungen und Ergebnissen geht die klare Prognosen und sichere Aussagen erlauben Bon 1997 S 29 191 GERHARD BANSE Abbildung 1 Ausweitung des Techniksicherheits Verstandnisses Interorganisationale Phase Soziotechnische Phase Dysfunktionale Human Interaktionen Beziehungen Error Phase zwischen zwischen sozialem Technische und technischem Organisationen als Problemquelle Phase System als Problemquelle Technik als Mensch als Problem Problemquelle quelle Sicherheitskulturelle Aspekte in Unter kooperative Zuverl ssigkeit Arbeitssicherheit nehmenskulturen Sicherheitskulturen 1950 1990 1995 Das oben genannte st ndig sich erweiternde Sicherheitsverst ndnis deuten Torsten B ttner Babette Fahlbruch und Bernhard Wilpert in Abbildung 1 an siehe oben Dies korrespondiert auf interessante Weise mit einem Technikverst ndnis das sich in den letzten Jahren erweitert hat Geht man in Anlehnung an einen Vorschlag von G nter Ropohl von a engen b mittelweiten mittleren und c weiten Technikverst ndnissen aus
113. 999 das Fachgebiet Produktsicherheit und Qualit tswesen an der Bergischen Universit t Wuppertal BUW Fachbereich D Abteilung Sicherheitstechnik und ist seit September 2008 Prorektorin f r Transfer und Internationales der BUW Prof Dr Thomas Wiirtenberger ist Inhaber des Lehrstuhls f r Staats und Verwaltungs recht an der Albert Ludwigs Universit t Freiburg Er studierte Rechtswissenschaft in Genf Berlin und Freiburg sowie an der Ecole Nationale d Administration in Paris 1971 promovierte er in Freiburg mit einer Arbeit ber Die Legitimit t staatlicher Herrschaft und habilitierte 1977 in Erlangen 1979 80 war er Professor f r ffentliches Recht an der Juristischen Fakult t der Universit t Augsburg worauf 1981 bis 1988 eine Professur an der Universit t Trier folgte bis er 1988 Professor an der Universit t Freiburg wurde Zudem nahm er Gastprofessuren wahr unter anderem an der Facult de Droit Paris Sorbonne an der Facult de Droit in Stra burg sowie als Professeur invit an der Fa cult de Droit in Lausanne 1994 bis 1997 war er im Vorstand des Frankreich Zentrums der Universit t Freiburg t tig Seit 1997 ist er Rechtsberater des Rektors der Universit t Freiburg sowie seit 2002 korrespondierendes Mitglied der Mainzer Akademie der Wis senschaften und der Literatur Dar ber hinaus ist er Mitglied verschiedener Arbeitskrei 343 344 AUTORENVERZEICHNIS se zur Sicherheitsforschung unter anderem seit 2007 im Freib
114. ANR Calls CSOSG 2009 Theme Axis Securing the Logistics Chain hatten franz sische und deutsche Forschergruppen erstmalig die M glichkeit gemeinsame Antr ge zu stellen 1 3 3 GESELLSCHAFTLICHER DIALOG Der Dialog zwischen den Beteiligten war von Beginn an bereits bei der Erstellung des Programms ein entscheidendes Element In einem Agendaprozess identifizierten ber 250 Fachleute disziplin bergreifend in einem offenen Verfahren die vorrangigen For schungsthemen in der zivilen Sicherheit In der Umsetzung des Programms spiegelt sich der Dialogprozess zu den gesellschaftlichen Fragen der Sicherheitsforschung auf ver schiedenen Ebenen wider Auf der Ebene der Forschungsprojekte ist der Dialog zwischen den verschiedenen Akteuren ein projektimmanenter Bestandteil sowohl horizontal durch die Erarbeitung gemeinsamer L sungsans tze der Ingenieur und Naturwissenschaften im Dialog mit 9 Vgl http www bmbf de foerderungen 13281 php 10 Vgl http www bmbf de de 12917 php FORSCHUNG F R DIE ZIVILE SICHERHEIT Geistes und Sozialwissenschaften als auch vertikal durch die Einleitung einer gemein samen Diskussion aller Akteure aus Forschung Wirtschaft und Endnutzerkreis zu den gesellschaftlichen Auswirkungen innovativer Sicherheitsl sungen und technologien Der Dialog zwischen den Projekten und weiteren Akteuren die nicht direkt in die Projek te involviert sind wird durch sogenannte Innovationsplattformen unterst tzt
115. Auswahl von Verbundprojekten zur F rderung ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG Abbildung 4 Priorit re Technologiefelder nach Technologiebereichen dem ESRAB Report entnommen TECHNOLOGY DOMAIN Signal amp information technologies PRIORITY TECHNOLOGY AREAS data collection data classification image pattern processing technology data and information management technology DB etc Artificial intelligence and decision support text mining data mining IKBS Al expert techniques knowledge manage ment modelling and simuation optimisation and decision support technol ogy Sensor equipment cameras radar sensor equipment CBRN sensors in particular biological and chemical threat detection technologies passive IR sensors equipments Sensor technologies hyperspectral multispectral sensors hyperspectral multispectral processing IR sensor technologies Terahertz sensors acoustic sensors passive optical sensors technologies Communication equipment reconfigurable communications mobile secured communications informa tion security network supervisor network and protocol independent secured communications communications network management and control equip ment secured wireless broadband data links for secured communications protection of communication networks against harsh environment Human sciences human behaviour analysis and modeling population behaviour human
116. Befragten besitzen alle einen eigenen Computer 100 Prozent benutzen h ufig das Internet 99 7 Prozent und fast alle speichern auf ihrem Rechner auch vertrauliche Daten 85 Prozent 4 Siehe Knorz 2008 S 10 EINSTELLUNGEN UND EINSCH TZUNGEN ZUK NFTIGER ENTSCHEIDER Die Untersuchung spiegelt wider dass der Bologna Prozess mit der Einf hrung konse kutiver Studieng nge inzwischen weit fortgeschritten ist Obwohl die meisten antwor tenden Studierenden sich bereits in einem h heren Semester befinden f llt die gr te Anzahl der Antworten mit fast f nfzig Prozent auf Bachelorstudierende Der Anteil von Studierenden in Diplomstudieng ngen ist deutlich geringer 34 Prozent Durchaus rele vant mit zw lf Prozent sind Master Studierende Die Antwortenden befinden sich berwiegend in einem fortgeschrittenen Studi ensemester ber 40 Prozent studieren im vierten oder in einem h heren Studienjahr also im achten oder in einem h heren Semester Einigerma en gleich verteilt ist das erste zweite und dritte Studienjahr vertreten F r aussagekr ftige Ergebnisse der Studie erscheint die Verteilung auf die Studienphasen gut geeignet hnlich wie die Verteilung auf die Studienjahre stellt sich auch die Verteilung auf unterschiedliche Informatikanteile am Studium dar Fast die H lfte der Antwortenden ist der Kerninformatik mit mehr als 75 Prozent gesch tztem Informatikanteil zuzuord nen Die Studierenden mit geringeren Informatikan
117. Begriffskonzepts dargestellt werden Durch die Abbildung des Begriffskonzepts auf deren Symbolvorrat werden die Begriffe als solche semantisch und syntaktisch spezifiziert und dadurch pr zisiert Nachfolgend werden mit UML Klassendiagrammen und Petrinetzen zwei geeig nete Beschreibungsmittel eingef hrt 83 84 ECKEHARD SCHNIEDER LARS SCHNIEDER 3 5 2 1 BESCHREIBUNG VON TERMINI MIT UML KLASSENDIAGRAMMEN Die Unified Modelling Language UML ist eine Sprache f r die objektorientierte grafi sche Darstellung des Aufbaus des Verhaltens und der Funktionen von Systemen Im Folgenden wird der f r diesen Beitrag wichtigste Diagrammtyp der UML das Klassen diagramm kurz vorgestellt Klassendiagramme bilden den Kern der objektorientierten Modellierung und somit auch der UML Dieser Diagrammtyp stellt vorwiegend die Sys temstruktur dar indem die Klassen und die zwischen ihnen bestehenden semantischen Beziehungen abgebildet werden vgl Abbildung 5 Abbildung 5 Klassendiagramme als Beschreibungsmittel f r Termini und ihre Nutzung zur Systembeschrei bung und modellierung Beschreibungsmittel UML Klassendiagramm Klassenname Attribut 1 Wert 1 Attribut n Wert i Methoden dynamische t Aspekte Assoziation Aggregation Verhalten Struktur Vererbung 5 Komposition Attributierung Klassenname Attribut 1 Wert 1 Klasse En Attribut n Wert i Methoden
118. Beispiele aus dem Begriffsfeld der Sicherheit aufgef hrt Abbildung 2 Kategorielle Widerspr che zwischen Benennung und Definition im Wortfeld der Sicherheit KATEGORIE DES AU SSERSPRACHLICHEN 212740110 3 GB QUELLE KLASSE KATEGO INSTANZIIERUNG DER ZUSTAND EREIGNIS RIE DER SPRACHLI SPRACHLICHEN REPRASEN CHEN REPRASEN TATION TATION Benennung gef hrlicher Vorfall x DIN EN 61508 4 3 1 4 Re 5 Gef hrdungssituation die zu Definition einem Unfall f hrt Benennung hazardous event x IEC 61508 4 3 1 4 a En hazardous situation which Definition x results in harm Benennung unerwiinschtes Ereignis x DIN V 19250 2 8 ma Fehlzustand einer Betrach Definition rae x tungseinheit Eine blo e Kategorisierung der au ersprachlichen Bezugsobjekte in Zust nde und Er eignisse ist f r eine eindeutige begriffliche Festlegung zwar notwendig jedoch nicht hinreichend Im Sinne einer eindeutigen Festlegung der Begriffe ist eine Kl rung ih 2 vgl DIN 2330 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS res Kausalzusammenhangs zwingend In der Normung ist dies oftmals nicht der Fall Liegt jedoch einem Sachverhalt in einer Norm eine Vorstellung ber Kausalrelationen zugrunde sind diese nicht zwangsl ufig explizit ausgewiesen und somit f r den Leser nicht eindeutig nachvollziehbar oder aber die identifizierten Kausalrelationen sind wi derspr chlich vgl Abbildung 3 Zum Begr
119. Chemnitz PETRA WINZER ECKEHARD SCHNIEDER FRIEDRICH WILHELM BACH Die Arbeitsgruppe zum Thema Sicherheitsbegriff Taxonomie die von Prof Dr Ing Schnieder geleitet wird verfolgt das Ziel auf der Grundlage eines interdisziplin ren methodischen Ansatzes ein konsistentes Begriffsgeb ude f r den Begriff Sicherheit zu entwerfen Dies wollen Wissenschaftler und Wissenschaftlerinnen verschiedenster Fachdisziplinen durch die integrative Verkn pfung von zuvor terminologisch stringent formulierten und formalisierten Teilbegriffssystemen erreichen Als Ergebnis wird ein Be griffsgeb ude entstehen welches die Br cke zwischen Safety und Security schaffen kann Dies bildet die Basis f r die Weiterarbeit im acatech Themennetzwerk Sicherheit Die Diskussion in den verschiedenen Workshops des Themennetzwerks zeigte dass ein gemeinsames Denkmodell erforderlich ist um transdisziplin r mit Ingenieuren Geis tes Sozial und Naturwissenschaftlern neue L sungsans tze gemeinsam zu entwickeln die gleichzeitig sowohl Security als auch Safetyaspekte ber cksichtigen Ob und wie dies gelingen kann daran arbeitet die Arbeitsgruppe unter Leitung von Prof Dr Ing Beyerer Ihr Ziel ist es mittels des Systems Engineering neue Denk und Vorgehensmodelle zu entwickeln die von Wissenschaftlern verschiedenster Fachdisziplinen genutzt werden k nnen um technische und soziotechnische Systeme ganzheitlich sicherheitsgerecht zu gestalten D
120. EGEL GERHARD BANSE ORTWIN RENN 1 6 DRINGENDE FORSCHUNGSFRAGEN UND BEREICHE Die acatech Arbeitsgruppe Sicherheit und Risiko hat die Aufgabe Leitlinien f r ein Forschungsprogramm auf dem Gebiet Interdisziplin re Risikoforschung zu erarbeiten und dabei die Forschungsaufgaben und Forschungsziele zu identifizieren die einen ho hen Problemdruck und einen steigenden Handlungsbedarf signalisieren Aus jetziger Sicht bieten sich f nf Forschungsfelder als besonders dringlich an Erstens ist die Frage nach der angemessenen Organisationsform und erfolgver sprechenden Instrumenten bei der Vorsorge gegen eine Kombination von tech nischen Risiken mit Elementarrisiken wie berflutung Sturm und Erdbeben zu erw hnen Das Problem liegt im Wesentlichen darin dass die Unsicherheit ber die H he des Schadens wie auch ber die Wahrscheinlichkeiten des Eintretens solcher Sch den aufgrund klimatischer Ver nderungen und anderer globaler Wandlungsprozesse w chst Dazu kommt das Problem der Moral Hazards dass die Gesch digten Ausgleichszahlungen vom Staat erwarten und daher weder an Pr vention noch an Vorsorge interessiert sind Um diese Probleme anzugehen sind zum einen linguistische und sozialwissenschaftliche Studien zur Wahrneh mung und Bewertung von Kombinationsrisiken vonn ten zum anderen m ssen neue Formen der Versicherung oder Private Public Partnershipmodelle entworfen und erprobt werden In diesem Forschungsfeld ist vor allem die pa
121. Elemente Eine Klasse ist in der Objektorientierung ein abstrakter Oberbegriff f r die Beschrei bung der gemeinsamen Struktur und des gemeinsamen Verhaltens von Objekten Eine Klasse kann somit im vorliegenden Kontext betrachtet werden als Denkeinheit die aus einer Menge von Gegenst nden unter Ermittlung der diesen Gegenst nden gemein samen Eigenschaften mittels Abstraktion gebildet wird Die Klasse ist somit einem Terminus gleichzusetzen Jede Klasse hat einen Namen als eine aus einem oder mehreren W rtern beste hende Bezeichnung 13 Object Management Group 2009 14 DIN 2342 2004 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Attribute spezifizieren die Objekte die f r diese Klasse gebildet werden Attribute geben Eigenschaften und Merkmale von Klassen wieder die zur Abgrenzung von anderen Klassen dienen Methoden beschreiben die Aktionen die Objekte jeder Klasse ausf hren und sind somit ein Ausdruck des Verhaltens eines Systems Mit der Identifizierung der Klassen werden auch die zwischen ihnen bestehenden Bezie hungen spezifiziert wodurch sich eine Systemstruktur definiert In Klassendiagrammen k nnen verschiedene semantische Relationen zwischen den Klassen dargestellt werden Die Vererbung ist die bergabe aller Attribute Aktionen Relationen und des dynamischen Verhaltens der Generalisierungsklasse an die Spezialisierungsklas se Die Spezialisierungsklasse erweitert oder bers
122. Eltern und Kindern Multikollektive etwa ein Unternehmen Dachkollektive zum Beispiel ein Volk und Globalkollektive vgl Hansen 2003 S 194 234 31 Vgl Banse Hauser 2008a TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN 3 Denken Welche Kompetenzen und welchen Informationsstand haben die Ak teure Welche Sensibilit t und Akzeptanz haben sie Welche impliziten Werte und Normen bestimmen als Annahmen und Deutungen allgemein Bilder das Denken und damit auch das Handeln Verhalten 4 F hlen Empfinden Wie zufrieden sind die Individuen mit der Arbeitsumge bung Welche Strukturen der Anerkennung und Motivation existieren Wie sicher oder unsicher f hlen sich die Individuen Wie wird mit gef hlten Unsi cherheiten im Kollektiv umgegangen Wie hoch ist das Vertrauen in die Tech nik aber auch in die Institutionen In Bezug auf Techniksicherheit wurden Sicherheitskulturen bisher vor allem in soge nannten Hochrisiko Technologiebereichen Kernkraftwerke Chemieunternehmen Luft fahrt als konzeptioneller Ansatz relevant aber auch im Bereich der IT Branche oder der Logistik Zunehmend finden sich berlegungen zum integrierten betrieblichen Si cherheitsmanagement au erhalb dieses Bereiches Sicherheitskultur wurde damit zum Schl sselbegriff f r das Sicherheitsverhalten aller Mitarbeiter in einem Unternehmen und in diesem Sinne Teil der Unternehmenskultur Dabei wird Sicherheitskultur nicht nur intra sondern vor allem
123. Erkl rung wenig Es ist trostlos das zuf llige Opfer eines blinden Verteilungsmechanismus von Krankheit zu sein Kennt man dagegen ei nen konkreten Grund etwa Umweltbelastung Rauchen falsche Ern hrung usw dann macht das Auftreten der Krankheit zumindest Sinn L sst sich aus subjektiver Sicht dar ber hinaus eigenes Verschulden etwa Rauchen oder Alkoholmissbrauch ausschlie en und Fremdverschulden als Ursache der Krankheit heranziehen dann mag die Krankheit sogar einen sozialen Zweck erf llen n mlich die k nftigen potenziellen Opfer zu alar mieren und gegen die Ursache des bels anzuk mpfen Die h ufig hoch emotionale Auseinandersetzung um Risiken dieses Typus muss vor diesem psychischen Hintergrund verstanden werden Die Bef higung des Menschen zur Empathie verhilft ihm zu einer potenziellen Identifikation mit dem Opfer Risikoanaly sen die eine bestimmte Wahrscheinlichkeit einer schleichenden Erkrankung aufgrund einer Emission nachweisen bewirken eine Identifikation mit dem von dem Risiko betrof fenen Opfer W hrend der Risikoanalytiker stochastische Theorien zur Charakterisierung 18 Sj berg 1999a Rohrmann Renn 2000 19 Kraus et al 1992 20 Wiedemann 1993 SICHERHEIT RISIKO UND VERTRAUEN der relativen Gef hrdung von Ereignissen benutzt die keine kausalen Zusammenh nge zwischen singul ren Ausl sern und deren Effekten erlauben und damit Distanz zum eigenen Wissensbereich schaffen sieht der Laie in ihnen de
124. HEN Mit der Sicherheitsindustrie und Sicherheitswissenschaft beginnt sich eine neue Quer schnittsbranche zu bilden deren genaue Eingrenzung genauso schwierig ist wie die sinnvolle Verkn pfung ihrer unterschiedlichen Elemente zu konomisch und organisa torisch effizienten Einheiten Was geh rt alles dazu und was nicht Definitionen von Sicherheit gibt es viele in den meisten F llen kann man sich auf einen Kernbestandteil einigen Es geht um Bek mpfung von Kriminalit t Organisierter Kriminalit t und Ter rorismus um den Schutz vor Naturkatastrophen Pandemien und Industrieunf llen um Brandschutz IT Sicherheit und Schutz von kritischen Infrastrukturen Was ebenfalls all gemein angenommen wird ist dass es eine feste Grenzziehung der zivilen Sicherheit zur milit rischen gibt zu Unrecht wie wir sehen werden Ausgenommen von der Diskussi on werden meistens die gro en Felder Gesundheit und Verkehr obwohl es auch hier um Pr vention Schutz und Wiederherstellung von Normal Zust nden geht Sind die klassischen Felder der Inneren Sicherheit erweitert durch solche der Be triebssicherheit zivilisatorischer Systeme schon f r sich genommen breit genug wird es erst richtig spannend an den bisherigen R ndern dieses Kernbestands von Sicherheit Da spielt zum Beispiel der Einsatz von Kapazit ten und F higkeiten des Milit rs eine nicht ganz unwichtige Rolle Der Abschuss eines durch Terroristen gekaperten Flugzeugs ist in Deutschland
125. In BSI Bun desamt f r Sicherheit in der Informationstechnik Hrsg Fachvortr ge 4 Deutscher IT Sicherheitskongre 1995 Sektion 7 BSI 7165 S 1 13 Hegmann 2004 Hegmann H Implizites Wissen und die Grenzen mikro konomischer Institutionenana lyse In Bl mle G Goldschmidt N Klump R Schauenberg B von Senger H Hrsg Perspektiven einer kulturellen konomik M nster LIT Verlag 2004 S 11 28 H rning 1985 Horning K H Technik und Symbol Ein Beitrag zur Soziologie allt glichen Technikum gangs In Soziale Welt 36 1985 S 185 207 Hofmann 2008 Hofmann M Lernen aus Katastrophen Nach den Unf llen von Harrisburg Seveso und Sandoz Berlin edition sigma 2008 Holz 1992 Holz H H Philosophie der zersplitterten Welt Reflexionen ber Walter Benjamin K ln Pahl Rugenstein 1992 Kaufmann 1973 Kaufmann F X Sicherheit als soziologisches und sozialpolitisches Problem Untersu chungen zu einer Wertidee hochdifferenzierter Gesellschaften 2 Aufl Stuttgart Enke Verlag 1973 203 204 GERHARD BANSE K nzler Grote 1996 K nzler C Grote G SAM Ein Leitfaden zur Bewertung von Sicherheitskultur in Un ternehmen In R ttinger B Nold H Ludborzs B Hrsg Psychologie der Arbeitssi cherheit 8 Workshop 1995 Heidelberg Asanger Verlag 1996 S 78 93 KSA 2004 Eidgen ssische Kommission f r die Sicherheit von Kernanlagen KSA Sicherheitskultur in einer Kern
126. KNECHT OLAV TEICHERT AXEL ZWECK 1 2 STRATEGISCHE ZIELE Ausrichtung auf den Bedarf der Endnutzer Mit seiner bedarfsorientierten und interdis ziplin ren Ausrichtung ist das Sicherheitsforschungsprogramm bewusst als offenes und lernendes Forschungsprogramm ausgelegt So sind um dem Bedarf an Sicherheit m g lichst pr zise und schnell gerecht werden zu k nnen die Endnutzer als Kunden un mittelbar in die Durchf hrung der Projekte eingebunden Endnutzer sind Beh rden und Organisationen mit Sicherheitsausgaben zum Beispiel Polizei Technisches Hilfswerk Feuerwehr Gesundheits mter Bundesbeh rden wie die Bundesanstalt f r Stra enwe sen sowie staatliche und private Betreiber kritischer Infrastrukturen Bahn Energie und Gesundheitssektor Telekommunikation ffentlicher Nahverkehr Flugh fen Logistik und anderes Da sich etwa 80 Prozent aller sicherheitsrelevanten Infrastrukturen in ei ner privatwirtschaftlichen Tr gerschaft befinden werden mit diesem Programm Anreize geschaffen dass Staat und Privatwirtschaft Hand in Hand arbeiten um Zielkonflikte bei der Implementierung neuer Sicherheitsl sungen fr hzeitig zu minimieren Die Kooperation mit allen Bundesressorts ist integraler Bestandteil des Programms Das Wirtschaftsressort das Verkehrs und das Gesundheitsministerium sowie insbeson dere das Bundesministerium des Inneren sind zentrale Akteure der Sicherheitsforschung Hier wirkt der ressort bergreifende Ansatz der High
127. Merkmale gekennzeichnet sind Die Frage stellt sich ob es typische Kommunikationsmuster gibt die den Rahmen f r bestimmte Konfigurationen solcher Merkmale determinieren Umgekehrt kann gefragt werden welche Sicherheitsmodelle f r welche Kommunikationszwecke bzw Kommuni kationssituationen relevant sind Dabei w re von Interesse welche Merkmalkonfigura tionen in und durch Kommunikation vorausgesetzt entwickelt und vermittelt werden Die Voraussetzungen beziehen sich auf das Hintergrundwissen der an der Kommuni kation Beteiligten Mit Entwicklung ist gemeint dass die Modelle im dialogischen Austausch bzw im Diskurs weiter elaboriert und spezifiziert werden Die Vermittlung schlie lich bezieht die Transformationen ein die die urspr nglich in die Kommunikation eingebrachten Sicherheitsmodelle durch Anpassung erfahren Mit Blick auf die fachex terne Kommunikation ergeben sich Probleme aus der Tatsache dass Begriffssysteme eine dynamische Angelegenheit sind Ein Gro teil sogenannter Sachdiskussionen sind Diskussionen um begriffliche Abgrenzung und Zurechtr ckung In der internationalen Kommunikation kommen kulturell bestimmte Unterschiede zu den sprachlichen hinzu Das Kommunikationsrisiko ist weiterhin erh ht Entsprechend bem ht man sich in in ternationalen Normungsaussch ssen um Harmonisierung das hei t um Festlegungen f r den Gebrauch die aus dem Angebot m glicher Definitionen ausgefiltert werden 1 Die Unsicherheit im
128. Muster unterschieden die auf die Eigen arten der riskanten Situation ausgerichtet sind Darunter fallen pers nliche Kontrollm glichkeit des Risikoanteilsgrades Freiwilligkeit der Risiko bernahme Eindruck einer gerechten Verteilung von Nutzen und Risiko Kongruenz zwischen Nutznie er und Risikotr ger Vertrauen in die ffentliche Kontrolle und Beherrschung von Risiken Erfahrungen kollektiv wie individuell mit Technik und Natur Vertrauensw rdigkeit der Informationsquellen und Eindeutigkeit der Informationen ber Gefahren Ein Beispiel f r situationsbezogene Muster der Wahrnehmung ist die pers nliche Kon trollf higkeit Wenn jemand der Meinung ist er k nne das Risiko selbst steuern dann empfindet er dies als weniger gravierend Bei Essgewohnheiten kommt dieser Heurismus oft zum Tragen Menschen glauben auf S igkeiten Alkohol oder andere als ungesund eingestufte Lebensmittel leicht verzichten zu k nnen wenn sie es nur wollten Dagegen werden meist harmlose chemische Zusatzstoffe in Lebensmitteln als ernsthafte Bedro hung der eigenen Gesundheit erlebt Ein f r den Zweck dieses Beitrags besonders relevantes Muster betrifft das Vertrau en in die Informationsquellen Gerade bei solchen Risiken deren potenzielle Gefahr nicht durch unsere Sinne wahrnehmbar ist muss sich die betroffene Person auf die Ver trauensw rdigkeit der Institutionen die eine Risikoabsch tzung und darauf aufbauend das Risikomanagement
129. NALYSE UND DESIGN 2 3 VON DER SYSTEMANALYSE ZUM SYSTEMDESIGN FAZIT UND BERLEITUNG F r eine Systemanalyse von Sicherheitsproblemen mit dem Ziel Schutzsysteme optimal zu gestalten wurde ein Basissystemmodell bestehend aus den drei Elementen Schutz bed rftiger Sch tzer und Gef hrder aufgestellt Diese Elemente die ihrerseits wieder Systeme sein k nnen sind als Rollen zu verstehen die ber definierbare Schnittstel len miteinander in Verbindung treten Die Schnittstelle zwischen Schutzbed rftigem und Sch tzer ist durch eine Dienstleistungsbeziehung gekennzeichnet bei welcher der Schutzbed rftige seinen Sicherheitsbedarf u ert und der Sch tzer diesen entsprechend befriedigt Zwischen beiden muss eine Art Schutzvertrag bestehen der insbesondere auch die Vertraulichkeit der Information ber die Verwundbarkeit des Schutzbed rfti gen sicherstellt Sicherheit wird als gegeben erachtet wenn f r einen definierten und beschr nkten Zeitraum das Wagnis als Summe der Produkte der Wahrscheinlichkeit des Eintretens k nftiger Zust nde und deren Kosten bzw Nutzen die Summe von Risiko und Chance positiv ist Die Verwundbarkeit des Schutzbed rftigen wird in sogenannten Flanken der Ver wundbarkeit ausgedr ckt Diese sind die Angriffspunkte f r den Gef hrder Wir un terscheiden zwischen gewollter und ungewollter Sch digung Die ungewollte Sch digung die durch Naturereignisse mit Gefahrpotenzial zum Beispiel Unwette
130. Nichterf llung einer Eigenschaft durch hohe Werte auf den anderen Eigenschaften ausgeglichen werden kann Wenn Objektivit t oder Unvoreingenommenheit unm glich zu erreichen sind k nnen die Fairness der Botschaft und das Vertrauen in die gute Ab sicht der Informationsquelle als Ersatz dienen Auch kann Kompetenz durch Vertrauen ersetzt werden und umgekehrt Geradlinigkeit ist nicht immer dringend erforderlich um Vertrauen zu gewinnen aber andauernde Widerspr che zerst ren die allgemeinen Erwartungen und Rollenmodelle f r Verhaltensreaktionen Abbildung 1 Vertrauenskomponenten KOMPONENTEN BESCHREIBUNG Wahrgenommene Grad der fachlichen Kompetenz zur Erfiillung des institutionellen Auftrags Kompetenz Objektivitat keine Voreingenommenheit der Informationen und Leistung wie von anderen wahrgenommen Fairness Anerkennung und angemessene Darstellung aller relevanten Standpunkte Geradlinigkeit Vorhersehbarkeit von Argumenten und Verhaltensweisen die auf Erfahrung mit vorhergegangenen Kommunikationsbem hungen basiert Aufrichtigkeit Ehrlichkeit und Offenheit Empathie Mitgef hl mit den potenziellen Opfern eines Schadens In Risikodebatten entwickeln sich Vertrauensfragen um Institutionen und deren Vertre ter Die Reaktionen von Personen auf Risiko h ngen unter anderem von dem Vertrauen ab das sie in die Institutionen haben die Risiko verursachen und kontrollieren Da der Begriff des Risikos impliziert dass zuf
131. Notwendigkeit in disziplin bergreifenden leistungsf higen und leistungsbe reiten Teams mitzuwirken wo das Lernen der Entwicklung von Sozialkompetenz dient Die Verzahnung gelingt nur erfolgreich wenn sie auf die arbeitsprozessbezogene An eignung von beruflichen in diesem Fall sicherheitsbezogenen Kompetenzen und zugleich auf Verhaltens nderungen des Mitarbeiters als Arbeitenden und Lernenden gerichtet ist Dadurch gilt es traditionelle Widerspr che zwischen Lern und Arbeitspro zess sowie zwischen Aus und Weiterbildung schrittweise zu l sen 253 254 WOLFRAM RISCH 2 2 KURZRECHERCHE ZUM THEMA SICHERHEIT IN DER AUS UND WEITER BILDUNG Folgende Fragestellungen standen im Zentrum der Recherche Was wird angeboten Was sind die Hauptinhalte Wer bietet es an Wo wird es angeboten Wie wird es genutzt je nach Datenlage Wie viel Sicherheit ist in anderen enthalten Eingangsfeststellungen a 2 2 1 2 2 1 1 Fachkr fte f r Schutz und Sicherheit unterst tzen die ffentliche private und betriebli Die Suche in Anbieterportalen von Bildungsdienstleistern ergab zwar Treffer f r Sicherheit aber keine f r Security und f r Safety safety und Security werden im Bildungsbereich bis hin zu den Inhalten nicht in dieser Art differenziert Im akademischen Bildungsbereich trifft man vereinzelt auf Differenzierungen nach Safety und Security Im deutsch
132. O den L nderbeh rden und der Wirtschaft zur Verf gung Diese Vollzugshilfe nimmt wiederum zum Beispiel Bezug auf Normen des DIN sowie des VDI VDE aus denen sich dann die konkreten Anforderungen ergeben Aus juristischer Sicht ist die im Fachbericht 144 vorgenommene strikte Trennung der Risikobearbeitung in der Sicherheitstechnik vom Risikomanagement in der Vorsor ge positiv zu bewerten Allerdings ist der Begriff Risikomanagement im juristischen Sprachgebrauch un blich und im brigen auch wenig aussage und unterscheidungs kr ftig Vorzuziehen w re daher um die Ber cksichtigung der Chancen deutlich zu machen der Begriff Risiko Chancen Management Die Terminologie des Fachberichts 144 im Bereich Gefahr Sicherheit Risiko deckt sich weitgehend mit dem juristischen Sprachgebrauch Nach dem juristischen Gefahren begriff wie er insbesondere im Polizei und Ordnungsrecht anzutreffen ist bezeichnet Gefahr einen Zustand bei dem mit hinreichender Wahrscheinlichkeit der Eintritt eines nicht unerheblichen Schadens f r ein gesch tztes Rechtsgut zu erwarten ist Sachlich stimmt damit die Definition des vertretbaren Risikos berein da dessen Gegenteil das unvertretbare Risiko den Zustand der Gefahr ausmacht und das Risiko selbst sich aus dem Produkt aus Eintrittswahrscheinlichkeit und erwartetem Schaden ergibt Im juristischen Bereich steht lediglich negativ der zu vermeidende Schaden im Blickfeld w hrend im technischen Bereich
133. ProdHaftG klar dass eine Haftung ausscheidet soweit der Fehler nach dem Stand der Wissenschaft und Technik in dem Zeitpunkt in dem der Hersteller das Produkt in den Verkehr brachte nicht erkannt werden konnte sogenannter Entwicklungsfehler Die Erkennbarkeit richtet sich dabei wiederum nicht nach individuellen sondern vielmehr nach rein objektiven Ma st ben Von einem derar tigen Entwicklungsfehler sind sogenannte Entwicklungsl cken abzugrenzen bei denen der Hersteller den Fehler zwar erkennen ihn jedoch nach dem Stand der Wissenschaft und Technik nicht verhindern konnte Bei Vorliegen einer Entwicklungsl cke hat ein Inverkehrbringen gegebenenfalls zu unterbleiben Falls sich der Hersteller trotz erkann 141 142 THOMAS REGENFUS KLAUS VIEWEG ter technisch nicht zu vermeidender Produktfehler f r ein Inverkehrbringen entscheidet folgt daraus eine Haftung des Herstellers nach dem ProdHaftG Im Ergebnis verlangt auch das ProdHaftG vom Hersteller grunds tzlich eine hinreichende Risikobearbeitung Eine Haftung scheidet nur dann aus wenn der Produktfehler objektiv zum Zeitpunkt des Inverkehrbringens nicht erkannt werden konnte 5 5 ZUSAMMENFASSUNG Der Verst ndigung zwischen den Disziplinen Technik und Recht kommt deshalb beson dere Bedeutung zu weil wesentliche Entscheidungen insbesondere ber die Zulassung technischer Produkte die Haftung f r fehlerhafte Produkte und gegebenenfalls die strafrechtliche Verantwortlichkeit a
134. R TE UND PRODUKTSICHERHEITSGESETZ Das Ger te und Produktsicherheitsgesetz GPSG erfasst technische Arbeitsmittel und Verbraucherprodukte und hat damit einen ausgesprochen gro en Anwendungsbereich Wie dem Bundes Immissionsschutzgesetz BImSchG liegt auch dem GPSG eine der Differenzierung zwischen Risikobearbeitung und Risikomanagement entsprechende Unterscheidung zwischen dem Schutz und dem Vorsorgeprinzip zugrunde Existiert f r das Produkt eine gem 3 Abs 1 GPSG erlassene Rechtsverordnung so zum Beispiel zu Druckbeh ltern Maschinen und Aufz gen so verlangt 4 Abs 1 GPSG dass das Produkt nur dann in den Verkehr gebracht werden darf wenn es den in der Rechts verordnung nach 3 Abs 1 GPSG festgelegten Anforderungen an Sicherheit und Ge sundheit und den sonstigen Voraussetzungen f r sein Inverkehrbringen entspricht sowie Sicherheit und Gesundheit der Verwender oder Dritter oder sonstige in den Rechtsver ordnungen nach 3 Abs 1 GPSG aufgef hrte Rechtsg ter bei bestimmungsgem er Verwendung oder vorhersehbarer Fehlanwendung nicht gef hrdet werden Hierdurch wird das Schutzprinzip verwirklicht Chancen der Technik sowie Wirtschaftlichkeitserw gungen bleiben dabei unber cksichtigt Als Ausdruck des New Approach stellt 8 4 Abs 1 S 2 GPSG die Vermutung auf dass ein normgem hergestelltes Produkt den betreffenden Anforderungen an Sicherheit und Gesundheit gen gt sofern es sich bei der technischen Norm
135. R ANNA DAHLEM PETRA WINZER Beispiel durch Erm dungswarnungen wie sie in sehr einfacher Form durch den soge nannten Totmannschalter in Triebwagen der Bahn schon seit Langem realisiert sind und neuerdings durch die etwas feiner differenzierende Analyse der Lenkbewegungen f r Kfz Fahrer realisiert werden 2 2 3 3 SCHUTZMASSNAHMEN BEI GEWOLLTER GEF HRDUNG ALS MITTEL Da hier der Gef hrder bewusst einen Schaden herbeif hren oder glaubhaft androhen will wird er sich die schw chste Flanke der Verwundbarkeit und die lohnendste Flanke der Wertver u erung aussuchen Die g nstigste Ma nahme an diesen Flanken ist es sie m glichst verborgen zu halten bzw den Gef hrder ber deren Festigkeit zu t uschen Da dies nicht durchgehend m glich bzw unsicher ist da in der Regel nicht bekannt ist was der Gef hrder wei wird ein m glichst durchg ngiges H rten dieser Flanken nicht vermeidbar sein Hier besteht auch das Problem dass man als Schutzbed rftiger dem Sch tzer gegen ber seine Verwundbarkeit offenlegen vor potenziellen Gef hrdern aber verborgen halten sollte Dies verlangt erstens ein besonderes Vertrauensverh ltnis zum Sch tzer im Falle dieser Gef hrdungsklasse und zweitens einen sicheren Kommunikati onskanal zu diesem Der Vorteil gegen ber der Gef hrdung durch Fahrl ssigkeit ist dass der Sch tzer aus dem ihm bekannten Wertvorrat des Schutzbed rftigen schlie en kann welche po tenziellen Gef hrder infrage kommen Sollt
136. Rahmen der Zukunftssicherung sind die Politik und die Industrie aufgerufen die vorgenannten Anregungen aufzugreifen Kernaussage des Positionspapiers ist also die Sorge dass die sicherheitstechnische For schung mangels F rderm glichkeiten f r die Hochschulen an Attraktivit t verliert und darunter auch die Lehre leidet mit der Folge dass der Wirtschaft entsprechend qualifi zierte Hochschulabsolventen nicht mehr zur Verf gung gestellt werden Vorbereitet durch eine erste Bitte um Stellungnahme zum Positionspapier hatte die DECHEMA zum 19 November 2004 Vertreter aus der Wirtschaft aus der Wissenschaft von Verb nden und Vereinigungen sowie von Bundes und Landesministerien zu einem Rundtischgespr ch zu diesem Thema eingeladen Nicht teilgenommen hatte das BMBF unter Hinweis darauf dass Sicherheitsaspekte im Rahmen von Verbundprojekten zu neuen Technologien ber cksichtigt w rden die Behandlung spezieller sicherheitstech nischer Fragestellungen aber in der Hand der Industrie bleiben m sse In der einf hrenden Pr sentation wurde unter anderem deutlich gemacht wel che Auswirkungen die ffentliche F rderung sicherheitstechnischer Themen auf die Forschungslandschaft hat Eine solche F rderung hatte es zwischen 1980 und 1995 gegeben Bedarf wurde seinerzeit unter anderem wegen einer Reihe von Unf llen au Berhalb Deutschlands gesehen In dieser Zeit wurde die Sicherheitsforschung natio nal durch steigende F rdersummen bis j hr
137. Rahmenbedingungen versch rft wird Um einem Verlust an Kompetenz auf dem Gebiet der Sicherheitstechnik vorzubeugen schl gt der DECHEMA GVC Forschungsausschuss Sicherheitstechnik in Chemiean lagen vor Die Nutzung des DECHEMA GVC Forschungsausschusses Sicherheitstech nik in Chemieanlagen in der Wahrnehmung der Aufgaben eines Kompe tenzverbundes aus Planern und Betreibern von Chemieanlagen Vertretern von Forschungsinstituten Vertretern aus Beh rden des Bundes und der L nder 275 276 NORBERT PFEIL Dieser Verbund soll Ausbildungsdefizite aufzeigen und auf ihre Beseitigung hinwirken Schwerpunktthemen f r die sicherheitstechnische Forschung formulieren und nach Priorit t bewerten sowie dazu beitragen vorhandenes Wissen Erfahrungen und neue Erkenntnisse zur Sicherheitstechnik insbesondere f r KMU verf gbar und deren An wendung verst ndlich zu machen 2 Eine Initiative zur Sicherstellung der Finanzierung notwendiger Forschungs vorhaben in der Sicherheitstechnik Hierzu m ssen Vertreter von Ministerien die ber die Vergabe von F rder mitteln zu befinden haben des VCI sowie Entscheidungstr ger der Gro chemie an einen Tisch gebracht werden Mit diesen Vorschl gen m chte der DECHEMA GVC Forschungsausschuss Sicher heitstechnik in Chemieanlagen einen Beitrag f r die Kompetenzsicherung und weiterentwicklung in der Sicherheitstechnik in Deutschland leisten Im
138. Rechts in der Lisabon ner Reform In Schwarze J Hatje A Hrsg Der Reformvertrag von Lissabon Baden Baden Nomos 2009 S 105 ff Neidhardt 2008 Neidhardt S Nationale Rechtsinstitute als Bausteine europ ischen Verwaltungsrechts T bingen Mohr Siebeck 2008 Pieroth Schlink 2007 Pieroth B Schlink B Grundrechte Staatsrecht Il 23 Aufl Heidelberg C F M ller 2007 Pitschas 2004 Pitschas R Neues Verwaltungsrecht im partnerschaftlichen Rechtsstaat In D V 2004 S 231 ff Reiter 2007 Reiter H Die neue Sicherheitsarchitektur der NATO In Kritische Justiz 2007 S 124 ff Riecken 2003 Riecken J Verfassungsgerichtsbarkeit in der Demokratie Berlin Duncker und Humblot 2003 Roggan 2009 Roggan F Das neue BKA Gesetz Zur weiteren Zentralisierung der deutschen Sicher heitsarchitektur In NJW 2009 S 257 ff VORAUSSETZ UND FOLGEN TECHNISIERUNG VON SICHERHEIT Schlink 1989 Schlink B Die Entthronung der Staatsrechtswissenschaften durch die Verfassungsge richtsbarkeit In Der Staat 1989 S 161 ff Schoch 2004 Schoch F Abschied vom Polizeirecht des liberalen Rechtsstaates In Der Staat 2004 S 347 ff Schomburg Fischer 2005 Schomburg B Fischer C Das Sicherheitsgewerbe und der europ ische Binnenmarkt Chancen und Risiken Tagungsbericht des 6 Sicherheitsgewerberechtstages In NVwZ 2005 S 1284 ff Simitis 2009 Simitis S
139. Rettungskr fte optimal einzusetzen Zus tzlich soll die M glichkeit gegeben sein schon im Vorfeld der Veranstaltungen m gliche Gefahrensituationen analysieren zu k nnen Link zur Projektseite www fz juelich de jsc appliedmath ped projects hermes Bildquelle LTU arena Projektbeispiel aus dem Schwerpunkt De tektion von Gefahrstoffen ATLAS Die Landwirtschaft z hlt besonders im Hin blick auf biologische Gef hrdungen zu den kritischen f r die Versorgung der Bev lke rung relevanten Infrastrukturen Im Fall von Tierseuchen k nnen die wirtschaftlichen Fol gen genauso wie die Verunsicherung der Be v lkerung erheblich sein Aus diesem Grund soll im Projekt ATLAS unter der Leitung des Friedrich Loeffler Instituts gemeinsam mit Partnern aus Wissenschaft und Wirtschaft ein neuartiges Detektionssystem entwi ckelt werden das den Nachweis verschiedener Tierseuchen vor Ort erlaubt Durch die Miniaturisierung eines Labors in Form eines Chips Lab on a Chip System soll eine schnelle und flexible Reaktion auf m gliche biologische Bedrohungslagen durch Tierseuchenerreger oder chemische Gefahrenstoffe erreicht werden Link zur Projekt seite www fli bund de Bildquelle Foto Jan Peter Kasper dpa Fotomontage Wolfram Maginot FLI 313 ANDREAS HOFFKNECHT OLAV TEICHERT AXEL ZWECK Disziplinen aus den Geistes und Sozialwissenschaften den Verhaltens und Kulturwis senschaften sowie den Wirtschafts und Rechtswissenschaften befass
140. S EXTERNER ANGRIFF Einbruch in Ein schutz Bauver bot Dammh he RUNG Sturz von Stuhl Verschlei nach mung des Kellers familienhaus nur EIGEN bei Fehlgebrauch Inverkehrbringen durch Starkregen staatliche Aktion NSS als Leiterersatz und Ablauf der Blitzeinschlag in ex post GEF HRDETEN Gew hrleistungs Eingamilienhaus UND ETWAIGER frist Blitzableiter VERTRAGSPART nicht obligator NER isch KOOPERATIVE Bedienungsfehler Konstruktions Blitzschlag Zielgerichtete SANS NEE der den Verhal oder Fabrikations Hochwasser in Verursachung BE N tensanfoderun fehler der den genehmigungs eines St rfalls in amp NEHMEN gen aufgrund des Beschaffenheits bed rftiger einer genehmi a PRIVATPERSO New Approach anforderungen Anlage gungsbed rfti NEN und des New aufgrund des 3Abs 2Nr 2 gen Anlage 5 ALLGEMEIN Legislative New Approach i V m 9 Abs 1 3 Abs 2 Nr 3 NS Framework und des New Nr 2 St rfal VO i V m 9 Abs 1 E EIGEN widerspricht Legislative Bezugnahme Nr 2 St rfall VO Q INTERESSE Framework in Vollzugshilfe Leitfaden SFK im widerspricht 9 2 6 1 2 i V m GS 38 Bezugnah Anhang 1 1 2 1 1 me in Vollzugs gt und 1 2 2 hilfe 9 2 6 1 3 z i V m Anhang 1 R 1 5 EUROP ISCH J Versto z B Risikoquellen wer Erdbeben Ausle Zielgerichtete STAATLICHE gegen den erfasst vom gung genehmi Verursachung IMPERATIVE Alkoholverbot anlagenbezoge
141. Schutz der zivilen Bev lkerung und kritischer Infrastrukturen sowie f r den Einsatz im Katastrophenschutz und Krisen management Eine erste offizielle Zusammenarbeit zwischen deutschen und israelischen Forschungsgruppen ist bereits mit dem Start des Projektes ChipSenSiTek angesto en worden Ziel dieses Pilotprojektes angesiedelt im F rderschwerpunkt Detektion von Gefahrstoffen ist die Entwicklung eines chip basierten Gassensorensystems zur De tektion von Explosiv und Sprengstoffen das bei Zugangskontrollen auf Flugh fen oder in anderen Geb uden eingesetzt werden soll Auch auf europ ischer Ebene wird der Ausbau bilateraler Forschungskooperatio nen forciert Um Synergien in der zivilen Sicherheitsforschung besser nutzen zu k nnen strebt das Bundesministerium f r Bildung und Forschung hier insbesondere enge Part nerschaften mit denjenigen europ ischen Staaten an die ebenfalls ber eigenst ndige nationale Forschungsprogramme im Bereich der zivilen Sicherheit verf gen So ist im Ja nuar 2009 seitens des Bundesministeriums f r Bildung und Forschung und der Agence nationale francaise de la recherche ANR eine Kooperationsvereinbarung zwischen Deutschland und Frankreich unterzeichnet worden Ziel ist die wechselseitige ffnung der Sicherheitsforschungsprogramme sowohl in Deutschland als auch in Frankreich Im Rahmen der Bekanntmachung des Bundesministeriums f r Bildung und Forschung Si cherung der Warenketten und des
142. TIERUNG DES VERST NDNISSES VON TECH NIKSICHERHEIT IN RICHTUNG EINES UNBESTIMMTHEITS PARADIGMAS Unter den oben genannten Schutzg tern werden hier in erster Linie k rperliche Un versehrtheit Lebenserhaltung des einzelnen Menschen sowie Lebenserhaltung der Menschheit aber auch Unversehrtheit bzw Erhaltung der sogenannten nat rlichen Umwelt des Menschen sowie der technischen Systeme selbst verstanden Hinzu kommt die ursachen wie wirkungsbezogene Minimierung von Risiken Schadensumfang und Eintrittswahrscheinlichkeit und zwar bezogen auf das Betriebs das Versagens und das Missbrauchsrisiko Dieser Leistungskatalog verweist auch darauf dass Technik 7 Bonk 1997 S 24 8 Vgl n her Banse 20026 vgl auch Banse 1996 9 Vgl Lippert Pr fert Wachtler 1997 S 18 aus einer anderen Perspektive vgl auch Grunwald 1997 10 Damit wird ber eine st rker technikinterne Sicht auf Technik Sicherheit hinaus die vor allem den tech nischen Versagensfall seine Ursachen und seine m gliche Verhinderung thematisiert auf dessen m gliche externe das Unmittelbar Technische berschreitende Effekte fokussiert Als funktionierender das hei t als gelingender bzw gelungene Technik ist ihr allerdings in einem etwas anderen Sinne Sicherheit inh rent da sie den wiederholten erfolgreichen das hei t sicheren Vollzug technischer Regeln repra sentiert zum hier unterstellten Regelverst ndnis vgl Grunw
143. UER TECHNOLOGIEN In der Verfahrenstechnik gewinnen neue Technologien wie Mikroverfahrenstechnik Membranverfahrenstechnik oder Nanoverfahrenstechnik zunehmend an Bedeutung Dabei ist die sicherheitstechnische Bewertung und die Entwicklung geeigneter Absi cherungen f r neue Verfahren von zentraler Bedeutung So werden beispielsweise in der Mikroreaktionstechnik neuartige Plattentau scherreaktoren entwickelt in deren Kan len eine chemische Reaktion unter Anwe senheit eines Katalysators abl uft Die Oxidation von Ethylen zu Ethylenoxid ist eine Beispielreaktion die in den Mikrokan len solcher Reaktoren mit au ergew hnlich hohen Konzentrationen effizient durchgef hrt werden kann Damit dies sicher ge schieht muss die sichere Grenzkonzentration genau bekannt sein Weiterhin m ssen 281 282 NORBERT PFEIL An und Abfahrvorg nge sowie St rungsszenarien hinsichtlich berschreitung dieser Grenzwerte sicherheitstechnisch bewertet werden Die Hinzuziehung von sicherheits technischem Sachverstand bereits in einer fr hen Phase bestimmt erfahrungsgem ganz wesentlich den weiteren Entwicklungsverlauf Gleiches gilt f r neuartige Membranverfahren wie z B ionenleitende Hochtem peraturmembranreaktoren zur Erzeugung von Synthesegas aus Erdgas Bei mecha nischem Versagen der Membran kann es durch unkontrollierten Lufteintrag auf die hei e Reaktionsseite zu einem vollst ndigen Abbrand der Einheit f hren Die Ent wicklung eines
144. UNG Gewollte Gef hrdung kann nur durch willensbegabte Wesen erfolgen Wir beschr nken uns hier auf Menschen als willensbegabte Wesen Ungewollte Gef hrdung dagegen kann sowohl durch fahrl ssiges Verhalten von Menschen als auch durch Naturprozesse ausgel st werden zum Beispiel Wetterph nomene oder Erdbeben Im Fall der unge wollten Gef hrdung ist der Wert Fluss vom Schutzbed rftigen zum Gef hrder irrelevant wobei er nicht ausgeschlossen wird Obwohl in beiden F llen Zufallsprozesse am Werk sind sollte die ungewollte Gef hrdung durch Menschen von der durch die Natur unter schieden werden W hrend wir n mlich Naturereignissen kein Kostenbewusstsein unter stellen ist dies bei Menschen grunds tzlich anzunehmen Fahrl ssigkeit zu vermeiden aber verursacht Kosten Der fahrl ssige Gef hrder erf hrt einen indirekten Wertzuwachs dadurch dass er durch Inkaufnahme der Sch digung eines Anderen eigene Aufwendun gen spart Die entscheidende Differenzierung der menschlich fahrl ssigen Gef hrdung von der gewollten Gef hrdung ist die dass der wollende Gef hrder der seinen Wertzuwachs vom Gesch digten erwartet Aufwand treibt um Schaden auszu ben oder anzudrohen Dahingegen wirkt der nicht wollende Gef hrder gerade dadurch dass er den Aufwand zur Schadensvermeidung spart m glicherweise sch digend Diese Beziehung kann in dem Wechselwirkungsschema entsprechend Abbildung 2 noch nicht ausgedr ckt wer den Unabh ngig davon ob
145. UNGSFELD VON TECHNIK UND RECHT Neben diesen Termini verwendet der Fachbericht 144 den Begriff der Gef hrdung als bersetzung des englischen Begriffs hazard und bezeichnet damit eine potenzielle Schadensquelle Aus dem Begriff der Gef hrdung werden drei weitere Begriffe abgelei tet Die Gef hrdungssituation ist ein Zustand in dem Menschen G ter oder die Umwelt einer oder mehreren Gef hrdungen ausgesetzt sind aus der Gef hrdungssituation kann ein Gef hrdungsereignis das hei t ein Ereignis das einen Schaden hervorrufen kann hervorgehen Resultiert aus einer Gef hrdungssituation tats chlich ein Schaden wird von einem Schadensereignis gesprochen Die Vorsorgesituationen zeichnen sich dadurch aus dass der kausale Schadensab lauf hinsichtlich der im Raum stehenden Risiken nicht bewiesen jedoch ein begr nde ter Verdacht eines Zusammenhangs mit gewissen Schadensabl ufen gegeben ist Die Beantwortung der Frage welche Vorkehrungen zu treffen sind unterliegt daher vor allem politischen N tzlichkeitserw gungen Chancen und Risiken werden an dieser Stelle abgewogen und zu einer von Verh ltnism igkeits berlegungen gepr gten L sung verarbeitet In den als Meidungssituationen bezeichneten F llen ist weder eine Wirkurs chlich keit wissenschaftlich nachweisbar noch ein Wirkmodell f r denkbare Schadensszenarien bekannt die Annahme eines Risikos beruht vielmehr ausschlie lich auf statistischen Auff lligkeiten sogenannten P
146. Umgang mit Begriffen geh rt zu den Themen der Fachkommunikation Hoffmann et al 1998 und Terminologieforschung Budin 1996 Gerzymisch Arbogast 1996 bzw ist Gegenstand der Terminologiearbeit in der Praxis Arntz Picht Mayer 2004 Es sind drei Aspekte die im Vordergrund stehen 1 die Abgrenzung der Begriffe Fachbegriffe untereinander 2 die Zuordnung von Begriff mentalem Konzept und Benennung einzelsprachlichem Ausdruck 3 die Kontextualisierung Abh ngigkeit der Bedeutung vom Verwendungskontext 207 208 ANNELY ROTHKEGEL In diesem Beitrag werden der begriffliche Hintergrund einiger unterschiedlicher Sicher heitsmodelle skizziert und einige Gr nde f r Kommunikationsrisiken demonstriert die in der Experten Nichtexperten Kommunikation zum Tragen kommen Mit der linguisti schen Text und Dialoganalyse wird eine Methodik angedeutet die f r die empirisch fundierte Suche nach typischen Mustern der Sicherheitskommunikation geeignet er scheint 4 2 RISIKO MODELL UND EREIGNISSTRUKTUR Modelle im Sinne von mentalen Modellen vermitteln eine Sicht auf die Welt die die Komplexit t reduziert und dabei einen bestimmten Gesichtspunkt hervorhebt unter dem die betrachteten Einheiten und Relationen einen Zusammenhang bilden Ein m g liches Sicherheitsmodell wird in Klassifikationssystemen und Ontologien abgebildet Die Einheiten sind die Begriffe die einen Sach oder Fachbereich gliedern Linguistisch ge sprochen geb
147. Unsicherheit und Ungewissheit beseitigen sowie Sicherheit und Gewissheit herzustellen bzw wenigs tens zu deren Herstellung beitragen zu k nnen Und Es lassen sich vielf ltige Ergeb nisse vorweisen die technische L sungen in der Vergangenheit sicherer zuverl ssiger gefahrloser werden lie en Ergebnisse die zur Reduzierung Limitierung oder gar Ver meidung von Risiken beitrugen Damit einher ging die Auspr gung der berzeugung des Paradigmas sich zwar nur allm hlich aber doch zielgerichtet und kontinuierlich der absoluten Sicherheit bis auf ein vernachl ssigbares Restrisiko zu n hern bzw n hern zu k nnen Aaron Wildavsky nannte das die Suche nach einer fehlerlosen Risikominimierungsstrategie Vernachlassigt wurde dass viele berlegungen auf hy pothetischen und Modellannahmen sowie auf einer eingeschr nkten Datenbasis gr n 12 Wildavsky 1984 TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN deten dass sich das Geschehen in der technischen Welt nicht nur nach Berechnungen und Simulationen richtet und das zuk nftige Verhalten von Mensch Technik Systemen nur bedingt prognostizierbar ist Beinahe Unf lle Pannen Havarien oder gar Katas trophen waren das Ergebnis Hinzu kamen Einsichten einzelner Disziplinen verwie sen sei lediglich auf Psychologie und Arbeitswissenschaften die die Einl sbarkeit des Sicherheits Paradigmas infrage stellten und in zunehmendem Einklang mit anderen Wissen
148. Warnung sind m glicherweise intransparent Das Kommunikations risiko ist besonders gro in der Experten Nichtexperten Kommunikation die dadurch gekennzeichnet ist dass die Beteiligten unterschiedliche Denkmodelle einbringen dis ziplin re theoretische Modelle Konventionen und Gewohnheiten der Branche als Best Practice sowie Normen Alltagsmodelle Mit Bezug zur Mensch Technik Interaktion sind solche Kommunikationsrisiken inakzeptabel Hier ist empirische Forschung gefragt 6 IRGC 2005 7 Rothkegel 2000 Rothkegel 2008 INTERDISZIPLIN RE RISIKO UND SICHERHEITSFORSCHUNG Welche Sicherheitsmodelle pr gen welche Kommunikationsszenarien mit Parametern wie unter anderem Beteiligte Themen Intentionen Text und Dialogformen Ort Zeit Medium und umgekehrt Welche Art von Sicherheit wird in welchen Kontexten ver sprochen was sind die Gelingensbedingungen f r diese Versprechen In welchen Kons tellationen geht es um Mitteilungen Empfehlungen und Warnungen oder Drohungen Welchen Stellenwert haben dabei Begriffe wie Risiko Eintrittswahrscheinlichkeit und Schadensschwere Gefahr Gefahrenpotenzial Gefahrenquelle Gef hrdung Schutz Schutzobjekt Personen und Objektschutz und Schaden Schadensereignis Scha densschwere Schadensziel Es tauchen Fragen nach den historisch gewachsenen und ver nderbaren Spezifikationen auf In welchem Modellen berlappen sich Safety und security die gleichzeitig als Sc
149. Zust nden in ISO SMB 3971 DC nicht explizit enthalten sind Abbildung 16 stellt daher den Entwurf einer formalisierten Darstellung des in ISO SMB 3971 DC nat rlichsprachlich und teilweise widerspr ch lich dargestellten Wirkmodells dar Die in Abbildung 16 verwendeten Termini werden nachfolgend erl utert Gr e UML Klassen diagramm Eine potenzielle Bedrohung englisch Potential Threat ist eine Situation welche die Entwicklungsm glichkeit zu einer Bedrohung aufweist Diese M glichkeit wird jedoch momentan nicht ausgesch pft Dieser Terminus ist in ISO SMB 3971 DC nicht vorgesehen und definiert wird aber f r die Vollst ndigkeit des Terminolo giegeb udes vorgeschlagen 107 108 ECKEHARD SCHNIEDER LARS SCHNIEDER Durch den Angriff englisch Attack realisiert sich die potenzielle Bedrohung In der Kryptografie wird unter einem Angriff der Versuch verstanden ein Ver schl sselungssystem zu brechen Dieser Terminus ist in ISO SMB 3971 DC nicht vorgesehen oder definiert und wird ebenfalls f r die Vollst ndigkeit des Termino logiegeb udes vorgeschlagen Die Bedrohung englisch Threat ist in Anlehnung an ISO IEC Guide 51 als eine potenzielle Schadensquelle definiert Eine vom Normalzustand abweichende Situation in der die Existenz oder das Le ben und die Gesundheit von Personen gef hrdet sind wird als Krise englisch Crisis bezeichnet 6 Die Krise wird hier quivalen
150. aber auch in der Sys temkompetenz haben deutsche Institute und Unternehmen einiges zu bieten Das viel zu sp te Aufsetzen eines deutschen Sicherheitsforschungsprogramms und das gemes sen an unserem Bruttosozialprodukt und unserem Beitrag zum EU Budget schwache bisherige Abschneiden deutscher Projekte im 7 Forschungsrahmenprogramm der EU zeigt jedoch dass es dringend einer einheitlicheren zielgerichteteren Politik in diesem Feld bedarf Innovative Verwaltungsverfahren eine vorausschauende Organisation und die berwindung von regionalen und ressortspezifischen Eigenbr teleien sind Voraus setzung daf r die Kreativit t und die Kraft der deutschen Wissenschaft und Wirtschaft zur Geltung bringen zu k nnen HERAUSFORDERUNGEN F R DIE ZIVILE SICHERHEITSWIRTSCHAFT 2 6 LITERATUR BMBF 2007 Bundesministerium f r Bildung und Forschung Hrsg Forschung f r die zivile Sicher heit Programm der Bundesregierung Bonn Berlin 2007 BS 2009 Beh rdenspiegel Die Hightech Army aus dem Supermarkt AFCEA Sonderausgabe Bonn 2009 IABG EMI 2008 Ministerium f r Wirtschaft des Landes Brandenburg Hrsg Gutachten zu einem Master plan zur Entwicklung der Region Berlin Brandenburg zu einem Kompetenzzentrum f r Sa fety and Security Potsdam Industrieanlagen Betriebsgesellschaft mbH und Fraunhofer Institut f r Kurzzeitdynamik Ernst Mach Institut EMI Potsdam 2008 VDI 2009 VDI Technologiezentrum Hrsg Informationsbrief zur Siche
151. acatech DISKUTIERT gt SICHERHEITSFORSCHUNG CHANCEN UND PERSPEKTIVEN PETRA WINZER ECKEHARD SCHNIEDER FRIEDRICH WILHELM BACH Hrsg acatech DISKUTIERT gt SICHERHEITSFORSCHUNG CHANCEN UND PERSPEKTIVEN PETRA WINZER ECKEHARD SCHNIEDER FRIEDRICH WILHELM BACH Hrsg INHALT EINF HRUNG THEMATISCHE UND BEGRIFFLICHE STRUKTURIERUNG DER AKTUELLEN SICHERHEITSFORSCHUNG Zukunftstechnologien in der Sicherheitsforschung Klaus Thoma Birgit Drees Tobias Leismann Sicherheit Systemanalyse und design J rgen Beyerer J rgen Geisler Anna Dahlem Petra Winzer Pr zisierung des normativen Sicherheitsbegriffs durch formalisierte Begriffsbildung Eckehard Schnieder Lars Schnieder Thesen zum Problemfeld technische Sicherheit aus juristischer Sicht Klaus Vieweg Sicherheits und Risikoterminologie im Spannungsfeld von Technik und Recht Thomas Regenfus Klaus Vieweg RISIKOFORSCHUNG UND SICHERHEITSKULTUREN Interdisziplin re Risiko und Sicherheitsforschung Annely Rothkegel Gerhard Banse Ortwin Renn Sicherheit Risiko und Vertrauen Ortwin Renn Techniksicherheit und Sicherheitskulturen Gerhard Banse Sicherheitsmodelle und Kommunikationsrisiko Annely Rothkegel 11 39 73 117 131 145 147 163 185 207 Gesellschaftliche Voraussetzungen und Folgen der Technisierung von Sicherheit Thomas Wiirtenberger Steffen Tanneberger AUSBILDUNG FUR MEHR SICHERHEITSKOMPETENZ Kompetenzen f r die Sic
152. achliche Missverst ndnisse oder berset zungsfehler als Ausl ser von Irrt mern mit Unfallfolgen Deshalb sind diese impliziten Grundlagen m glichst weitgehend zu explizieren um sie kommunizieren und in techni sche Regelwerke und hnliches transformieren zu k nnen Im Kontext der Intrakulturalit t von Sicherheitskultur werden unter anderem fol gende Themen debattiert Technikeinsatz Arbeitsorganisation und Sicherheitskultur Sicherheitskultur als Zusammenspiel von Mensch Technik und Organisation menschliche Fehlhandlungen und fehlerfreundliche Technik Differenz zwischen verordneter formaler und realisierter Sicherheit skultur Erfassung Bewertung und Bef rderung von Sicherheitskulturen 33 Vgl Wei bach 1993 S 97f 34 Hegmann 2004 S 15 35 Hegmann 2004 S 16 36 Hegmann 2004 S 18 f TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN Da die Entwicklung von technischen Sachsystemen unterschiedlichster Gr enordnung eng in technische Kulturen eingebunden ist ist davon auszugehen dass die impliziten Werte und Normen die sich unter anderem in Operationsroutinen vergegenst ndli chen und konstituierende Elemente von Sicherheitskulturen sind nicht nur pr gend auf das technische Handeln sondern auch auf das technische Sachsystem selbst wirken Da her kann der Import von Technik die in anderen Technik und Sicherheitskulturen kons truiert und gefertigt wurde im aufnehmenden System und seinem kulturellen Ko
153. aedtler Promotionspreis ausgezeichnet wurde Seit Oktober 2007 ist Thomas Regenfus in der Bayerischen Justiz als Richter bzw Staatsanwalt t tig Prof Dr Dr h c Ortwin Renn ist Ordinarius f r Umwelt und Techniksoziologie an der Universit t Stuttgart und Direktor des zur Universit t geh rigen Interdisziplin ren For schungsschwerpunkts Risiko und Nachhaltige Technikentwicklung am Internationalen Zentrum f r Kultur und Technikforschung ZIRN Seit 2006 bekleidet er das Amt des Prodekans der Wirtschafts und Sozialwissenschaftlichen Fakult t und ist Gesch ftsf h render Direktor des Instituts f r Sozialwissenschaften Neben seinem Engagement an der Universit t Stuttgart gr ndete Renn das Forschungsinstitut DIALOGIK eine gemein n tzige GmbH deren Hauptanliegen in der Erforschung und Erprobung innovativer Kommunikations und Partizipationsstrategien in Planungs und Konfliktl sungsfragen liegt Nach seiner Ausbildung in Volkswirtschaftslehre Soziologie und Sozialpsycho logie und anschlie ender Promotion in K ln arbeitete Renn als Wissenschaftler und Hochschullehrer in Deutschland den USA und der Schweiz Seine berufliche Laufbahn f hrte ihn ber das Forschungszentrum J lich eine Professur an der Clark University in Worchester Massachusetts USA und eine Gastprofessur an der ETH Z rich nach Stuttgart Von 1998 bis 2003 leitete er die Akademie f r Technikfolgenabsch tzung in Baden W rttemberg Ortwin Renn verf gt ber eine
154. aften ist es eine Br cke zwischen der Safety und Security Forschung zu schlagen Dazu ist es zun chst erforderlich die unterschied lichen wissenschaftlichen Auffassungen sowie die vielf ltigen Aktivit ten systematisch zu b ndeln Vor dem Hintergrund der wachsenden gesellschaftlichen Bedeutung des Themas Sicherheit hat acatech ein Themennetzwerk zum Querschnittsthema Sicherheit ins Le ben gerufen Das Themennetzwerk wird bergreifende Fragen der zivilen Sicherheits forschung stellen und Handlungsempfehlungen erarbeiten Im Juni 2008 fand die Auftaktsitzung des acatech Themennetzwerks Sicherheit statt Dem Themennetzwerk geh ren ausgewiesene Vertreter aus den Bereichen Safety und Security an Um der Viel f ltigkeit des Themas Sicherheit gerecht zu werden haben sich die Mitwirkenden des Themennetzwerks zu folgenden Unterarbeitsgruppen zusammengefunden Arbeitsgruppe zum Thema Sicherheitsbegriff Taxonomie unter der Leitung von Prof Dr Ing Eckehard Schnieder Braunschweig Arbeitsgruppe zum Thema neue Technologien unter der Leitung von Prof Dr Klaus Thoma Freiburg Arbeitsgruppe zum Thema Systemtheorie Systems Engineering unter der Lei tung von Prof Dr Ing J rgen Beyerer Karlsruhe Arbeitsgruppe zum Thema Risikoforschung und Sicherheitskulturen unter der Leitung von Prof Dr Ortwin Renn Stuttgart Arbeitsgruppe zum Thema Bildung und Kompetenz unter der Leitung von PD Dr Wolfram Risch
155. ald 2009 Im Rahmen dieses Verst ndnisses sind etwa technische Pannen oder Versagensf lle als F lle des Misslingens des Regelvollzugs interpretier bar Wie die Darlegungen von Ortwin Renn in diesem Band belegen besteht ein enger Zusammenhang zwischen allgemeiner Sicherheits und Risikoforschung Meines Erachtens handelt es sich dabei um zwei unterschiedliche Betrachtungsperspektiven mit je eigenen und spezifischen Konzeptualisierungen TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN sicherheit im eingef hrten Verst ndnis nicht nur technische sondern auch sogenannte hicht technische Anteile besitzt und nicht durch Natur und Technikwissenschaften allein sondern nur durch Einbeziehung von Sozial und Geisteswissenschaften realisiert werden kann Technische Sicherheit und Beherrschbarkeit von Technik sowie Wissen ber Scha denserwartungen und Folgewirkungen werden auf vielf ltige Weise angestrebt Bei technisch bedingten Unf llen wird vor allem der Verlust von Kontrolle ber solche Zu sammenh nge erfahren deren Beherrschbarkeit als gegeben angesehen wurde Bisher nicht bekannte oder unber cksichtigt gebliebene Eigenschaften und Verhaltensweisen von Systemen und ihren Elementen Randbedingungen f r Funktionsf higkeit und Be triebssicherheit ungepr fte oder un berpr fbare Annahmen hinsichtlich Funktionszu sammenh ngen oder Belastungsf higkeiten etwa in extremen Situationen sowie In kompatibilit ten im Mensch Maschi
156. ander zu unterscheiden Zum einen spielt die klas sische imperative Regelung durch konkrete Gebote und Verbote nach wie vor sowohl auf nationaler als auch auf europ ischer Ebene eine wichtige Rolle Sie kommt insbesondere dann zum Tragen wenn erhebliche Allgemeininteressen oder individuelle Rechtsg ter von besonderem Gewicht ber hrt sind Zum anderen nimmt die Bedeutung der kooperativen Steuerung zwischen EU bzw Staat einerseits und den betroffenen Unternehmen und Privatpersonen ande rerseits zu Besonders praxisrelevant sind der New Approach 1985 und das New Legislative Framework 2008 Typischerweise liegen der kooperativen Steuerung sowohl Allgemein als auch Eigeninteressen der Regelungsadressa ten zugrunde Die in Teilen der Wissenschaft und Praxis vorgenommene Diffe renzierung zwischen sogenannten Safety und Security Problemen hat in den gesetzlichen Regelungen bisher keinen vollen Niederschlag gefunden zum Bei spiel fehlt noch eine Spezialregelung im Hinblick auf terroristische Angriffe auf Kernkraftwerke Hierf r d rften zwei Gr nde ma geblich sein zum einen ein Nachhinken der Rechtsordnung das man als legal lag bezeichnen kann sp testens seit dem 11 September 2001 steht fest dass durch Strafandrohung terroristische Angriffe nicht verhindert werden k nnen und zum anderen ein bergreifendes legislatorisches Schutzkonzept das nicht nach der Risikoquel le zwischen Safety und Security
157. anderem den Aufbau eines EU gef rderten Sicherheitsforschungsprogramms das Aufheben der Trennung zwischen ziviler und wehrtechnischer Forschung um vorhandene Technologien besser zu nutzen die Schaffung eines European Security Research Advisory Board ESRAB zur Entwick lung der Inhalte des geplanten europ ischen Sicherheitsforschungsprogramms und die F rderung eines Markts f r sicherheits und wehrtechnische Produkte Durch den Start eines mit geringen finanziellen Mitteln ausgestatteten Vorl ufer programms zum Sicherheitsforschungsprogramm des Preparatory Action for Security Research 2004 bis 2006 konnte sich eine europ ische Sicherheitsforschungsszene unter Beteiligung von Industrie Beh rden und Forschungseinrichtungen in Ans tzen entwickeln Das ESRAB Gremium wurde konstituiert und erarbeitete ein umfassendes Konzept f r eine europ ische Sicherheitsforschung Basierend auf diesem Konzept wurde das Thema Sicherheitsforschung mit einer F rderung von 1 4 Mrd Euro f r den Zeitraum Beyerer Geisler 2007 Thoma 2008 European Communities 2004 Eine Beschreibung der 39 PASR Forschungsprojekte einschlie lich der End und Zwischenergebnisse ist abrufbar unter http ec europa eu enterprise security articles article_2007 02 23_en htm 8 European Communities 2006 youn A ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG von 2007 bis 2013 als neues Schwerpunktthema im spezifischen Programm Zusam menarb
158. anforderungsgerechten Gestaltung des Sys tems Sicherheit au erdem Bedarf nach einer Entscheidungshilfe zur Auswahl der um zusetzenden Sicherheitsanforderungen Hierbei spielen vor allem die Kategorisierung der einzelnen Anforderungen nach subjektiver und objektiver Sicherheit sowie die Ge wichtung der Anforderungen eine wichtige Rolle In diesem Zusammenhang stellt sich zudem die Frage nach der Erfassbarkeit insbesondere der Anforderungen die die subjek tive Sicherheit betreffen sowie der Gewichtung dieser Anforderungen 2 7 LITERATUR Arlt 1999 Arlt W Systemansatz eines produkt und ablauforientierten Qualit tsmanagements durch Integration Berlin Systemtechnik 1999 Berger 1985 Berger J O Statistical Decision Theory and Bayesian Analysis 2 Aufl Heidelberg Springer 1985 Beyerer 2009 Beyerer J Sicherheitstechnik Sicherheitssysteme und Sicherheitsforschung Aktuelle Herausforderungen In Stober R Hrsg Sicherheitsgewerbe und Sicherheitstechnik Von der Personalisierung zur Technisierung Ergebnisse des 9 Hamburger Sicherheits gewerberechtstags K ln M nchen Carl Heymann 2009 S 1 10 71 72 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER Der Spiegel 1998 Der Spiegel Heimsuchung im High Tech Land Der Spiegel 1998 Nr 23 S 22 34 DIN 820 120 DIN Deutsches Institut f r Normung e V DIN 820 120 Normungsarbeit Teil 120 Leit faden f r die Aufnahme von Sicherheitsaspe
159. anlage Erfassung Bewertung F rderung KSA Report Nr 04 01 Januar 2004 Lippert Pr fert Wachtler 1997 Lippert E Priifert A Wachtler G Einleitung In Lippert E Priifert A Wachtler G Hrsg Sicherheit in der unsicheren Gesellschaft Opladen Westdeutscher Verlag 1997 S 7 20 Perrow 1989 Perrow C Normale Katastrophen Die unvermeidbaren Risiken der Gro technik Frank furt Main New York Campus Verlag 1989 Pitschas 2000 Pitschas R Interkulturelle Verwaltungskooperation in der Europ ischen Union Zur kulturellen Kontextsteuerung der polizeilichen und justiziellen Zusammenarbeit im Rahmen des Europ ischen Sicherheitsrechts In Deutsche Hochschule f r Verwaltungs wissenschaften Speyer Hrsg Speyer Jahrbuch 1 Speyerer Initiativen f r die Praxis Speyer 2000 S 175 195 Renn Rohrmann 2000 Renn O Rohrmann B Hrsg Cross cultural Risk Perception A Survey of Empirical Studies Dordrecht Boston London Kluwer Academic Publishers 2000 Reuter Wehner 1996 Reuter H Wehner T Eine ganzheitspsychologische Betrachtung der Sicherheit im Umgang mit Industrierobotern In Banse G Hrsg Risikoforschung zwischen Diszip linaritat und Interdisziplinarit t Von der Illusion der Sicherheit zum Umgang mit Unsi cherheit Berlin edition sigma 1996 S 93 103 TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN Robbers 1987 Robbers G Sicherheit als Menschenrecht Aspekte der Ge
160. ass sie ihm Kosten verursachen wohingegen er diejenigen Zust nde die er zu erreichen beabsichtigt die ihm also Nutzen bringen im Kontext des Sicherheits bedarfs oft ausblendet Diese sind aber wesentlich weil ihre Vernachl ssigung zu para doxen L sungen f hren kann So lie e sich die Schutzaufgabe einen Kunden vor einem Sprengstoffattentat auf ein Flugzeug oder vor einer Entgleisung des ICE zu bewahren schlicht dadurch l sen dass von der Reise abgeraten wird Dadurch entst nde dem Kun den aber ebenfalls ein Schaden n mlich der durch die Reise erwartete und ihm durch den Verzicht auf diese entgangene Nutzen Der Sicherheitsbedarf muss also den Gesamtnutzen f r den Sicherheitsbed rftigen umfassen Dies f hrt zum Begriff des Wagnisses Als die f r unsere Betrachtung n tz lichste Definition von Wagnis betrachten wir auf einen bestimmten Zustand bezo gen das Wagnis als Produkt aus den Kosten den dieser Zustand verursacht und der 51 52 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER Wahrscheinlichkeit dass dieser Zustand erreicht wird Kosten k nnen auch negativ sein Damit sind sie Nutzen Der Begriff Wagnis umfasst beide Vorzeichen der Kosten Als eine Funktion eines Zustands z dessen Kosten k und dessen Eintrittswahrscheinlichkeit P ist das Wagnis w damit w z k z P z ber alle relevanten Zust nde hinweg ist das Gesamtwagnis W damit der Erwar tungswert der Kosten W E w z zeZ Da
161. assendiagramm vgl Abbildung 9 als reflexive Assoziation dargestellt Jeder spezielle Wert einer Gr e Gr enwert kann als Produkt aus Zahlenwert und Ma einheit dargestellt werden Die Ma einheit ist hierbei ein durch interna tionale bereinkunft definierter reeller skalarer Wert mit dem jeder andere Wert der Gr e verglichen und als Verh ltnis der beiden Gr enwerte als Zahlenwert 30 DIN 1313 31 DIN 1313 32 Felber Budin 1989 33 Carnap 1959 34 ISO IEC Guide 99 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS ausgedr ckt werden kann Analog zur Gr e kann auch bei den Einheiten zwischen Basiseinheiten Meter als Basiseinheit der Gr e L nge und abgeleitete Ein heiten Meter durch Sekunde als abgeleitete Einheit der abgeleiteten Gr e Ge schwindigkeit unterschieden werden 3 6 DER SICHERHEITSBEGRIFF ALS FORMALISIERTES BEGRIFFSSYSTEM These 5 Explikation des Sicherheitsbegriffs Ein pr zises Begriffssystem des Sicherheitsbegriffs wird erreicht wenn das Modellkonzept des Systems mit grundlegenden und emergenten Eigenschaf ten sowie mit den zwischen ihnen bestehenden Emergenzrelationen Systemstruk tur durch geeignete Beschreibungsmittel formalisiert wird die Begriffe der Zuverl ssigkeit und Instandhaltbarkeit als elementare Eigenschaf ten eines konkreten Systems aufgefasst werden der abstrakte Begriff der Sicherheit als emergente Eigenschaft eines konkreten Systems aufgefass
162. ation sowie der T tigkeit am Arbeitsplatz bedrohen jene Privatheit die vom Staat und anderen gesellschaftlichen Akteuren zu achten seit jeher gefordert wird Die Vernetzung von Systemen der Datenverarbeitung die Beobachtung 1 Conze 1984 S 831 ff zur securitas in der R mischen Kaiserzeit S 842 Sicherheit als einer der Hauptbegriffe des europ ischen Staatensystems und seines V lkerrechts 2 Vgl zur naturrechtlichen Begr ndung der Staatsaufgabe innere Sicherheit bei Hobbes Pufendorf Locke Wolff Vattel oder Bielfeld zusammenfassend Conze 1984 S 845 ff 3 Verwiesen sei lediglich auf Graulich 2007 4 Vgl hierzu Deye 2009 5 Hirsch 2008 221 222 THOMAS W RTENBERGER STEFFEN TANNEBERGER im ffentlichen Raum durch Kameras Flugroboter oder andere Methoden der Ferner kennung sowie Systeme zur Erkennung abweichenden Verhaltens ver ndern auf l ngere Sicht Verhaltensgewohnheiten und die Freiheitlichkeit unserer Gesellschaft Die rasch voranschreitende technische Innovation im Sicherheitsbereich und die damit verbundenen gesellschaftlichen Wandlungsprozesse f hren zu neuen Herausfor derungen deren rechtliche Bew ltigung in Gegenwart und Zukunft bisweilen schlag wortartig mit dem Begriff der neuen Sicherheitsarchitektur umrissen wird Diese Begriffbildung darf nicht dar ber hinwegt uschen dass es inhaltlich in Politik und Wis senschaft an konzeptionellen Entw rfen fehlt und insbesondere die Frage
163. atisches Produkt der Erwartungswerte von Schadensausma und h ufigkeit definiert und kann durch einen Risikowert quantitativ bestimmt werden Die Sicherheit ist ein komplexer Relationsbegriff in dem das Risiko eines Systems mit einem unvertretbaren Risiko verglichen wird welches einen oberen Grenzwert dar stellt Der zur Sicherheit komplement re Begriff ist der Begriff der Gefahr Die Gefahr ist definiert als Sachlage bei der das Risiko gr er als das vertretbare Risiko ist Abbildung 13 Der Risikobegriff Risiko E R E D x E T 54 DIN 1313 55 DIN IEC 61508 4 56 Schnieder Drewes 2008 57 VDI 2342 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Um das Risiko zu erkl ren bedarf es des Begriffs des Schadens der als Umfang oder Aus ma der Sch digung der Gesundheit von Menschen von G tern oder der Umwelt definiert ist Sch den sind stochastischer Natur und verf gen daher ber eine Verteilung In Bezug auf das beeintr chtigte Rechtsgut lassen sich die folgenden Schadenstypen identifizieren Personensch den sind tote schwerverletzte oder leichtverletzte Menschen Die Grenzen in einer solchen ordinalen Merkmalsklassifikation sind in verschiedenen L ndern unterschiedlich definiert Als Beispiel kann die von Eurostat vorgeschla gene Einteilung gelten wonach als Toter ein Unfallopfer gilt dessen Tod inner halb von 30 Tagen nach dem Unfall eintritt
164. atorisch d rch den wirtschaftlich Gef hrdeten Folgeeffekte z B Wertsteigerung St rung der Nachbarschaft bei Fehlalarm Kenntnisse Erfahrungen Gef hle und Interessen des Gef hrdeten pr gen dessen individuelle Risikobeurteilung f r die Schadensausma Eintrittswahr scheinlichkeit eigene Ma nahmen wie Versicherung und der Grad der Furcht vor dem Schadenseintritt ma geblich sind Hinzu kommen die diesbez glichen Informationen durch den zur Beratung herangezogenen technischen Experten Die vom technischen Experten unterbreiteten technischen L sungsvorschl ge werden durch den Gef hrdeten ebenfalls individuell unter den Aspekten Si cherheitsgewinn Kosten Zeitaufwand Alternativen und Folgeeffekte beurteilt Zentral ist ein interner Abw gungsprozess des Gef hrdeten Seine Verhandlun gen mit dem technischen Sachverst ndigen k nnen als Ergebnis in Vertrags form die Auswahl der technischen L sung beinhalten deren Sicherheitsma er individuell unter dem Kosten und Aufwandsaspekt als optimal ansieht Bei negativer Entscheidung bleibt es bei der risikoreicheren Ausgangssituation 123 KLAUS VIEWEG 2 In den Rasterfeldern die gebildet werden durch die Steuerungsmodelle der kooperativen Steuerung und der europ ischen bzw nationalen imperativen Regulierung einerseits und den Risikoquellen des technischen Versagens des Naturereignisses und des Eingriffs Unbefugter andererseits l sst sich der Ent
165. atoriums des Fraunhofer Instituts f r naturwis senschaftliche Trendanalysen in Euskirchen und seit 2004 auch des Fraunhofer Instituts f r physikalische Messtechnik in Freiburg Seit 2002 nimmt er regelm ig Lehrauftr ge am Sozialwissenschaftlichen Institut der Universit t D sseldorf wahr 346 gt acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN acatech vertritt die Interessen der deutschen Technikwissenschaften im In und Ausland in selbstbestimmter unabh ngiger und gemeinwohlorientierter Weise Als Arbeitsaka demie ber t acatech Politik und Gesellschaft in technikwissenschaftlichen und techno logiepolitischen Zukunftsfragen Dar ber hinaus hat es sich acatech zum Ziel gesetzt den Wissenstransfer zwischen Wissenschaft und Wirtschaft zu erleichtern und den tech nikwissenschaftlichen Nachwuchs zu f rdern Zu den Mitgliedern der Akademie z hlen herausragende Wissenschaftler aus Hochschulen Forschungseinrichtungen und Un ternehmen acatech finanziert sich durch eine institutionelle F rderung von Bund und L ndern sowie durch Spenden und projektbezogene Drittmittel Um die Akzeptanz des technischen Fortschritts in Deutschland zu f rdern und das Potenzial zukunftsweisender Technologien f r Wirtschaft und Gesellschaft deutlich zu machen veranstaltet acatech Symposien Foren Podiumsdiskussionen und Workshops Mit Studien Empfehlungen und Stellungnahmen wendet sich acatech an die ffentlichkeit acatech besteht aus drei Organen
166. attform Schutz von Verkehrsinfrastrukturen im Juni 2009 folgte der Auftakt zur Innovationsplattform Schutz und Rettung von Menschen Als neues Instrument im Rahmen der Hightech Strategie der Bundesregierung die nen die Innovationsplattformen dazu den Aufbau strategischer Partnerschaften zwi schen Endnutzern Industrie und Wissenschaft zu f rdern Keimzelle einer jeden Inno vationsplattform sind die Verbundprojekte der szenarioorientierten Schwerpunkte des zivilen Sicherheitsforschungsprogramms Unter dem Leitmotiv Von der Forschung aus vorausdenken bieten die Innovationsplattformen allen interessierten Akteuren aus For schung Industrie den Beh rden und Organisationen mit Sicherheitsaufgaben und wei teren zust ndigen Bundes und Landesressorts bzw deren nachgeordneten Bereichen die M glichkeit innovative Sicherheitsl sungen bereits in der Fr hphase der Entwick lung mitzugestalten Dabei k nnen Rahmenbedingungen der k nftigen Umsetzung die Anforderungen des k nftigen Marktes und die k nftige gesellschaftliche Einbettung neuer in der For schung entstehender L sungen diskutiert und so Impulse f r die erfolgreiche Umset zung von Forschungsergebnissen gesetzt werden Zudem bietet das Forum allen Akteu ren die M glichkeit die k nftige Ausrichtung der Forschung im jeweiligen Themenfeld mitzugestalten Die Innovationsplattformen dienen der Vernetzung und dem Informationsaustausch zwischen den gef rderten Verbundpro
167. auer Hrsg Intelligente Objekte Technische Gestal tung Wirtschaftliche Verwertung Gesellschaftliche Wirkung acatech diskutiert Hei delberg u a Springer Verlag 2009 Thomas Bley Hrsg Biotechnologische Energieumwandlung Gegenw rtige Situation Chancen und K nftiger Forschungsbedarf acatech diskutiert Heidelberg u a Springer Verlag 2009 Joachim Milberg Hrsg F rderung des Nachwuchses in Technik und Naturwissen schaft Beitr ge zu den zentralen Handlungsfeldern acatech diskutiert Heidelberg u a Springer Verlag 2009 Norbert Gronau Walter Eversheim Hrsg Umgang mit Wissen im interkulturellen Ver gleich Beitr ge aus Forschung und Unternehmenspraxis acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2008 Martin Gr tschel Klaus Lucas Volker Mehrmann Hrsg Produktionsfaktor Mathematik Wie Mathematik Technik und Wirtschaft bewegt acatech diskutiert Heidelberg u a Springer Verlag 2008 Thomas Schmitz Rode Hrsg Hot Topics der Medizintechnik acatech Empfehlungen in der Diskussion acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2008 Hartwig H cker Hrsg Werkstoffe als Motor f r Innovationen acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2008 Friedemann Mattern Hrsg Wie arbeiten die Suchmaschinen von morgen Informati onstechnische politische und konomische Perspektiven acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2008 347 348 Klaus Korn
168. bale konomische Verwertung neuer Sicherheitstechniken nicht auf das Inland beschr nken Vielmehr bestehen angesichts der Diversit t der historischen und kulturellen Entwick lung verschiedener Gesellschaften erhebliche Unterschiede in der Akzeptanzbereit schaft die einen europ ischen und globalen Zugriff erforderlich machen Beispielhaft sei insoweit nur auf die unterschiedliche Akzeptanz der ffentlichen Video berwachung in Deutschland einerseits und Gro britannien andererseits hingewiesen Weiter ergeben sich aus tats chlichen Umst nden Zweifel an der Leistungsf hig keit der Aussageergebnisse der Akzeptanzforschung Zwar ist legitimationstheoretisch anerkannt dass die gesetzliche Normierung neuer Techniken langfristig gesehen auf gesellschaftliche Akzeptanz angewiesen ist Andererseits wurde von politikwissenschaft licher Seite beschrieben dass neues Sicherheitsrecht in aller Regel eher gouvernemental denn in einem demokratischen Diskurs entwickelt wird Dies gilt insbesondere f r die Ebene der Europ ischen Union wo zu dem bekannten Demokratiedefizit im institu tionellen Sinne ein Weiteres tritt Aufgrund des starken Bezugs der ffentlichkeit auf den Nationalstaat findet hier weit weniger gesellschaftliche R ckkopplung und Kritik kurz au erinstitutionelle Kommunikation zwischen Gouvernative und ffentlichkeit statt als dies auf nationaler Ebene der Fall ist In der Folge unterliegen politische Ent scheidungen auf euro
169. beiten berwiegend in Produktionsbetrieben Das k nnen Industrie oder Handwerksbetriebe nahezu aller Wirtschaftszweige sein Aber auch in Handels oder Dienstleistungsunternehmen sowie in Verwaltungseinrich tungen k nnen sie besch ftigt sein Die Ausbildung im berblick Fachkraft f r Arbeitssicherheit ist eine Weiterbil dung die auf Grundlage der von der Bundesanstalt f r Arbeitsschutz und Arbeitsmedi zin BAuA und dem Hauptverband der gewerblichen Berufsgenossenschaften HVBG erarbeiteten Richtlinien durchgef hrt wird Die Weiterbildung wird von staatlichen und berufsgenossenschaftlichen Bildungseinrichtungen oder von staatlich bzw berufsge nossenschaftlich anerkannten Lehrgangstr gern durchgef hrt und dauert je nach Art der Lehrg nge und Bildungsanbieter zw lf Wochen bis drei Jahre VERZAHNUNG VON AUS UND WEITERBILDUNG 2 2 2 3 4 FACHKRAFT STRAHLENSCHUTZ Die T tigkeit im berblick Aufgabe von Strahlenschutzfachkr ften ist es Menschen Gesundheit und Sachg ter vor dem Einwirken sch dlicher ionisierender Strahlen zu sch tzen In Kliniken und in Unternehmen mit kerntechnischen Anlagen entwickeln sie Schutzma nahmen beraten Mitarbeiter innen und F hrungskr fte und f hren regel m ig Messungen durch Strahlenschutzfachkr fte arbeiten zum Beispiel in Kliniken mit radiologischen Ab teilungen oder in Unternehmen mit kerntechnischen Anlagen wie Atomkraftwerken sowie in kerntechnischen Forschungseinrichtungen Auc
170. bewusst die schw chste Flanke suchen sodass die Schw chen entweder geschickt verborgen oder alle Flanken gleichm ig ge h rtet werden m ssen 59 60 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER Im Falle gewollter Sch digungen die als Mittel eingesetzt werden kann der Gef hr dungsgrad durch Hochtreiben des Aufwands f r den Gef hrder kontinuierlich gesenkt werden da solche Gef hrder Kosten und Nutzen kalkulieren Im Falle gewollter Sch di gung als Zweck kann durch Steigerung der Kosten die Gef hrdung entweder komplett unterdr ckt werden wenn der Kostengrenzwert erreicht ist oder die Ma nahme bleibt ohne Wirkung wenn der Kostengrenzwert nicht erreicht wird W hrend der Schutzprozess gegen ber ungewollten Gef hrdungen als Spiel gegen die Natur konvergieren kann oszilliert der Schutz gegen gewollte Gef hrdungen als Spiel gegen einen Gegner immer Das in diesem Kapitel beschriebene Basissystemmodell dient nachweislich der systematischen L sung von Sicherheitsproblemen Es weist Systemelementen welche selbst auch Systeme sein k nnen definierte Rollen Gef hrder Schutzbed rftiger und Sch tzer zu In der Folge werden die Wechselbeziehungen zwischen den durch Rollen attribuierten Systemelementen Gef hrder und Schutzbed rftiger Schutzbed rftiger und Sch tzer um nur einige zu nennen untersucht Daraus ergeben sich eine Reihe beschriebener L sungsans tze Doch was passiert wenn sich
171. bung befindlichen Methoden zur Verzahnung von Aus und Weiterbildung betrachtet der Autor folgende vier als wesent lich 2 3 1 MODULARISIERUNG Das Prinzip der Modularisierung wird bildungspolitisch kontrovers diskutiert als Teilqualifikation innerhalb von Ausbildungsberufen als Wechselm glichkeit zwischen gleichwertigen Formen der Berufsausbildung als p dagogische Methodik f r eine praxisorientierte Ausbildung Gerade Letzteres beherrscht zunehmend die Ausbildungspl ne bietet aber das Risiko neuer Unflexibilit t bei starrer Abarbeitung Das von der ATB Chemnitz in mehreren Modellversuchen erprobte Konzept des Lernpfades verbindet die Vorteile der Modula risierung mit denen der Bedarfsgerechtheit aus Arbeitssituation oder Arbeitsanforde rung abgeleitet Lernpfade sind individuelle Lernwege die sich aus vorhandenen sowie vom konkre ten Bedarf abgeleiteten und anzueignenden Kompetenzen generieren Die Qualifizie rungsinhalte werden flexibel in Abh ngigkeit der Bedarfe individuell zusammengestellt bzw absolviert 265 266 WOLFRAM RISCH Abbildung 2 verdeutlicht schematisch an einem Beispiel M glichkeiten zur Verbindung einzelner Lernhilfen und die Anordnung von einzelnen Konzepten zu einem Curriculum bei einer Abfolge von Lernschritten mit Lernsequenzen und vertiefenden Informationen Abbildung 2 Beispiel Lernpfadkonzept im Rahmen einer Projektarbeit Lernpfad f r Fachkr fte Modul A Modul B Modul C Modu
172. bzw nicht ad quate gesellschaftliche Antwort auf technisch bedingte Problemsituationen betrachtet und welcher Bereich m glicher Gef hrdungen wahrgenommen bzw ausge blendet wird von Wert und Normvorstellungen abh ngt die immer auch kulturell gepr gt sind Die Einbeziehung der Geistes und Sozialwissenschaften in die Analyse und f r das Management von Risiken verspricht einen Zugewinn an Technik Sicherheit bzw an dersherum eine Reduzierung von Risiken Dabei gewinnen die meisten Risiken vor al lem aber die durch menschliche Aktivit ten ausgel sten Risiken ihre besondere Brisanz nicht oder nicht allein aus den direkten physischen Sch den sondern aus den weitrei chenden auch transsektoralen Wirkungen die sie in zentralen gesellschaftlichen Sys temen etwa der Wirtschaft der Finanzwelt oder dem politischen Institutionensystem 151 152 ANNELY ROTHKEGEL GERHARD BANSE ORTWIN RENN hervorrufen Die gesellschaftliche Dynamik von Risikodebatten von Konflikt ffnung wie schlie ung wird daher nicht allein durch physisch materielle Schadensprozesse be stimmt sondern wesentlich auch durch Weltbilder Wertideen Interessenvertretung und Machtverh ltnisse beeinflusst Die OECD hat diesen Typus des kontext bergreifenden Risikos mit dem Begriff des systemischen Risikos belegt 14 SYSTEMISCHE RISIKEN ALS BESONDERE GEF HRDUNG VON SICHERHEIT Das Konzept der systemischen Risiken geht zun chst einmal von einem realen
173. certainty and Rational Action London Earthscan 2001 Jungermann 1982 Jungermann H Zur Wahrnehmung und Akzeptierung des Risikos von Gro technologi en In Psychologische Rundschau 23 1982 Nr 3 S 217 238 Jungermann 1986 Jungermann H The Two Camps of Rationality In Arkes H R Hammond K R Hrsg Judgment and Decision Making An Interdisciplinary Reader Cambridge Cambridge University Press 1986 S 465 471 Jungermann et al 2005 Jungermann H Pfister H R Fischer K Die Psychologie der Entscheidung 2 Aufl Hei delberg Elsevier Spektrum Akademischer Verlag 2005 SICHERHEIT RISIKO UND VERTRAUEN Jungermann Slovic 1993a Jungermann H Slovic P Die Psychologie der Kognition und Evaluation von Risiko In G Bechmann Hrsg Risiko und Gesellschaft Grundlagen und Ergebnisse interdiszi plin rer Risikoforschung Opladen Westdeutscher Verlag 1993 S 167 207 Jungermann Slovic 1993b Jungermann H Slovic P Charakteristika individueller Risikowahrnehmung In Bay erische R ckversicherung Hrsg Risiko ist ein Konstrukt Wahrnehmungen zur Risiko wahrnehmung M nchen Knesebeck 1993 S 90 107 Kasperson et al 2003 Kasperson J X Kasperson R E Pidgeon N Slovic P The Social Amplification of Risk Assessing Fifteen Years of Research and Theory In Pidgeon N Kasperson R E Slovic P Hrsg The Social Amplification of Risk Cambridge Cambridge Univers
174. ch tzer beauftragt Schutzbed rftiger und Sch tzer gehen also eine Dienstleistungsbeziehung ein Deshalb kann man den Schutzbed rftigen auch als Sicherheitsdienstnehmer den Sch tzer dagegen als Sicherheitsdienstgeber bezeich nen Wir gehen davon aus dass der Schutzbed rftige zwar in gewisser Weise schwach sonst w re er nicht des Schutzes bed rftig aber in diesem Prozess der m ndige Souve r n ist Dies dr ckt sich darin aus dass er seinen Sicherheitsbedarf selbst bestimmt und diesen dem Sch tzer bermittelt Als Gegenleistung befriedigt der Sch tzer den Sicher heitsbedarf seines Kunden Schutzbed rftiger und Sch tzer schlie en gewisserma en einen Schutzvertrag siehe Abbildung 8 Der Schutzvertrag ist hier abstrakt gemeint und erstreckt sich von dem virtuellen Vertrag einer Person mit sich selbst als Sch tzer wenn beide Rollen in einer Person zusammenfallen ber private Vertr ge von nat r lichen oder juristischen Personen mit privaten Sicherheitsdienstleistern bis zu der ber den generellen Gesellschaftsvertrag geregelten Rolle des Staates als Sch tzer seiner als generell schutzbed rftig angenommenen B rger 8 Nicht jeder m ndige B rger wird das in jedem Einzelfall tun sondern sich durchaus gesellschaftlich g ngi gen Sicherheitsvorstellungen anpassen bzw unterwerfen siehe Gurtpflicht Wir gehen aber von einer po litischen Ordnung aus innerhalb derer die B rger Einfluss auf die gesellschaftlich g ngig
175. ch bei Versagen niemanden sch digen k nnen das Lernen an realen Fehlern wird durch Computersimulation von hypothetischen Schadensabl ufen ersetzt und geplante soziale Ver nderungen bed rfen einer wissenschaftlichen Folgenabsch t zung inklusive Kompensationsstrategien f r potenzielle Gesch digte bevor eine Reform in Kraft treten kann Das zunehmende Erlebnis eines nur symbolischen Schadens schafft nat rlich auch neue Erwartungshorizonte gegen ber technischen Systemen Je mehr der Risikorausch von symbolischen Konsequenzen f r einen selbst und m gliche Konkurrenten gepr gt ist desto eher erwartet man auch von den technischen Risikoquellen nur symbolische Konsequenzen Der echte Schaden darf demnach niemals eintreten 12 Douglas Wildavsky 1982 13 H fele et al 1990 14 Wildavsky 1990 SICHERHEIT RISIKO UND VERTRAUEN Risiko als Gl cksspiel Das Risiko als Herausforderung bei der die eigenen F higkeiten zur Risikobew ltigung den Ausgang der Handlung mitbestimmen ist nicht identisch mit dem Verst ndnis von Risiko in Lotterien oder Gl cksspielen Verlust oder Gewinn sind hier in der Regel unabh ngig von den F higkeiten des Spielers Spielen selbst kann nat rlich auch einen Rausch erzeugen und zum Selbstzweck werden aber es ist die erwartbare oder erhoffte Auszahlung die M glichkeit des gro en Gewinns die das ber hmte Prickeln erzeugt und nicht der Vorgang des Spielens im Gegensatz zu Ge
176. chdisziplinen zwischen der Problemidentifikation Risiken und der Probleml sung Redu zierung der Risiken liegen Angesichts der Vielfalt der Risiken und der Ma nahmen zu ihrer Reduzierung sind Vereinfachungen unumg nglich um eine Verst ndigungsbasis zu schaffen Vorgeschlagen wird als Orientierung die systematische Erfassung von Szenarien in einem Risiko Raster das gebildet wird aus den Risikoquellen menschliches Versagen einschlie lich organisa torisches Versagen technisches Versagen Naturereignis Eingriff Unbefugter und drei idealtypischen Steuerungsmodellen der Gesetzgebung Selbstregu lierung kooperative Steuerung und imperative Regulierung Diese Steuerungs modelle spiegeln die ber hrten Individual und Allgemein Interessen wider und entsprechen idealiter dem Prinzip der Verh ltnism igkeit Auch die ex emplarisch in die Matrix aufgenommenen Ma nahmen der Risikoreduzierung sind Ausdruck von Zweckm igkeits und Verh ltnism igkeitserw gungen siehe Abbildung 1 Risiko Raster Selbstverst ndlich sind Kombinationen der Risikoquellen und Abstufungen der drei Steuerungsmodelle in der Praxis verbreitet 119 KLAUS VIEWEG Abbildung 1 Risiko Raster RISIKOQUELLE MENSCHLICHES TECHNISCHES NATUREREIGNIS EINGRIFF 120 SELBSTREGULIE VERSAGEN EINSCHLIESS LICH ORGANI SATORISCHES VERSAGEN Hausunfall z B VERSAGEN Kabelbrand berschwem UNBEFUGTER INSBE
177. che sicherheitsrelevanten Handlungspraxen haben sich im Umgang mit Technik en bzw technischen Systemen herausgebildet und wie sind diese institutionalisiert Wie werden die Rahmenbedingungen des Primarkontextes insbesondere Richtlinien Verordnungen etc in das Han deln inkorporiert Welche Verhaltensregeln haben sich eingeb rgert Welche Anerkennungsmechanismen f r vorbildliches Verhalten bzw welche Sanktio nen bei Versto existieren 28 Zit nach Swiss Re 1998 S 18 Rainer Pitschas hat in einem g nzlich anderen Zusammenhang das Konzept Sicherheitskultur eingef hrt um kulturbedingte Verhaltensmerkmale zu beschreiben die f r die Gew hrleistung der inneren Sicherheit in der EU von Bedeutung sind Solcherma en dimensionierte Sicherheitskultur pr gt sich sowohl intern aus n mlich als ein Set von Einstellungen und Werthaltungen des mit dem Schutz der inneren Sicherheit beauftragten Personals ebenso aber auch extern n mlich in Gestalt von Einstellungen und Werthaltungen der Bev lkerung gegen ber Kriminalit t Recht und staatli chem Handeln sowie gegen ber dem Polizei bzw Verwaltungspersonal Pitschas 2000 S 181 29 Hartmann 1995 S 10 30 Vgl n her Hansen 2003 Hansen differenziert Kulturen nach vier verschiedenen Kollektivebenen wodurch eine analytische Trennung m glich wird Segmentierung von Kulturen Monokollektive Kleinstgruppen wie beispielsweise Familien bestehend aus
178. cher Gefahren ist darauf angewiesen dass kausale Beziehun gen zwischen dem Verursacher der Gefahr und den Konsequenzen gezogen werden k n nen Diese Kausalbeziehungen k nnen systematisch anekdotisch religi s oder magisch sein Da die Konsequenzen unerw nscht sind umfasst Risiko immer auch ein norma tives Konzept Die Gesellschaft ist angehalten Risiken zu vermeiden zu verringern oder zumindest zu kontrollieren Mit Zunahme der technischen Gefahrenpotenziale und der kulturellen Einverleibung von externen Gefahren in berechenbare Risikokalk le w chst der Bedarf an Risiko Wissenschaft und Management Risiken bezeichnen also M glichkeiten von zuk nftigen Handlungsfolgen die im Urteil der berwiegenden Zahl der Menschen als unerw nscht gelten Risikokonzepte in den unterschiedlichen Disziplinen unterscheiden sich nach der Art und Weise wie diese Handlungsfolgen erfasst und bewertet werden Die Menschheit ist dabei einer kaum berschaubaren Vielfalt von Risiken ausgesetzt Ein Teil dieser Risiken ist mit nat rlichen Abl ufen und Ereignissen verbunden andere sind aufgrund von mensch lichen Aktivit ten entstanden oder verst rkt worden Das grunds tzliche Dilemma be steht darin dass alle menschlichen Aktivit ten mehr oder weniger gro e Potenziale f r unbeabsichtigte Nebenwirkungen umfassen gleichzeitig aber die Bed rfnisse des Menschen ohne derartige Aktivit ten nicht zu erf llen sind Risiken einzugehen ist also
179. cherungstechnik t tig Er absolvierte ein Studium zum Diplom Wirtschaftsingenieur in der Fachrichtung Bauingenieurwesen an der Technischen Universit t Braunschweig und der Universi ty of Nebraska in Omaha USA Von 2005 bis 2008 war er als Produktmanager f r Kunden und Mitarbeiterschulungen bei der Siemens Rail Automation Academy t tig Schwerpunkt seiner Arbeit bildete neben der inhaltlichen und didaktischen Konzeption technischer Seminare ihre organisatorische Koordination im Rahmen internationaler Kundenprojekte Berufsbegleitend zu seiner Besch ftigung bei Siemens Industry Mo bility Rail Automation die er 2008 antrat promoviert er zurzeit an der Technischen Universit t Braunschweig Sein Forschungsthema ist eine methodische Vorgehensweise zur Erstellung einer konsistenten widerspruchsfreien und verst ndlichen Spezifikation automatisierungstechnischer Systeme Steffen Tanneberger ist Wissenschaftlicher Assistent am Lehrstuhl von Prof Dr W r tenberger sowie von Prof Eser am Max Planck Institut f r ausl ndisches und interna tionales Strafrecht in Freiburg Nach seinem Abitur und Zivildienst studierte er Rechts wissenschaft in Freiburg Seit 2009 ist er Wissenschaftlicher Assistent und geht einem Promotionsvorhaben bei Prof Dr W rtenberger auf dem Gebiet des Sicherheitsrechts nach 341 342 AUTORENVERZEICHNIS Dr Olav Teichert ist seit 2004 Technologieberater bei der VDI Technologiezentrum GmbH Er studierte Chemie an de
180. chliche Zeichen Eine forma lisierte Darstellung dieses komplexen Sachverhalts zeigt Abbildung 8 in Form eines Klas sendiagramms In dieser Sicht wird der Terminus als eigenstandiges metasprachliches Mo dell etabliert Dieses Konzept ist hochgradig rekursiv da die vorgestellten Konstituenten selbst wieder als sprachliche Zeichen aufgefasst werden m ssen dies ist in Abbildung 8 nicht dargestellt um die Darstellung nicht zu berfrachten 3 5 3 2 INHALT INTEGRATION VERSCHIEDENER GRUNDNORMEN In Abbildung 9 ist der formalisierte Begriffs Begriff in Form eines UML Klassendia gramms vereinfacht dargestellt Der Begriffsinhalt wird darin durch eine hierarchische Dekomposition der Attribute definiert 91 92 ECKEHARD SCHNIEDER LARS SCHNIEDER Abbildung 9 1 Der Begriffsinhalt formalisiert als UML Klassendiagramm Beschaffen heitsmerkmal qualitatives topologisch skaliertes Merkmal Nominal Ordinal merkmal merkmal Merkmalswert Merkmalswert Begriff Begriffsinhalt Intension Eigenschaft Verhaltens Skalen niveau intervall verh ltnis skaliertes skaliertes Merkmal Merkmal Merkmalswert Gr enwert absolut skaliertes Merkmal Abbildung 9 2 Detaillierung qualitativer topologisch skalierter Merkmale qualitatives topologisch skaliertes Merkmal Nominalmerkmal Nominalskala Aquivalenzrelation Ordnungsrelation Differenzgleichheit Nullpunkt Einheit eineindeutige Tra
181. chnik und Wirtschaftsrecht sowie Direktor des Instituts f r Recht und Tech nik des Fachbereichs Rechtswissenschaft der Friedrich Alexander Universit t Erlangen N rnberg Nach seinem Jura und Sportstudium in Bielefeld und M nster promovierte und habilitierte er in M nster Seine Lehrbefugnis umfasst das B rgerliche Recht das Handels und Gesellschaftsrecht das deutsche und internationale Wirtschaftsrecht so wie das Zivilprozessrecht Forschungsaufenthalte in London Dublin Utrecht und Kopen hagen sowie die Referendarwahlstation an der Deutsch Mexikanischen Industrie und Handelskammer in Mexiko City kamen erg nzend zu seiner akademischen Ausbildung hinzu Vor dem Antritt seiner Professur in Erlangen war er Professor an der Wirtschafts wissenschaftlichen Fakult t der KU Eichst tt in Ingolstadt Zu seinen Forschungsschwer punkten z hlen unter anderem das Technik und Wirtschaftsrecht mit europ ischem und internationalem Bezug Seit 2005 ist Klaus Vieweg Mitglied von acatech Deut sche Akademie der Technikwissenschaften Prof Dr Ing habil Petra Winzer geb 1955 studierte Elektrotechnik und Arbeitsingeni eurwesen und promovierte 1985 in der Sektion Arbeitswissenschaften an der TU Dres den Nach langj hriger Dozenten Forschungs und Beratungst tigkeit zum Aufbau und zur Umsetzung von integrierten Managementsystemen sowie externer Habilitation an der TU Berlin auf dem Gebiet der Qualit tswissenschaft leitet sie seit Februar 1
182. chnungsergebnisse mit experimentellen Untersuchungen Zuk nftig muss der Validierung anhand von Labor Experimenten daher gr ere Aufmerksamkeit gewidmet werden als bisher Es herrscht ein Mangel an belastbar gemessenen Stoffdaten insbesondere aus den folgenden Gr nden a1 Die in der CFD verwendeten Modellgleichungen Bilanzglei chungen enthalten eine Vielzahl von Stoffeigenschaften in Form von Parametern meist noch von Druck und Temperatur abh ngig F r alle diese Stoffeigenschaften wie z B Viskosit t Diffusionskoeffizient Dichte W rmeleitf higkeit Reaktionsgeschwin digkeitskonstanten spezifische W rmekapazit t f r jede beteiligte Stoffkomponente m ssen m glichst realistische belastbare Zahlenwerte vorliegen h ufig auch bei erh hten Temperaturen und Dr cken a2 H ufig werden f r verfahrenstechnische Berechnungen auch semi empirische Modelle verwendet die zus tzlich sicherheits technische Kenngr en wie z B Explosionsgrenzen Z ndtemperaturen Selbstentz n dungstemperaturen Mindestz ndenergien enthalten k nnen deren Zahlenwerte f r viele Stoffe bzw Stoffgemische nicht oder nicht belastbar vorliegen Unerl sslich ist dass derartige Stoffdaten nicht nur oft in Standard Apparaturen sorgf ltig mit hohem Qualit tsstandard gemessen werden m ssen sondern dar ber hinaus in ent sprechenden Datenbanken gesichert gespeichert und jederzeit abrufbar sein sollten SICHERHEITSTECHNISCHE BEWERTUNG NE
183. chreibt eventuell die geerbten Eigenschaften Assoziationen k nnen nicht hierarchische Begriffsbeziehungen darstellen die auf thematischen Zusammenh ngen beruhen Sie k nnen in Klassendiagrammen Zusammenh nge zu anderen Klassen herstellen oder auch auf sich selbst bezo gen sein reflexive Assoziation In einer Assoziation kann auch eine Kardinalitat angegeben werden welche die Anzahl der assoziierenden Objekte jeder Klasse festlegt Die Komposition verdeutlicht eine exklusive und existenzabh ngige Beziehung zwischen dem Ganzen und seinen Teilobjekten Auch hier kann die Anzahl der Objekte die an einer exklusiven und existenzabh ngigen Zugeh rigkeitsrelation beteiligt sind ber Kardinalit ten festgelegt werden Die Aggregation wird verwendet um eine beliebige physikalische oder konzeptu elle Zugeh rigkeit von Objekten einer Klasse zu Objekten einer anderen Klasse zu bezeichnen Wie bei einer Assoziation kann auch hier eine Kardinalit t ange geben werden 3 5 2 2 BESCHREIBUNG VON TERMINI MIT PETRINETZEN Das Beschreibungsmittel Klassendiagramm stellt die statische Struktur im Sinne der zwischen Klassen bestehenden Relationen geeignet dar Zwar kann auch das Verhalten eines Objekts durch die Angabe von Methoden beschrieben werden jedoch ist die Art der Darstellung nicht intuitiv Diesen Nachteil der Klassendiagramme vermeiden proze durale Beschreibungsmittel 85 ECKEHARD SCHNIEDER LARS SCHNIEDER Zur Formalisierung t
184. cht ist die hervorgehobe ne Rolle des Schadensziels Hier stehen Anf lligkeit und Verletzlichkeit als Merkmale im Vordergrund Sicherheit bezieht sich in diesem Fall auf ein Modell in dem solche Ma nahmen relevant sind die insbesondere dem Schutz des Schadensziels hinsichtlich seiner Anf lligkeiten und Verletzlichkeiten gelten Gefahrenquelle und Schadensziel sind komplement re Dimensionen ein Grenzfall liegt vor wenn beide zusammen fallen Beziehen wir diesen Punkt auf die Relationen zwischen den Faktoren System Akteur und Umfeld so ist festzustellen dass jeder Faktor sowohl in der einen wie in der anderen Dimension gesehen werden kann Das System kann Gefahrenquelle sein und einen Schaden f r Akteur und oder Umfeld verursachen Am Beispiel Auto CO2 Aussto ist gesundheitsgef hrdend f r den Akteur und sch d lich f r die Umwelt Der Akteur kann Gefahrenquelle sein f r das System Fehlgebrauch oder Missbrauch und es besch digen oder zerst ren was eine Folge f r das Umfeld ha ben kann St rung der Infrastruktur Oder er wirkt auf das Umfeld ein herbeigef hrter Stromausfall was eine Schadensfolge f r das System bedeuten kann Ausfall von Com putern Das Umfeld kann Gefahrenquelle sein Unwetter Glatteis damit das System sch digen Einfrieren von Mitteln die zum Fahren ben tigt werden was zur Folge hat dass auch der Akteur durch den Ausfall gesch digt wird Die Dynamik in der gerichteten Relation von Gefahrenq
185. chung der gegenw rtig verwendeten Terminologie wurde ein Textkorpus aus einschl gigen natio nalen und internationalen Normen und Richtlinien zusammengestellt Auf dieser Grund lage wurden die bestehenden Defizite der Terminologie identifiziert und in These 2 benannt Der Gegenstandsbereich der Sicherheit technischer Systeme ist gekennzeichnet von vielen synonym zueinander verwendeten Benennungen wie Abbildung 1 zeigt Dies f hrt zu Missverst ndnissen in der Zusammenarbeit von Beteiligten verschiedener An wendungsdom nen Ein erh hter Abstimmungsaufwand und die damit verbundene Ge fahr von Fehlleistungskosten erfordern daher eine terminologische Kontrolle Diese zeigt sich unter anderem durch die konsequente Vermeidung von Mehrfachbenennungen Abbildung 1 Synonymie in der sprachlichen Repr sentation BENENNUNG DEFINITION Gef hrlicher Vorfall Schadensereignis Unfall Gef hrungssituation die zu einem Schaden f hrt Notfall unerw nschtes Ereignis Eine gr ere Stringenz in der Benennungsbildung abstrakter Begriffe kann mittels Integ ration zweier oder mehrerer formalisierter Modellkonzepte erreicht werden Dies ist zum einen das Modellkonzept des Begriffs welches die Differenzierung zwischen Benennung und Definition als unterschiedliche Auspr gungen der sprachlichen Repr sentation ei nes Begriffs vornimmt und weitere Eigenschaften unterscheidet Zum anderen erlaubt das Modellkonzept des Systems eine Diff
186. ction against European Protection Security in Case Terrorism and Border of Crisis Organized Crime Security Research for Civil Security Protection Protection Protection and Protection of Supply Chains of Transport OC J Rescue of Infrastruc of Supplying 9 Persons ture Infrastruc S ture D fe a ER er a ER a 23 x ae Ss s CSOSG p p 7 a Infrastructure Security Crisis Mana Protection of the Citizen Border gement Security Die Ausrichtung des franz sischen Programms an den europ ischen Missionen zeigt Wirkung auf den Erfolg franz sischer Sicherheitsforscher im europ ischen Vergleich Im Jahr 2007 gingen 13 Prozent der F rdervertr ge und damit 21 Mio Euro F rdermittel 16 ANR 2009 ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG des Sicherheitsforschungsprogramms im 7 EU Rahmenprogramm an franz sische Part ner Damit lag Frankreich auf dem vordersten Platz vor Gro britannien und Deutsch land Durch gemeinsame Ausschreibungen in der Sicherheitsforschung wird die F rde rung der bilateralen Forschungszusammenarbeit Deutschlands und Frankreichs gest rkt und damit eine Entwicklung hin zu einer st rkeren europ ischen Zusammenarbeit vo rangetrieben Beispielhaft zu nennen ist hier die nationale F rderausschreibung zur Sicherheit der Warenkette im Jahr 2009 die f r bilaterale Verbundprojekte ge ffnet wurde 1 2 3 THEMEN DER SICHERHEITSFORSCHUNG IN DEN USA
187. cus v Amsberg 2008 S 51 83 Banse Hauser 2008b Banse G Hauser R Technik als Intra und Inter Kulturelles Exemplarisches In Gro nau N Eversheim W Hrsg Umgang mit Wissen im interkulturellen Vergleich Bei tr ge aus Forschung und Unternehmenspraxis Stuttgart Fraunhofer IRB Verlag 2008 acatech diskutiert S 49 77 Banse Hauser 2009 Banse G Hauser R Technik und Kultur ein berblick In Banse G Grunwald A Hrsg Technik und Kultur Bedingungs und Beeinflussungsverh ltnisse Karlsruhe Universit tsverlag Karlsruhe 2009 im Erscheinen Bon 1997 Bonk W Die gesellschaftliche Konstruktion von Sicherheit In Lippert E Pr fert A Wachtler G Hrsg Sicherheit in der unsicheren Gesellschaft Opladen Westdeutscher Verlag 1997 S 21 41 201 202 GERHARD BANSE B ttner Fahlbruch Wilpert 1999 B ttner T Fahlbruch B Wilpert B Sicherheitskultur Konzepte und Analysenmetho den Heidelberg Asanger Verlag 1999 D rner 1989 D rner D Die Logik des Mi lingens Strategisches Denken in komplexen Situationen Reinbek bei Hamburg Rowohlt Verlag 1989 Drews Wacke Vogel 1986 Drews B Wacke G Vogel K Gefahrenabwehr II Allgemeines Polizeirecht Ordnungs recht des Bundes und der L nder 9 Aufl K ln Heymanns Verlag 1986 Frederichs Bechmann 1997 Frederichs G Bechmann G Zum Verh ltnis von Natur und Sozialwissenschaften in der Klimawirkun
188. d Kernkompetenzen W hrend die Schl sselkompetenzen auf die personelle oder individuelle Ebene fokussiert sind wie Individualkompetenzen Reflexionsf higkeit Flexibilit t Verantwortlichkeit usw Sozialkompetenzen Teamf higkeit Einf hlungsverm gen Konfliktl sungsbereit schaft usw Methodenkompetenzen analytisches und strukturelles Denken Lernf higkeit Medienkompetenz und andere Fachkompetenzen bilden die Kernkompetenzen eine Verbindung zur institutionellen Ebene Sie basieren auf dem Wissen den F higkeiten und Erfahrungen der handelnden Personen in einer Organisation die sie in einer einzigartigen Kombination von tief verwurzelten Kompe tenzen zu erfolgreichen Produkten f hren Dieses kollektive Wissen einer Organisation oder eines Unternehmens welches sich in dessen F higkeiten u ert bedarf einer F lle individuellen Wissens auf den Gebieten der Technik Herstellungstechniken Integration unterschiedlicher Technolo giebereiche der Organisation Projektmanagement innerbetriebliche Kommunikation Informationsmanagement und deren Spiegelung durch die gesammelten Erfahrungen und das erworbene Anwendungswissen Nach Prahalad Hamel Kotler Bliemel und Kriiger Hamp haben Kernkompetenzen das Potenzial f r erfolgreiches Agieren auf M rkten leisten Kernkompetenzen wesentliche Beitr ge zum wahrgenommenen Kunden nutzen sichern Kernkompetenzen die bertragbarkeit auf konkrete Produkte u
189. d rftiger und Sch tzer zugleich sein Desgleichen besteht auch die M glichkeit dass sich ein Mensch selbst gef hrdet Dann fallen die Rollen Schutzbed rftiger und Gef hrder in einer physi schen Entit t zusammen Selbst die Rollen von Sch tzer und Gef hrder k nnen in einer Entit t zusammenfallen Sollte die Systemanalyse allerdings eine solche Konstellation ergeben muss sie dringend aufgel st werden da diese beiden Rollen Antagonisten sind Das Element Sch tzer soll so gestaltet werden dass es seine Schutzaufgabe m g lichst gut erf llt und damit ein hohes Ma an Sicherheit gew hrt Es ist das Ziel des System das hei t des Teilsystementwurfs Voraussetzung daf r ist dass die Schnitt stellen des sch tzenden Systems zu seiner Umgebung bezogen auf die Schutzaufgabe bekannt sind Ohne diese Schnittstellen hinge das sch tzende System gewisserma en in der Luft und der technische organisatorische Entwurf w rde nicht gelingen Ziel der Ausf hrungen in diesem Abschnitt ist es Grundlagen f r die Bestimmung dieser Schnittstellen zu legen a 42 JURGEN BEYERER JURGEN GEISLER ANNA DAHLEM PETRA WINZER Nach der Definition der Elemente ist der n chste wesentliche Schritt der Systemanalyse die Wechselbeziehungen zwischen den Elementen zu bestimmen Im Folgenden sollen die Wechselbeziehungen aus Abbildung 1 der Reihe nach analysiert werden Die Ana Iyse beginnt mit der f r ein Sicherheitsproblem ausschlaggebenden Wechse
190. d Platforms bei allen Programmen mit maximal 15 Prozent der Projekte eher sp rlich ausgepr gt ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG Wo Themenbereiche in der aktuellen Forschung unterrepr sentiert sind m ssen die For schungsprogramme nachsteuern um das gesamte Spektrum der ben tigten Entwicklun gen abdecken zu k nnen Zu ber cksichtigen ist aber dass in einigen Themenbereichen bereits vielf ltig nutzbare Technologien entwickelt worden sind zum Beispiel Electronic ID Smart Cards und dass auch andere Forschungsprogramme Informations und Kom munikationstechnologien Energie Weltraum sicherheitsrelevante Themen und Techno logiefelder f rdern Abbildung 5 Vergleich der projektbasierten Forschungs und Entwicklungst tigkeiten Deutschlands 39 Verbundprojekte Frankreichs 49 Projekte und auf europ ischer Ebene 31 Projekte Die Technologieent wicklungen sind bezogen auf die Gesamtzahl der gef rderten Projekte kategorisiert nach den im ESRAB herausgestellten priorit ren Forschungsfeldern Forschung an mehreren Technologiefeldern in einem Projekt m glich Stand 1 3 2009 80 WE BRD EF 60 E EU 40 30 20 4 10 N 0 En Fr en a Ben m FE an an 70 ua oO o Ss Research Projects Computing technologies ies ies simulation biometry distribution r Biotechnology technologies synthetic environments Signal and information technologi Seonsor eq
191. d rechtlichen 51 Aber auch hier besteht noch erheblicher Reformbedarf 34a GewO stellt in erster Linie Mindestanforde rungen an die Zuverl ssigkeit der von Wachdiensten eingesetzten Personen Weiter stellt sich aber das Pro blem dass das freiheitssichernde ffentliche Verfahrensrecht auf private Wachdienste keine Anwendung findet Damit kann sich der betroffene B rger gegen ber Angeh rigen eines Wachdienstes in Konfliktf llen auf rechtsstaatliche Mindeststandards nicht berufen allenfalls kommt eine Korrektur im Rahmen der allge meinen Rechtfertigungsgr nde wie dem der Gebotenheit bei 32 StGB in Betracht 52 Vgl aber schon Schomburg Fischer 2005 S 1285 53 Vgl allgemein hierzu Sparwasser Engel Vo kuhle 5 RN 53 ff VORAUSSETZ UND FOLGEN TECHNISIERUNG VON SICHERHEIT Aspekten noch nicht in ausreichendem Ma e vorgenommen zu werden Beispielsweise begegnet die Beobachtung durch Flugroboter oder eine satellitengest tzte Fernerkun dung wie sie derzeit von der Europ ischen Union im Landwirtschaftsbereich auf den Weg gebracht wird erheblichen verfassungsrechtlichen Bedenken berdies ist der bislang vernachl ssigten Frage nachzugehen inwieweit Freiheits sph ren vermittels des Einsatzes neuer Sicherheitstechniken durch Private gef hrdet werden und welcher staatlicher Regelungen es hier bedarf 5 11 WANDEL DER STAATLICHKEIT Alle skizzierten Themenfelder f hren in eine neue Sicherheitsarchitektur
192. dealtypisch lassen sich drei Varianten bilden die Selbstregulierung durch die unmittelbar Betroffenen die europ ische und nationa le imperative Regulierung sowie als Zwischenform die kooperative Steuerung EU Staat Unternehmen Privatpersonen Dieser Zwischenform kommt insbesondere durch Einbeziehung der technischen Normung mit deren Beschaffenheits und Verhaltensan forderungen gr te praktische Bedeutung zu Mit Blick auf die praktische Relevanz soll im Folgenden beispielhaft zun chst auf den Sprachgebrauch des Bundes Immissionsschutzgesetzes BImSchG und der darauf gest tzten St rfall Verordnung eingegangen werden die nicht nur das Umweltrecht pr gen sondern auch die Gew hrleistung der Sicherheit technischer Anlagen bestimmen bevor die im Fachbericht 144 vorgenommene terminologische Differenzierung darauf hin untersucht wird ob sie mit dem juristischen Sprachgebrauch in Einklang zu bringen ist Daran anschlie end wird der Sprachgebrauch des Ger te und Produktsicherheitsge setzes GPSG und des Produkthaftungsgesetzes ProdHaftG beschrieben und mit dem des Fachberichts 144 verglichen 5 4 1 BUNDES IMMISSIONSSCHUTZGESETZ UND ST RFALL VERORDNUNG Die vom DIN Fachbericht 144 vorgenommene Differenzierung zwischen der Risikobear beitung in der Sicherheitstechnik und dem Risikomanagement das eine Abw gung von Risiken und Chancen umfasst entspricht der Differenzierung zwischen dem Schutz und dem Vorsorgeprinzip die der G
193. den auswirken wenn sie zeitlich und r umlich mit den unbeeintr chtigten Rechtsg tern zusammentrifft und somit eine Gef hr dungssituation konstituiert Ein weiterer f r die Explikation des Sicherheitsbegriffs wesentlicher Terminus ist der Begriff der unbeeintr chtigten Rechtsg ter worunter Mensch G ter und Umwelt subsumiert werden Dieser Begriff wird in der Normung nicht explizit genannt In einer Gef hrdungssituation sind Menschen G ter und Umwelt einer oder meh reren Gef hrdungen ausgesetzt nach DIN Fachbericht 144 F r den Eintritt ei nes Schadensereignisses ist das r umliche und zeitliche Zusammentreffen Koin zidenz von Gef hrdung und Rechtsg tern notwendige Voraussetzung Hierbei ist f r die Quantifizierung einer Schadenseintrittswahrscheinlichkeit die M glichkeit der Gef hrdungsexposition des betreffenden Personenkreises und der anderen Rechtsg ter zu ber cksichtigen Der Begriff des Schadens umfasst ganz allgemein die Beeintr chtigung beste hender Rechtsg ter Der Schadensbegriff ist bereits zuvor bei der Darstellung des grundlegenden Risikobegriffs in seinen verschiedenen Auspr gungen dargestellt worden Abbildung 15 zeigt dass die Gr e des Risikos durch multiplikative Verkn pfung der mittleren Eintrittsh ufigkeit eines Schadens mit seinem mittleren Ausma gebildet wird Bereits zuvor vgl Abschnitt 3 6 2 1 ist der Sicherheitsbegriff als komplexer Relations begriff er rtert worden der sich aus
194. der Technik oder andersherum gesehen die Systeme nicht mehr die Verbesserung des M ngelwesens Mensch der m glicherweise gar als St rfaktor betrachtet wird Es sind nicht allein die Normen und Gesetzgeber die den Umgang mit Gefahren im Bereich der Techniknutzung und Technikdokumentation regeln sondern auch die Nutzer und Dritte Betroffene melden Interesse und Bedarf nach Information und Partizipation an So stellen sich Fragen nach der Beteiligung der Nutzer an der Technikentwicklung im Bereich der Techniksicherheit 8 Die Thematik Risiko Sicherheit ist in zwei Forschungsprojekten bearbeitet worden i NORMA BMBF Pro jekt NutzerOrientiertes RisikoMAnagement 2001 2003 Hannover ii MULTH EU Projekt Multilingualer Thesaurus und Hypertext mit Industriepartnern und den Universit ten Strasbourg Wien Duisburg Essen Chemnitz 2005 2008 9 Rothkegel 2009 Rothkegel Villiger 2005 149 150 ANNELY ROTHKEGEL GERHARD BANSE ORTWIN RENN Information in der und f r die Kommunikation bedeutet dass neben dem Sachbezug der Personenbezug mit allen Konsequenzen in den Blick kommt was ber ein einfaches Transportmodell der Kommunikation mit Sender und Empf nger hinausgeht In den Blick kommt dabei dass wir es nicht mit dem Transport von Information von einem Sen der zum Empf nger Containermodell der Kommunikation zu tun haben sondern mit Wissenstransformationen die gelingen oder misslingen Es geht darum dass wi
195. der Verwundbarkeit trifft Je weiter entfernt der Schutzbed rftige vom Gef hrder ist desto weniger wird ihn jedenfalls in den meisten F llen die vom Gef hrder ausgel ste Wirkung treffen Abbildung 2 veranschaulicht diese Wirkungsbeziehung Sich vom Gef hrder fernzuhalten ist eine Handlung die der Schutzbed rftige selbst ausf hren muss zu die ihm aber der Sch tzer und darin besteht m glicherweise ein Teil seiner Leistung raten kann 6 Auch Menschen als Verursacher einer Gef hrdung werden aus der subjektiven Sicht des Schutzbed rftigen als Objekt bezeichnet 43 44 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER Abbildung 2 Wechselbeziehung zwischen dem Gef hrder als potenzielle Schadensquelle und dem Schutzbe d rftigen als potenzielle Schadenssenke mittels des bertragungswegs FdVW verl ngert wirkt auf bertragungsweg FdVw Flanken der Verwundbarkeit Der Ausschluss der direkten Wirkung aus der Rolle des Schutzbed rftigen auf den Ge f hrder gilt allerdings nur f r Einwirkungen die mit der Absicht vorgenommen werden den Gef hrder daran zu hindern eine Schadwirkung zu entfalten Vergegenw rtigen wir uns aber als Beispiel die Gef hrdung des Schutzbed rftigen durch einen R uber dann erh lt dieser bei erfolgreicher Schadandrohung oder einwirkung einen Gegenwert f r seine Bem hung n mlich die Beute Diese wird ihm vom Schutzbed rftigen nicht freiwillig gegeben
196. derung ziviler Sicherheitstechniken bedeutet daher gleichzeitig eine gro e Chance f r Zukunftsm rkte Der Markt f r Sicherheitstechnologien und dienstleistungen ist sehr breit gef chert und umfasst ein Spektrum das von berwachungssystemen ber biometrische Zugangskontrollen bis hin zu Ma nahmen zur baulichen Verst rkung von Geb uden reicht Die prognostizierten Wachstumsraten f r verschiedene Sicherheitstechnologien weisen darauf hin welche Technologien sich auf dem Markt von morgen wahrscheinlich durchsetzen werden Auf der Grundlage verschiedener Marktstudien k nnen hier nur beispielhaft einige vielversprechende Technologiefelder genannt werden Sensorik als Technologie mit einem weiten Anwendungsfeld wird unter anderem in der Flughafensicherheit Gesamtwachstumsrate von 34 3 Prozent von 2005 bis 2010 und Containersicherheit eingesetzt Forschung an Technologien zur echtzeitnahen Lo kalisierung RTLS und automatischen Identifizierung von Gegenst nden findet derzeit nur in moderatem Ma e statt und zielt unter anderem auf die Integration von RFID Sen soren in komplexe Systeme Dem europ ischen Markt f r RFID Systeme im Bereich der Containersicherheit wird beispielsweise eine Wachstumsrate von 7 7 Prozent gemittelt f r den Zeitraum 2006 bis 2013 vorausgesagt 31 BMBF 2006 32 Frost Sullivan 2007a 31 32 KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN Unabh ngig von der Einsatzumgebung werden tragbare Gefahrstoff
197. des Schadensausma es zum Beispiel drei Klassen von kleine reversible Verletzungen bis irreversible schwere Verletzungen bis zum Tod zu bilden Dies erlaubt eine qualitative Bestimmung Auf der Basis dieser Informationen erfolgt im letzten Schritt die Risikobewertung Grundlage daf r sind die Wertvorstellungen der Gesellschaft zur Orientierung k nnen in gewissem Umfang Risikovergleiche hilfreich sein Die Risikobewertung muss oftmals generell getroffen werden obwohl die Risikoeinsch tzung sehr individuell gepr gt ist Die f r die Akzeptanz ma gebliche innere Einstellung zu einem Risiko h ngt stark da von ab ob es freiwillig eingegangen wird und in welchem Umfang es beeinflusst wer den kann F hrt die Risikobewertung zu dem Ergebnis dass das Risiko noch nicht vertret bar ist schlie t sich der zweite prozedurale Schritt an die Risikominderung Sie kann ebenfalls in drei Teilschritte untergliedert werden sicherheitsbezogene Konstruktion technische und erg nzende Schutzma nahmen sowie Benutzerhinweise Erstes Mittel der Wahl ist eine sicherheitsbezogene Konstruktion des Produkts An dieser Stelle werden Gestaltung insbesondere Form und Gewicht und Werkstoffe rele vant Eine unter Sicherheitsaspekten getroffene Auswahl kann die Eintrittswahrschein lichkeit von Sch den mindern und deren Ausma begrenzen Lassen sich durch derartige Ma nahmen keine ausreichenden Erfolge erzielen m s sen im zweiten Teilschritt
198. die ungewollte Gef hrdung durch fahrl ssige Menschen oder Naturereignisse geschieht ist die erreichte Flanke der Verwundbarkeit beim Schutz bed rftigen zuf llig Es gibt hier keine wie auch immer geartete Anziehungswirkung schwacher Verwundbarkeitsflanken auf den Gef hrder Gleichwohl leidet der Schutzbe d rftige mehr wenn zuf llig eine seiner schwachen Flanken getroffen wird Abbildung 7 gibt einen berblick ber die genannten Kategorien der Gef hrdung Mangels griffiger deutscher Worte wird die Sicherheit vor gewollter Gef hrdung oft als Security die vor ungewollter Gef hrdung als Safety bezeichnet 7 Betrachtet man pathogene Mikroorganismen die Resistenzen gegen pharmazeutische Wirksubstanzen entwickeln so kann man dem evolution ren Prozess der diese Anpassung bewirkt ein quasi intelligentes Verhalten zuschreiben das in der hier aufgezeigten Systematik ph nomenologisch wie eine gewollte Ge f hrdung zu behandeln w re Hinweis von K Vieweg zu einer Entwurfsversion dieses Aufsatzes 49 50 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER Abbildung 7 Taxonomie der Gef hrdungskategorien Gef hrdung 2 bd gewollt ungewollt Security Safety durch Fahrl ssigkeit durch Naturereignisse 2 2 2 _WECHSELBEZIEHUNG VON SCHUTZBED RFTIGEM UND SCH TZER Die Analyse des Systems Sicherheit geht vom Schutzbed rftigen aus und nimmt an dass dieser als Kunde den S
199. die von einem grundlegenden Wandel in der Staatlichkeit gepr gt ist Dabei ist es ein Gemeinplatz dass seit dem letzten Drittel des 20 Jahrhunderts der Pr ventionsstaat ltere Formen eines blo reaktiven und gegensteuernden Staates abgel st hat Mit dieser Wendung zum Pr ventionsstaat verbindet sich zugleich eine Entgrenzung der Staatsaufgabe in nere Sicherheit Brauchte der alte Nationalstaat innere Sicherheit nur innerhalb seiner territorialen Grenzen zu gew hrleisten so fordert die Globalisierung der Gef hrdungs lagen neue Formen zwischenstaatlicher Kooperation und Organisation Ein weiterer Perspektivwechsel vollzieht sich von der traditionell hoheitlich zu erf llenden Staats aufgabe innere Sicherheit hin zu einer kooperativen Aufgabenbew ltigung Die auch in anderen Bereichen entwickelten Formen eines kooperativen Verwaltungsstaates be gegnen uns nun im neuen Modell einer Police Private Partnership Innere Sicherheit zu gew hrleisten kann nur in einer umfassenden Kooperation von Staat und Gesellschaft also gemeinsam mit den B rgern den privaten Betreibern kritischer Infrastruktur den privaten Sicherheitsunternehmen und anderen gesellschaftlichen Organisationen gelingen Eine solche Teilung der Sicherheitsverantwortung f hrt bei der Entwicklung eines Infrastruktursicherheitsverwaltungsrechts zu der zentralen Frage wie die Verant wortungsethik fortzuentwickeln ist Was bedeutet es f r das Menschenbild und f r die
200. dieser Grundlage gelingt es Begriffe hin sichtlich ihres Umfangs und ihrer Stellung innerhalb eines Terminologiegeb udes zu verorten und zu strukturieren Dies erlaubt die Harmonisierung ihrer Benen nungen und Definitionen Probleme im internationalen fachsprachlichen Kontext werden somit vermieden Dom nen Integration Dom nenspezifisch divergierende Begriffsverstandnisse der Verl sslichkeit sowie der deskriptiven Statistik und Metrologie werden ver deutlicht und somit die methodische Grundlage f r eine pr zisere Kommunikati on im Kontext interdisziplin rer Zusammenarbeit geschaffen Die in Abschnitt 3 3 dargestellten Defizite der Begriffsbildung verdeutlichen dass ein grundlegend neuer Ansatz f r die Begriffsbildung erforderlich ist Ein Beispiel f r solche hinsichtlich der genannten Aspekte stringenten Begriffssysteme ist neben den Syste men wissenschaftlicher Namen der Biologie Mineralogie und Medizin das System sys tematischer Namen f r chemische Verbindungen der International Union of Pure and Applied Chemistry IUPAC In den j ngeren Ingenieurwissenschaften existieren solche systematischen Ans tze der Terminologiebildung bislang nicht Das Erreichen der in diesem Kapitel dargestellten Ziele konsistenter Begriffssys tembildung ist auf der Grundlage eines Modellkonzepts des Terminus und seiner For malisierung m glich Mit den miteinander verschr nkten Modellkonzepten des Begriffs und des Systems welche auf der Basis forma
201. differenziert werden Die Darlegung beginnt mit dem strukturell einfachsten Fall SICHERHEIT SYSTEMANALYSE UND DESIGN 2 2 3 1 SCHUTZMASSNAHMEN BEI UNGEWOLLTER GEF HRDUNG DURCH NATUR EREIGNISSE Naturereignisse mit Schadenspotenzial wie Unwetter berschwemmungen oder Erdbe ben k nnen mit gen gender Kenntnis der Naturgesetze und sorgf ltigen hinreichend dichten Messungen vorhergesagt werden Die H rtung der verwundbaren Flanken bzw die Erschwerung des bertragungswegs geschieht entsprechend langfristiger Vorher sagen f r jeweilige Risikogebiete und individuell f r die erwartete Schadenswirkung Deiche D mme stabile Bebauung usw Kurzfristige Vorhersagen k nnen insbeson dere herangezogen werden um den bertragungsweg zu verl ngern Beispiel ist die rechtzeitige Information ber einen drohenden Tsunami nach der Menschen rasch ins h her gelegene Hinterland ausweichen k nnen Hier ist es wesentlich dass sich die Information ber eine drohende Gefahr schneller ausbreitet als die Gefahr selbst was durchaus eine technische Herausforderung darstellt Das Neutralisieren von potenziell sch dlichen Naturereignissen an der Quelle h ngt von den technischen M glichkeiten ab Obwohl im Prinzip in vielen F llen denkbar kann dies de facto beliebig schwierig und aufwendig bis praktisch unm glich sein In der hier vorgenommenen abstrakten systemtheoretischen Behandlung ist diese Form der Neutralisierung allerdings ohne strukturelle
202. dischen Grundlagen professioneller Informationsarbeit Er ist Gr ndungsmitglied der Gl Fachgruppe Information Retrieval Zu seinen weiteren T tigkeiten geh rt die langjah rige Arbeit in Vorst nden und Beir ten von Fachgesellschaften und Institutionen GI FG Information Retrieval Gesellschaft f r Linguistische Datenverarbeitung Hochschulver band Informationswissenschaft Information Processing and Management Pergamon Press Verband Informations und Organisationssysteme Informationszentrum Sozial wissenschaften Knorz hat zahlreiche Publikationen im Bereich Information Retrieval Informationswissenschaft Wissensrepr sentation ver ffentlicht Aktuell arbeitet er im Bereich semantischer Technologien Dr rer nat Tobias Leismann ist Leiter der Gesch ftsstelle des Fraunhofer Verbunds Verteidigungs und Sicherheitsforschung VVS Er studierte Physik an den Universit ten Heidelberg und Cambridge sowie an der TU M nchen wo er 2004 promovierte Nach vier Jahren als Technology Consultant kam er 2008 an das Fraunhofer Ernst Mach Ins titut und bernahm dort die Leitung des Gesch ftsfeldes Sicherheitsforschung Neben seiner T tigkeit in der Gesch ftsstelle des VVS ist Tobias Leismann Gesch ftsf hrer des Fraunhofer Innovationsclusters Future Security BW AUTORENVERZEICHNIS Dr Norbert Pfeil ist Mitglied des Pr sidiums der BAM Bundesanstalt f r Materialfor schung und pr fung Berlin Er studierte Chemie an der TU Berlin wo er
203. e Begriffsverst ndnisse in verschie denen Sprachen offenbar Im internationalen fachsprachlichen Kontext k nnen so die quivalenzgrade von Benennungen bestimmt werden 3 H nsel 2008 4 Vgl IEC 60050 191 und DIN IEC 61508 77 78 ECKEHARD SCHNIEDER LARS SCHNIEDER 3 4 ZIELE KONSISTENTER BEGRIFFSSYSTEMBILDUNG These 3 Zielsetzung Die Festlegung eines konsistenten Begriffssystems der Sicherheit mit eineindeutiger Be nennungszuordnung ist notwendig um Fehlleistungskosten zu vermeiden die technische Gestaltung und Argumentation zu optimieren den Rechtsrahmen zu harmonisieren Fehldimensionierungen zu verringern und die Verletzbarkeit von Systemen zu reduzieren Komplexe Automatisierungssysteme werden in einem zunehmend globalisierten wirt schaftlichen technischen und gesellschaftlichen Kontext entwickelt und betrieben Dies erfordert aus wirtschaftlichen Gr nden eine systematische Auseinandersetzung mit einer methodischen Entwicklung Die nat rliche Sprache ist hierbei das bevorzug te Medium der Kommunikation Um dieser zentralen Rolle einer Fachsprache in der Entwicklung automatisierungstechnischer Systeme gerecht zu werden muss diese den folgenden Zielen entsprechen terminologische Vollst ndigkeit Die bestehende Vielfalt der Terminologie muss in einem ersten Schritt zun chst einmal erfasst und dargestellt werden Hieraus wird der akute Handlungsbedarf ersichtlich Auf der Grundlage gemeinsamer Mode
204. e Gesellschaft sicherer machen und unsere Industrie weltweit im Wettbewerb bestehen lassen ist weit gehend offen Ein vollkommen anderer Ansatz und ein vielleicht aussichtsreicherer w re es gewesen statt eines ergebnisoffenen Forschungsprogramms ein 120 Mio Euro Beschaf fungsprogramm f r die Beh rden und Organisationen mit Sicherheitsaufgaben BOS aufzulegen Die BOS Betreiber kritischer Infrastrukturen soweit der Staat noch an ihnen beteiligt ist und andere wichtige Nachfrager von Sicherheitstechnik h tten definieren k nnen wie zum Beispiel der Polizist der Zukunft oder der Feuerwehrmann der Zukunft aussehen soll welche Sicherheitsbedarfe Atomkraftwerke neben den rein strahlungs technischen Sicherheitsbedarfen noch haben oder wie gro e Rechenzentren vor uner w nschten Zugriffen ber das Netz gesch tzt werden sollen Es w ren umfangreiche Pflichtenhefte entstanden in denen bestimmte F higkeiten nicht hingegen technische Spezifikationen definiert werden die die zuk nftigen Systeme erf llen sollen Sofern die Industrie in diesen Anforderungen einen interessanten Markt sehen w rde w rde sie von alleine investieren Forschungsauftr ge vergeben und Normierungen ansto en Am Ende w rden Produkte herauskommen die sich rentieren und die Endnutzer w r den ihre Bedarfe tats chlich befriedigen k nnen In groben Z gen w re dies ein indust riepolitischer Ansatz f r die Sicherheitswirtschaft der auch zu verwertbaren Er
205. e Immissionsschutzbeauftragte an von der zust ndigen Beh rde anerkannten VERZAHNUNG VON AUS UND WEITERBILDUNG Lehrg ngen teilnehmen in denen fachkundliche Kenntnisse vermittelt werden Dar ber hinaus wird eine zweij hrige praktische T tigkeit gefordert die auf ihre k nftigen Auf gaben vorbereitet Au erdem kann gegebenenfalls auch eine technische Fachschulausbildung oder die Qualifikation als Meister Zugang zur T tigkeit gew hren Dies setzt unter anderem eine mindestens vierj hrige praktische T tigkeit voraus Geregelt ist dies in der Verordnung zur Durchf hrung des Immissionsschutz Geset zes 2 2 2 4 3 STRAHLENSCHUTZBEAUFTRAGTE R ALS SPEZIALISIERUNG FUNKTION Die T tigkeit im berblick Strahlenschutzbeauftragte k mmern sich darum dass in Betrieben die Strahlenschutzgrunds tze und erlassene beh rdliche Anordnungen ein gehalten werden Strahlenschutzbeauftragte arbeiten in erster Linie in Kernkraftwerken sowie in der Wiederaufbereitung oder Beseitigung nuklearer Abf lle in Krankenh usern oder in Un ternehmen der chemischen Industrie Auch bei Umwelt mtern und Strahlenschutzbe h rden sind sie t tig Technische berwachungsvereine bieten weitere Besch ftigungs m glichkeiten Zugang Um diese T tigkeit aus ben zu k nnen ist blicherweise eine Weiterbil dung in der Umweltschutztechnik oder im Strahlenschutz bzw ein ingenieur oder be triebswirtschaftliches Hochschulstudium mit entsprechender Schwerpun
206. e er deren Sch digungspotenzial kennen kann er die passenden Flanken der Verwundbarkeit h rten die erwarteten bertra gungswege blockieren und die Gef hrder gezielt neutralisieren Allerdings haben wir es hier nicht wie in den zuvor genannten F llen mit Zufallsprozessen sondern mit Absicht zu tun Aus spieltheoretischer Sicht handelt es sich beim Umgang mit Zufallsprozessen um ein Spiel gegen die Natur das vom Eintreten bis dato nicht bekannter Einfl sse abgesehen auf lange Sicht gewonnen werden kann Dagegen ist die Bek mpfung eines absichtlichen Gef hrders ein Spiel gegen einen intelligenten Gegner dessen Ergebnis immer offen ist So ist auch das Neutralisieren des wollenden Gef hrders zwar dahingehend leichter als das des fahrl ssigen dass er leichter identifiziert werden kann Allerdings ist es inso fern schwerer als in der Regel dieselbe Ma nahme nicht zweimal angewendet werden kann Hat der Gef hrder wie in diesem Abschnitt angenommen jedoch ein materielles Interesse dann kann man ihn bei den Kosten packen und nach Abbildung 5 entwe der den Schutzbed rftigen unempfindlicher machen sodass er erst bei h herer Scha densandrohung nennenswerte Werte ver u ern w rde oder man kann die Schaden zu Kosten Relation f r den Gef hrder verschlechtern Die letztere Option kann neben SICHERHEIT SYSTEMANALYSE UND DESIGN der erw hnten H rtung der Flanken und der Erschwerung des bertragungswegs auch bei
207. e staatstheoretisch ebenso wie verfassungsrechtlich unzul ssige Lenkung gesellschaftlicher Willensbildung durch staatliche Institutionen 5 2 2 GRUNDS TZLICHE PROBLEME DER AKZEPTANZFORSCHUNG Wissenschaftstheoretisch ist kritisch die Frage zu stellen ob eine sozialwissenschaftliche Akzeptanzforschung betreffs neuer Sicherheitstechnologien zu greifbaren Ergebnissen f hren wird Denn zum einen bestehen insoweit vielerlei methodische Probleme die an dieser Stelle nicht weiter diskutiert werden sollen Zum anderen konzentriert sich die Akzeptanzforschung in aller Regel lediglich auf den jeweiligen gesellschaftlichen Status Quo l sst also zuk nftige gesellschaftliche Entwicklungen au en vor In der Vergangen 8 Vgl allgemein zu dieser staatsrechtlichen Problematik Kloepfer 2009 RN 11 ff insbesondere RN 22 223 224 THOMAS W RTENBERGER STEFFEN TANNEBERGER heit konnte indessen vielfach beobachtet werden dass bestimmte Verfahren auf dezi dierte gesellschaftliche Ablehnung stie en aber aufgrund eines kollektiven Bewusst seinswandels innerhalb weniger Jahre Akzeptanz fanden So wurde die berf hrung von Straft tern durch DNA Analysen bis etwa 1990 dezediert abgelehnt traf danach aber auf eine immer breiter werdende gesellschaftliche Akzeptanz und konnte schlie lich in die bestehende Sicherheitsarchitektur bernommen werden vgl 81 a StPO Zudem darf sich die Akzeptanzforschung im Hinblick auf die angestrebte glo
208. echnologien zusammengestellt die aus Sicht des Ministeriums f r die zivile Sicherheit dringend er forderlich sind Diese werden unterteilt in die Bereiche Grenzschutz Frachtsicherheit chemische und biologische Abwehr Internetsicherheit Verkehrssicherheit Counter IED Improvised Explosive Device Krisenmanagement Austausch von Informationen Inf rastruktursicherheit Zusammenarbeit maritime Sicherheit und das Screening von Per sonen Eine repr sentative Liste der ben tigten Technologien gibt Abbildung 3 wieder Die Ausf hrungen zeigen dass es eine gro e berlappung der Schwerpunktthemen im Bereich der Sicherheitsforschung in Europa und den USA gibt Abbildung 3 Priorit re Technologien in der US Sicherheitsforschung BORDER SECURITY Detection tracking and classifying of all threats along the terrestrial and maritime border Improved ballistic protection via personal protective equipment Non destructive tools that allow the inspection of hidden or closed com partments Ability for law enforcement officers to assure compliance of lawful orders using non lethal means Ability for law enforcement personnel to quickly identify the origin of gunfire and classify the type of weapon fired Improved analysis and decision making tools that will ensure the develop ment and implementation of border security initiatives Non lethal compliance measures for vehicles vessels or aircraft allowing safe interdiction b
209. echnologien wie der Einsatz von Flugrobotern drohen vor dem Pr fstand des BVerfG gleichfalls in ihren Einsatzm glichkeiten stark beschr nkt zu werden da auch insoweit ein Eingriff in das Recht auf informationelle Selbstbestimmung besteht an deren Rechtfertigung das BVerfG strenge Anforderungen stellt Die als Verfassungsgerichtspositivismus kritisierte tendenziell affirmative Hal tung der Verfassungsrechtswissenschaft gegen ber der Rechtsprechung des BVerfG weicht jedoch im Bereich des Sicherheitsrechts zunehmend rechtswissenschaftlicher Kri tik Verfassungsrechtsdogmatisch wird die Asymmetrie zwischen Abwehrrechten und Schutzpflichten die sich aus der Ableitung letzterer aus dem Verst ndnis von Grund 9 Paradigmatisch ist insoweit der Gefahrenbegriff In BVerfG 115 S 320 ff Rasterfahndung wird der ber kommenen polizeirechtlichen Gefahrenschwelle de facto verfassungsrechtlicher Gehalt zugesprochen Kri tisch gegen eine solche Gleichsetzung von berkommener Polizeirechtsdogmatik und Rechtsstaatlichkeit wendet sich Schoch 2004 insbesondere S 362 Glaubt denn jemand im Ernst dass wir im Geiste des Kreuzberg Urteils des PrOVG von 1882 den Gef hrdungslagen des 21 Jh wirksam begegnen k nnen Eine kritische Besprechung des Rasterfahndungsurteils findet sich auch bei Bausback 2006 10 BVerfG 115 S 320 ff 11 BVerfG 109 S 279 ff 12 BVerfG 120 S 274 ff 13 BVerfG 120 S 378 ff 14 Schlink 1989 S 163
210. echtliche Kompetenzen hat die EU im Bereich von Dienstleis tungen von Telekommunikation des Betriebs von Flugh fen etc durch die Einf hrung sicherheitsrechtlicher Standards wahrgenommen Dies f hrt dazu dass sich die natio nalen Technologien sehr stark an der Standardsetzung durch die Europ ische Union zu orientieren haben Diese bisherigen Forschungsschwerpunkte d rften sich im Falle des Inkrafttretens des Vertrages von Lissabon verschieben Denn durch diesen Vertrag findet zum einen eine Abkopplung des Raums der Freiheit der Sicherheit und des Rechts von seiner dem Binnenmarkt dienenden Funktion sowie eine Ausweitung der intergouvernementalen und supranationalen Handlungsm glichkeiten der EU statt Zum anderen werden bis lang intergouvernementale Handlungsoptionen in Bezug auf den Raum der Freiheit der 40 EuGH NJW 2009 S 1801 ff kritisch dazu Simitis 2009 S 1784 Nicht nachvollziehbar ist die Annahme des EuGH die Vorratsdatenspeicherungsrichtlinie erfasse nicht den Zugang von Polizei und Justizbeh rden zu den gespeicherten Daten 41 Zum Begriff des Spill Over vgl Neidhardt 2008 S 16 ff 42 Mit dem Urteil des BVerfG vom 30 Juni 2009 Aktenzeichen 2 BvE 2 08 hat das BVerfG zum einen unmissverst ndliche Signale an die Adresse des EuGH ausgesandt und zum anderen eine st rkere inner staatliche Beteiligung der gesetzgebenden K rperschaften bei faktischen Vertragserweiterungen Stich wort Integrationsverant
211. efiniert Um die Hightech Strategie umzusetzen und um die systematische und strategische Forschung f r die zivile Sicherheit zu st rken wurde ein nationales Sicherheitsforschungsprogramm entwickelt das gleichzeitig mit dem Sicherheitsfor schungsprogramm im 7 Rahmenprogramm der EU anlief In Deutschland wird die Ent wicklung von neuartigen Sicherheitsl sungen damit erstmals ressort bergreifend d h in Abstimmung mit allen Bundesministerien gef rdert Das Programm Forschung f r die zivile Sicherheit ist auf den Schutz der B rger gegen Bedrohungen durch organisier te Kriminalit t Terrorismus und die Folgen von Naturkatastrophen und Gro unf llen ausgelegt Der Schutz der sogenannten kritischen Infrastrukturen wie zum Beispiel Energieversorgungssysteme Verkehrsnetze und Telekommunikationsstrukturen ist dabei ein zentrales Thema F r den Zeitraum von 2007 bis 2010 ist dieses Programm mit 123 Mio Euro ausgestattet Da es bisher keinen derartigen Forschungsschwerpunkt gab m ssen hier viele Verfahren Strategien Ziele und auch M rkte erst entwickelt wer den beziehungsweise vorhandenes Wissen sowie verf gbare Entwicklungen und Tech nologien m ssen f r die Sicherheitsforschung genutzt und angewandt werden Die Umsetzung erfolgt in Form von Verbundprojekten in zwei Programmlinien Pro grammlinie 1 umfasst die Szenarienorientierte Sicherheitsforschung Ausgangspunkte sind nicht spezielle technische Problematiken sonder
212. egangen dass Informationen aus tats chlichen Gr nden in der Regel unter berwindung einer Zu griffsschwelle und aus rechtlichen Gr nden in offenem Kontakt bei den betroffenen B rgern erhoben werden m ssen Gerade das Erfordernis der berwindung tats chli cher Zugriffsschwellen erm glichte eine Grenzziehung zwischen privater und staatlicher Sph re Datenschutzrechtliche Fragestellungen konnten daher im Rahmen der berkom menen liberalstaatlichen Grundrechtsdogmatik ausgehend vom richterverfassungs rechtlich entwickelten Grundrecht auf informationelle Selbstbestimmung bew ltigt werden Durch die umfangreiche bewusste oder unbewusste Preisgabe einer Vielzahl 28 Vgl Kirchhof 2006 Klement 2009 L cke 2001 29 Vgl hierzu Kutscha 2008 30 Vgl W rtenberger Heckmann 2005 RN 559 ff 31 BVerfG 65 S 1 ff 227 228 THOMAS W RTENBERGER STEFFEN TANNEBERGER pers nlicher Daten diffundiert diese oben beschriebene Zugriffsschwelle und mit ihr die M glichkeit datenschutzrechtliche Probleme als klassische Grundrechtsprobleme zu begreifen und zu bew ltigen Daher ist ein neues Datenschutzrecht zu schaffen das den neuen Herausforderungen auf verschiedenen Ebenen begegnet Zum einen ist zu fragen ob und wenn ja welche frei zug nglichen Informati onen staatlicherseits gesammelt und verwertet werden d rfen Insoweit wird wesentlich zu unterscheiden sein zwischen solchen Daten die von den B rgern nicht selten unbewu
213. egnet ihnen tats chlich dieses Thema im Studium Wie beurteilen sie das entsprechende Lehrangebot Erkennen sie Handlungsbedarf und bei wem Zu diesen Fragen gab es bestenfalls spekulative Ant worten aus subjektivem Erfahrungskontext Aus diesem Grund haben der Branchenverband BITKOM und die Software AG als Handlungsversprechen f r den Verein Deutschland sicher im Netz DsiN eine Studie bei der Hochschule Darmstadt in Auftrag gegeben Diese sollte im Rahmen einer explo rativen Untersuchung eruieren ob im Hinblick auf die IT Entscheider von morgen alles im gr nen Bereich liegt oder ob sich Befunde ergeben die zu weiteren Aktivit ten 1 GI 2001 S 1 2 GI 2006 3 Knorz 2008 289 290 GERHARD KNORZ Veranlassung geben zu weiter gehenden Untersuchungen eventuell gar zu einem regel m igen Monitoring oder auch zu Handlungsempfehlungen an die Akteure in diesem Bereich 4 2 GRUNDLAGE DER STUDIE 4 2 1 UMFRAGE Die Studie beruht auf einem recht umfangreichen Online Fragebogen mit 29 Fachfragen insbesondere zu den mit IT Sicherheit verkn pften Bereichen Stellenwert Ausbildung Praxis und pers nliches Umfeld Computer und Internet Nutzung Beruf und Karriere sowie Gesellschaft Der Fragebogen wurde w hrend des Sommersemesters 2008 im Rahmen einer berschaubaren Web Pr senz IT Sicherheit als Thema f r zuk nftige IT Entscheider unter der Adresse https www h da de it sicherheit online gestellt Die Ans
214. eh menden Sicherheitsbed rfnis nieder gesellschaftlich spiegelt es sich beispielsweise in einer forcierten Sicherheitspolitik wider Sicherheit ist ein Versprechen das gerade in modernen hochtechnisierten Gesellschaften zunehmend versucht wird ber Technik einzul sen Die Erwartung an und die Herstellung von Sicherheit in allen Bereichen der Lebenswelt sind allgegenw rtig Durch diese Ubiquit t ist Sicherheit ein zentraler Gegenstand wissenschaftlicher Forschung Allerdings Untersuchungen von Franz Xaver Kaufmann haben gezeigt dass Sicherheit ein schillernder Begriff ist denn das Wort Sicherheit wird im Deutschen in mindestens drei Bedeutungen verwendet a Sicherheit als Geborgenheit b Sicherheit als Selbstsicherheit c Sicherheit als Systemsicherheit das hei t herstellbare berechenbare Mittel f r beliebige Zwecke Die Sicherheit technischer Handlungsvollz ge und technischer Hervorbringungen als weitgehender Ausschluss oder als bewusstes Handling von m glichen Gef hrdungen f r Schutzg ter nimmt in den handlungsleitenden Wertvorstellungen technischer 1 Vgl Kaufmann 1973 S 67ff 185 186 GERHARD BANSE Welterzeugung einen herausragenden Platz ein Dabei geht es sowohl um den Erhalt des erreichten status quo unter dynamischen Randbedingungen als auch oder vor allem um dessen Verbesserung und Erh hung durch ursachen und wirkungsorien tierte Ma nahmen Zu ber cks
215. einheiten entstehen sogenannte Fehl zustandstoleranz Die Systemstruktur tritt somit als gleichwertige Gestaltungseigen schaft neben die grundlegenden auf Komponentenebene wirkenden Eigenschaften der Zuverl ssigkeit und Instandhaltbarkeit Redundanz als Vorhandensein von mehr als einem Mittel in einem System zur Ausf hrung einer geforderten Funktion ist ein kon kretes Beispiel daf r wie die Systemstruktur zu einer Verbesserung der ermergenten Eigenschaft der Sicherheit und analog zur Verf gbarkeit beitragen kann Abbildung 12 Sicherheit als emergente Eigenschaft im systemischen Kontext Systemverhalten lt Mr a Systemstruktur Emergenzrelation Komponenten n zust 52 Rakowsky 2002 53 Willke 2000 101 102 ECKEHARD SCHNIEDER LARS SCHNIEDER 3 6 2 1 RISIKOBEGRIFF Sicherheit ist kein absoluter Begriff Sie ist in den technischen Normen zumeist als relative Sicherheit definiert was direkt auf Akzeptanz und Aversionsvorgaben hinweist Sicherheit als Freisein von unvertretbarem Risiko verweist auf die Gr e des Risikos Das Risiko selbst ist eine abh ngige Gr e und wird bezeichnet als Kombination der Wahrscheinlichkeit mit der ein Schaden auftritt und dem Ausma dieses Schadens In dieser Definition wird der Risikobegriff als abgeleitete Gr e durch die beiden Gr en Schadensausma und Schadensh ufigkeit bestimmt Das Risiko ist somit als mathe m
216. eit vor Sie ist jedoch nicht vollst ndig Hierzu z hlen die Bereiche Sicherheits und Gesundheitsschutzkoordinator in Aufbaulehrgang CE Kennzeichnung Grundlagen der einfache Weg zu EG Konformit t Datenschutz und Datensicherheit in medizinischen Einrichtungen Sicherheit im Handel IHK Arbeitsschutz Baustellensicherheit nderungen im Vorschriftenwerk VERZAHNUNG VON AUS UND WEITERBILDUNG Sicherheit im e Business IT Sicherheitskompetenz Bildungsangebote der ZVEI Akademie Safety DIN 14675 VDE 0833 Brandmeldeanlagen Fluchtsysteme Security Blitzschutz Einbruchmeldeanlagen 2 2 2 6 STUDIENG NGE SICHERHEITSMANAGEMENT Der Studiengang Sicherheitsmanagement B A der FHVD Schleswig Holstein zweiter Jahrgang und der f r 2010 geplante Studiengang Sicherheitsmanagement und Unter nehmenssicherheit an der Deutschen Universitat f r Weiterbildung Berlin soll die Ab solventen in die Lage versetzen ganzheitliche Sicherheitskonzepte zu entwickeln und sie in Unternehmen Einrichtungen und Beh rden zu implementieren Begr ndet in einem interdisziplin ren Ansatz soll er eine systematische Perspektive auf Fragen der Sicher heit von Personen und Sachwerte richten Geplante Vertiefungsrichtungen fokussieren auf Sicherheitsmanagement und Unternehmenssicherheit 2 3 M GLICHE MODELLE F R DIE VERZAHNUNG VON AUS UND WEITERBIL DUNG Aus der Vielzahl der aktuell praktizierten oder in Erpro
217. eit in das 7 Forschungsrahmenprogramm der Europ ischen Kommission auf genommen Auf der Grundlage der Empfehlungen des ESRAB orientieren sich die Forschungs themen des Rahmenprogramms inhaltlich an den vier Missionen Schutz der B rgerinnen und B rger Sicherheit von Infrastrukturen und Versorgungseinrichtungen Schutz und Sicherung der europ ischen Au engrenzen Wiederherstellung der Sicherheit im Krisenfall Dar ber hinaus werden noch die drei Querschnittsaktivit ten Integration und Inter operabilit t von Sicherheitssystemen Sicherheit und Gesellschaft sowie Koordinierung und Strukturierung der Sicherheitsforschung adressiert Zur Erf llung dieser Missionen werden bestimmte F higkeiten sogenannte Capabilities ben tigt Diese F higkeiten sind die Grundbausteine zur Technologiedefinition denn sie stellen die kleinste Einheit von Technologien und Prozessen dar die ben tigt werden um eine bestimmte Funktion Aufgabe oder Operation durchzuf hren Abbildung 1 veranschaulicht den f higkeits basierten Ansatz der Sicherheitsforschung und zeigt unterschiedliche Forschungspfade auf um die Ziele der Missionen zu erreichen Abbildung 1 Forschungspfade des EU Sicherheitsforschungsprogramms nach ESRAB A Mission Objectives Integration 1 O Projects _ Capability Projects 9 European Communities 2006 10 European Commission 2008 S 6
218. eit untersucht werden Mit Hilfe zu entwickelnder Methoden soll das Potential zur Optimierung ihrer Verf gbarkeit aufgezeigt werden Wenn es gelingt die Verf gbarkeit soweit zu ver bessern dass die Anforderungen der IEC 61508 61511 erf llt werden k nnen die Anforderungen an eine Absicherung reduziert werden Im Grenzfall kann auf eine Absicherung vollst ndig verzichtet werden Der wesentliche Fortschritt wird darin gesehen dass die Ausfallwahrscheinlich keit von Chemieanlagen wesentlich reduziert wird Die damit verbundene Erh hung der Anlagensicherheit stellt gleichzeitig einen gro en wirtschaftlichen Vorteil durch deutlich erh hte Anlagenverf gbarkeit dar Au erdem k nnen auf diese Weise kon ventionelle Absicherungseinrichtungen eingespart werden 279 280 NORBERT PFEIL B MODELLIERUNG UND PROZESSSIMULATION Methodik Werkzeuge Die moderne Verfahrenstechnik ist mit einem Anforderungsprofil konfrontiert bei dem einerseits neue Prozesse in m glichst kurzer Zeit in die Produktion berf hrt werden sollen und andererseits bekannte und weiterhin relevante Verfahren soweit optimiert sind dass auf empirischem Wege kaum noch eine Leistungssteigerung zu erzielen ist Um diesen Anforderungen gerecht zu werden sind vertiefte Einsichten in die Physik dieser Vorg nge erforderlich die zu st rker differenzierten Prozessbe schreibungen und damit zu neuen Design und Optimierungsm glichkeiten f hren Da solche Beschreibungsa
219. eits in dem ersten 2007 ver ffentlichten Fortschrittsbericht unterst tzte die Forschungsunion ausdr cklich die im Programm vorgenommene Schwerpunktset zung Bekr ftigt wurde der im Sicherheitsforschungsprogramm eingeschlagene Weg in den j ngst im Rahmen der Hightech Strategie Konferenz am 6 Mai 2009 von der For schungsunion vorgestellten Empfehlungen Woher das neue Wachstum kommt Dabei wurde Sicherheit 2020 als eines von f nf priorit ren Bedarfsfeldern der zuk nftigen Forschungsf rderung in der Hightech Strategie identifiziert und gleichzeitig die Empfeh lung ausgesprochen sich in den Bedarfsfeldern noch st rker auf leitmarktorientierte an Wertsch pfungsketten ausgerichtete Programme zu konzentrieren Die F rderstrukturen des Sicherheitsforschungsprogramms konzentrieren sich auf unterschiedliche Programmlinien Programmlinie 1 umfasst die Szenarienorientierte Sicherheitsforschung In dieser Programmlinie wird die Forschung auf L sungen f r komplexe Sicherheitsszenarien fokussiert Damit wird die Probleml sungsperspektive der Endnutzer und Anwender von Beginn an in die Forschung eingebracht und ist unter anderem auf die Verbesserung der Zusammenarbeit zwischen Beh rden und privaten Betreibern sicherheitsrelevanter Infrastrukturen angelegt Die Szenarienorientierung 4 Der Wissenschaftliche Programmausschuss zur Sicherheitsforschung hat sich am 29 10 2007 in Bonn kon stituiert Ihm geh ren Pers nlichkeiten aus den
220. em Aufbau eines effizienten Aus und Weiterbildungsmanagements einschlie lich des erforderlichen Forschungsbedarfs verdeutlichen EINF HRUNG Innerhalb dieser Unterarbeitsgruppen werden die jeweiligen Themenschwerpunkte vor angetrieben und diskutiert Die ersten Ergebnisse aus den einzelnen Unterarbeitsgrup pen wurden im Mai 2009 in einem Workshop zusammengef hrt Jede der Unterarbeitsgruppen hat im Rahmen dieses Workshops ihre Ergebnisse in Form eines gemeinsamen Beitrags pr sentiert und zudem Forschungsnotwendigkeiten aus der Perspektive der jeweiligen Unterarbeitsgruppe dargestellt Ebenso haben ausge w hlte Initiativen zum Thema Sicherheit unter anderem Deutschland sicher im Netz DsiN Kompetenzverbund Sicherheit und Gesellschaft Fraunhofer Verbund Verteidi gungs und Sicherheitsforschung an dem Workshop teilgenommen und ihre Sicht auf das Thema Sicherheit sowie den Handlungsbedarf in ihrem Themengebiet bez glich Sicherheit dargestellt Diese Initiativen wurden im Vorfeld des Workshops aufgrund ih res Blickwinkels und ihres Arbeitsradius aus den Ergebnissen einer deutschlandweiten Recherche ausgew hlt Die genannten Standpunkte aus dem Themennetzwerk und den Initiativen wurden ausf hrlich im Workshop diskutiert und gehen im Ergebnis in diesen Band ein Der vor liegende Band aus der Reihe acatech diskutiert ist damit ein erstes Diskussionsergeb nis des Themennetzwerks Sicherheit Die Beitr ge veranschaulich
221. en die bereits in der Konstruktion ergriffen werden k nnen ist der Schutz vor b sartigen Angriffen die zum Beispiel innerhalb eines offenen Kommunikationssystems nicht ausgeschlossen werden k nnen Wenn nicht au thorisierte Zugriffe nicht ausgeschlossen werden k nnen b sartige Angriffe zwar nicht verhindert zumindest jedoch entdeckt und in ihren Auswirkungen begrenzt werden Es werden hierf r in DIN EN 50129 Ma nahmen wie beispielsweise die Anwendung kryptografischer Schl ssel gefordert 69 Vgl BSI Standard 100 4 ISO SMB 3971 DC analog 70 Vgl BSI Standard 100 4 ISO SMB 3971 DC analog 71 Vgl BSI Standard 100 4 ISO SMB 3971 DC analog PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Abbildung 16 Wirkmodell des Schadensablaufs Sicherheit gegen Fremdeinwirkungen definiert in ISO SMB 3971 DC bestehende Rechtsg ter potenzielle Angriff Schaden K Bedrohun Notfall Gef hrdung Bedrohungsereignis g Katastrophe Bedrohungs Schadenseintritts Schadens ereigniswahrscheinlich wahrscheinlichkeits ausma keitsverteilung verteilung verteilung Y Gef hrdungsrate Risiko 3 7 ZUSAMMENFASSUNG Ausgehend von der Erkenntnis dass eine fehlerfreie Kommunikation eine zwingende Vo raussetzung f r die Sicherheit technischer Systeme ist r cken zunehmend die Probleme in der allgemein und fachsprachlichen Terminologie der Sicherheit technischer Systeme in den Mittelpunkt der Bet
222. en Gefahr ausgehen k nnte Die teure Technik und die aufwendigen anderen Methoden mit denen risikoeingestufte Personen durch den gesamten Flug hafen hindurch beobachtet werden sollen nicht unterschiedslos f r alle Flughafennut zer eingesetzt werden Das w re vollkommen un konomisch Das entscheidende Mo ment dieser Methodik gleich zu Anfang ist hingegen die Beobachtung von Mensch zu Mensch die emotionale Intelligenz die dazugeh rt und die psychologische Ausbildung im Lesen von Stressanzeichen Jeder wird nun sagen dass man sich t uschen kann dass dies kein irrtumssicheres System ist und stark von der Tagesform der Sicherheitskr fte 326 STEFAN VON SENGER UND ETTERLIN abh ngen mag oder von den Verstellungsk nsten von Menschen die B ses im Schilde f hren Aber zum System selbst geh rt die Unsicherheit die oftmals als Zuf lligkeit oder Willk r erscheinende Einstufung in die Risikostufen Und selbst bei niedriger Risikoein stufung kann man das Pech haben durch die Technik voll durchleuchtet zu werden Zufall ist hier System Wenn auch die Technik dem Menschen angepasst sein muss so bleibt doch un benommen dass neue Technologien immer wichtige Hilfsmittel sein werden um Si cherheit zu wahren und wieder herzustellen oder ihre Bedrohungen zu bek mpfen Daf r sind eine Reihe von Basistechnologien notwendig zum Beispiel die Sensorik die Robotik oder auch die lonen Mobilit ts Spektroskopie Mit ihrer Hilfe kann man untersc
223. en Sicherheitsvor stellungen haben So ist ja auch die Gurtpflicht in Deutschland Resultat eines demokratischen Prozesses 9 Der Begriff Vertrag m ge hier nicht im engeren juristischen Sinne gelten sondern als Beschreibung einer allgemein oder f r den Einzelfall willentlich eingegangenen Beziehung die durch Leistung und Gegenleis tung definiert ist SICHERHEIT SYSTEMANALYSE UND DESIGN Abbildung 8 Wechselbeziehung zwischen Schutzbed rftigem und Sch tzer Schutz Vertrag u ert Sicherheitsbedarf Befriedigt Sicherheitsbedarf Ausschlaggebend fiir die Dienstleistungsbeziehung zwischen Schutzbed rftigem und Sch tzer ist ein klar bestimmter Sicherheitsbedarf Die Sicherheit umgangssprachlich als feste berzeugung verstanden dass ein bestimmtes Ereignis eintreten wird ich bin mir sicher dass morgen die Sonne wieder aufgehen wird hat im Kontext dieses Diskur ses eine auf sch dliche Ereignisse eingeschr nkte Bedeutung Ereignisse sind Ausdruck von Zustands berg ngen So ist es letztlich der bergang in einen f r ihn sch dlichen Zustand den zu vermeiden der Schutzbed rftige vom Sch tzer erwartet Schaden verur sacht Kosten die nach Eintritt des Schadens aufgewendet werden m ssen um diesen zu beheben Der Schutzbed rftige wird sich bei der Formulierung des Sicherheitsbedarfs gegen ber dem Sch tzer in aller Regel zun chst auf diejenigen Zust nde beschr nken von denen er f rchtet d
224. en Sprachgebrauch bezieht sich Security haupts chlich auf Perso nenschutz Es gibt nur einen anerkannten Ausbildungsberuf bzw Berufsabschluss im Be reich Sicherheit Alles andere sind Weiter Bildungsmodule AUSBILDUNG FACHKRAFT F R SCHUTZ UND SICHERHEIT che Sicherheit und Ordnung Sie sch tzen Personen Sachwerte und immaterielle Werte insbesondere durch pr ventive Ma nahmen und soweit erforderlich durch Gefahren abwehr 7 Risch RaBbach 2008 8 Vgl Bundesgesetzblatt 2008 VERZAHNUNG VON AUS UND WEITERBILDUNG Sie arbeiten in Unternehmen der Sicherheitsbranche sowie in verschiedenen Bereichen der Unternehmenssicherheit des ffentlichen Dienstes und der Verkehrswirtschaft Die Fachkraft f r Schutz und Sicherheit wird dem Ausbildungsbereich Industrie und Handel zugeordnet Die dreij hrige Ausbildung findet an den Lernorten Betrieb und Berufsschule statt Fachkr fte f r Schutz und Sicherheit haben folgende berufliche Qualifikationen Sie planen und f hren Ma nahmen der Sicherung und pr ventiven Gefahrenab wehr durch sie analysieren Gef hrdungspotenziale entwickeln Sicherungsma nahmen und leiten diese ein sie berpr fen und berwachen die Einhaltung objektbezogener Schutz und Sicherheitsvorschriften insbesondere zum Arbeitsschutz Brandschutz Umwelt schutz und Datenschutz sie beobachten die Branchenentwicklung und bewerten die Auswirkungen auf das betriebliche Leistungsangebot s
225. en annehmen Damit soll das Forschungsprogramm zum Thema Sicherheit einen wichtigen Beitrag zu der Diskus sion ber die Gestaltungsoptionen und beschr nkungen komplexer Risiken auf theore tischer wie praktischer Ebene leisten Denn nur so kann das Potenzial von technischen Innovationen optimal genutzt und weiterentwickelt werden 1 5 BRENNPUNKT SICHERHEITSKULTUR Technikerzeugung wie nutzung erfolgt in einer auch kulturell verfassten Umwelt die auch f r die Gew hrleistung bzw Realisierung von Technik Sicherheit relevant ist Ein konzeptioneller Ansatz in dieser Richtung ist der der Sicherheitskultur Dieses Konzept ist noch nicht sehr alt und bislang wenig operationalisiert International wurde es von der International Nuclear Safety Advisory Group INSAG im Jahre 1986 als Re aktion auf das Reaktorungl ck in Tschernobyl in die Diskussion eingebracht Mit dem sogenannten Safety Culture Konzept hat sie darauf aufmerksam gemacht dass neben den technischen Ma nahmen auch die soziokulturellen Aspekte von entscheidender Bedeutung sind Im Jahre 1991 wurde durch eine internationale Beratergruppe der Be griff Sicherheitskultur wie folgt definiert und in die Praxis eingef hrt assembly of characteristics and attitudes in organisations and of individuals which establishes that as an overriding priority nuclear safety issues receive the attention warranted by their significance Erfasst benannt und beschrieben werden som
226. en dagegen die Ma nahme An schl sse richtig anbringen sowie der Aufmerksamkeitsgrad es ist wichtig dass die Anschl sse richtig sind geschlussfolgert werden Gefahrenquelle Falsche Anschl sse Folge k nnen zur Zerst rung von elektrischen Bauteilen f hren Welches Sicherheitsmodell liegt diesem skizzierten Kommunikationstyp zugrunde Zu n chst ist die semantische Ursache Folgen Relation zu erkennen die typisch f r die Darstellung naturwissenschaftlich technischer Ereignisse ist Die Gefahrenquelle als Ursache und die m glichen Folgen werden erg nzt durch die Ma nahmen der Gefah renabwehr das hei t die Ursache Folgen Kette soll durch entsprechende Vorg nge oder Handlungen unterbrochen werden Als Effekt davon werden Personen oder Objekte gesch tzt das hei t Sicherheit wird hergestellt In diesem Modell gilt Sicherheit als 211 212 ANNELY ROTHKEGEL Ma nahmen im Umgang mit den Gefahrenquellen einerseits aktive Sicherheit und den Folgen andererseits passive Sicherheit Auf diesen Punkt ist im bern chsten Abschnitt zur ckzukommen An dieser Stelle kann aber gesagt werden dass eine Unter scheidung von Safety und Security in dem skizzierten Sicherheitsmodell nicht rele vant ist Dies ist anders wenn wir die Nutzungsszenarios einbeziehen 4 4 _NUTZUNGSSZENARIOS UND DIE AKTEURE Es ist zwischen Anwendung Applikation von Technik und Techniknutzung zu un
227. en die Vielschichtigkeit des Begriffs Sicherheit sowie die entsprechenden Denkmodelle und L sungsans tze Alle Beitr ge gehen davon aus dass die begriffliche und wissenschaftliche Trennung von Security und Safety berwunden werden muss Die Notwendigkeit f r diese Forderung kann anhand des Beispiels Konzeptionie rung eines Kinderplatzes veranschaulicht werden Bei der Neuanlage von Kinderspiel pl tzen treffen aus verschiedenen Richtungen Anforderungen f r Safety und oder Secu rity aufeinander Die Eltern der Kinder die dort spielen sollen legen Wert darauf dass die Spielger te sicher sind um das Verletzungsrisiko f r die Kinder m glichst gering zu halten Des Weiteren sollte aus ihrer Sicht der Spielplatz idealerweise von jedem Ort auf dem Spielplatz vollst ndig einsehbar sein um eine Beaufsichtigung der Kinder zu erleichtern und es potenziellen Entf hrern oder anderen Verbrechern m glichst zu erschweren unbemerkt in die N he der Kinder zu gelangen Die an der Anlage des Spielplatzes beteiligte Kommune ist ebenso wie die Eltern daran interessiert sichere Spielger te zur Verf gung zu stellen um eventuellen Schadensersatzanspr chen und schlechter Publicity aus dem Weg zu gehen und den gesetzlichen Vorschriften Gen ge zu tun Der Gesetzgeber wiederum hat neben den eben erw hnten Sicherheitsanforde rungen bez glich der spielenden Kinder auch Anforderungen die die Sicherheit der f r den Aufbau und die Wartung de
228. en sich mit ge sellschaftswissenschaftlichen Themen der Sicherheitsforschung Nach einer Analyse wurden diese Themen den vier S ulen Sicherheitskultur Architektur Organisation und Technik zugeordnet vgl Abbildung 3 Insbesondere Fragestellungen der S u len Organisation und Technik sowie Fragen zur Akzeptanz der Technologieentwick lungen zu Quellen von Bedrohungen zum Datenschutz oder zur Auswirkung auf die Menschen und Freiheitsrechte werden entweder in den Projekten integriert oder als Querschnittsprojekt begleitend zu mehreren Verbundprojekten untersucht Die Forschungsthemen in den S ulen Sicherheitskultur und institutionelle Sicher heitsarchitektur wurden in einer eigenen F rderbekanntmachung ausgeschrieben Abbildung 3 Vier S ulen Modell der gesellschaftlichen Dimensionen der Sicherheitsforschung Sicherheitskultur gesellschaftliche Ebene Gesellschaftspolitische Ebene soziale und politische Konflikte Sicherheits konomie Bedrohungswahrnehmung Sicherheitskommunikation gesellschaftliche Sicher heitserwartungen objektive vs subjektive Sicherheit Definitionen konkreter Be drohungs Gefahrdungs lagen Krisenherde Terrorismus organisierte Kriminalitat illegale Migration Natur und Technik Ursachenbestimmung von Gewalt Kriminalitat Aspekte von Sicherheits technologien Akzeptanz konomisch sozial politisch kulturell Folgen k
229. en sie den Referenzbereich Gegenstandsbereich an der f r die Kommuni kation im Fach und dar ber hinaus relevant ist Systematisch strukturiert in Hierarchien oder semantischen Netzen bilden sie Ontologien also Ordnungen von Welt Dabei wird die jeweilige Welt begrenzt auf eine Dom ne zum Beispiel den Wissensbereich einer Disziplin Teildisziplin oder Branche Diese Gliederung ist abh ngig vom jeweili gen Wissens und Diskussionsstand im Fach Ihm entspricht die Zuordnung der Begriffs bedeutung zu den spezifischen Merkmalen Diese ist mitbestimmt durch die Position des einzelnen Begriffs in Relation zu den anderen Begriffen innerhalb der Gesamtstruktur zum Beispiel innerhalb eines Netzwerks Im Folgenden steht ein Modell von Sicherheit im Fokus das gepr gt ist durch die enge Verkn pfung der beiden theoretischen Begriffe Sicherheit und Risiko Die Risikoforschung der neunziger Jahre hat eine Reihe von Systematiken entwi ckelt die auch noch heute im Umfeld des Begriffs Sicherheit eine Rolle spielen F r die nachfolgenden berlegungen sind drei Aspekte zum Begriff Risiko relevant die Unterscheidung der disziplin ren Betrachtungsweisen Naturwissenschaft Technik Kontrollierbarkeit versus Unkontrollierbarkeit konomie Gewinn versus Verlust Sozialwissenschaften Akteure und Betroffene die Definition als Relation zwischen Eintrittswahrscheinlichkeit und Schadens schwere 2 Als Querschn
230. enbeck John von Rosenstiel Lutz Hrsg Handbuch Kompetenzmessung Stuttgart Sch ffer Poeschel 2007 Hamp Kr ger 1997 Hamp C Kr ger W Kernkompetenz Management Gabler 1997 Kotler Bliemel 2001 Kotler P Bliemel F Marketing Management Sch ffer Poeschel Stuttgart 2001 Maslow 1943 Maslow Abraham A Theory of Human Motivation In Psychological Review 50 1943 S 370 396 Pralahad Hamel 1990 Prahalad C K Hamel G The Core Competence of the Corporation In Harvard Busi ness Review May June 1990 QUEM report 2007 Arbeitsgemeinschaft Betriebliche Weiterbildungsforschung e V Hrsg Projekt bergrei fende Evaluation von Gestaltungsprojekten im Programmbereich Lernen im Prozess der Arbeit QUEM report Heft 99 Berlin 2007 KOMPETENZEN F R DIE SICHERHEIT Risch 2002 Risch W Hrsg Arbeit im E Business Personal und Einf hrungsprozess Chemnitz ATB Eigenverlag 2002 Risch Isreal 2005 Risch W Israel D Prozessbegleitende Lernformen als Antwort auf den Wandel der Kompetenzanforderungen in der Wirtschaft In Albrecht G Bahr W H Hrsg Berufs bildung im Wandel Berlin Bonn IFA Verlag 2005 249 2 VERZAHNUNG VON AUS UND WEITERBILDUNG DIE L SUNG F R SICH ST NDIG NDERNDE ANFORDERUNGEN WOLFRAM RISCH 21 EINF HRUNG Die Vorbetrachtungen von Pfeil Risch machen deutlich dass Sicherheit eine Kernkom petenz f r die Wettbewerbsf higkeit und die Nach
231. enschaftlicher Assistent an der Privatuniversit t Witten Herdecke bevor er zum VDI Technologiezentrum wechselte Als Senior Berater besch ftigt er sich im Rahmen der Technologiefr herkennung des Wissensmanage ments und der Innovationsbegleitung unter anderem mit den Themen Elektronik Infor mationstechnologien Konvergente Technologien und Sicherheitsforschung Er hat meh rere Studien f r das Bundesministerium f r Bildung und Forschung die EU Kommission sowie weitere Institutionen und Unternehmen durchgef hrt Andreas Hoffknecht war 2006 ma geblich an der Vorbereitung des nationalen Sicherheitsforschungsprogramms beteiligt Seit Start des Programms im Jahr 2007 ist er beim Projekttr ger Sicherheitsfor schung der VDI Technologiezentrum GmbH f r die Innovationsbegleitung verantwort lich Prof Dr Gerhard Knorz ist seit 2002 Vizepr sident der Hochschule Darmstadt f r In formations und Qualit tsmanagement Er studierte Informatik an der TU Darmstadt Diplom 1973 wo er 1983 ber automatische Inhaltserschlie ung auf der Grundla ge von Text Mining Methoden promovierte Projekte im Bereich Automatische Indexie rung Non Standard Datenbanken und Expertensysteme sowie Vertretungsprofessuren Computerlinguistik Information Retrieval und Datenbanksysteme an den Universita ten Konstanz und Darmstadt geh rten zu seinen folgenden Aufgaben und beruflichen Stationen 1986 erhielt er eine Professur an der Hochschule Darmstadt f r die metho
232. enso k nnen sie bei Bera tungsunternehmen und institutionen besch ftigt sein Die Ausbildung im berblick Fachkraft f r Umweltschutz ist eine Weiterbildung die durch interne Vorschriften der Bildungsanbieter geregelt ist Die Lehrg nge werden von privaten Bildungsinstituten sowie an Bildungseinrich tungen der Industrie und Handelskammern und Handwerkskammern durchgef hrt Die Lehrg nge werden im Vollzeit und Teilzeitunterricht angeboten und sind in ihrer Dauer sehr unterschiedlich Eine berufsbegleitende Weiterbildung dauert als Grundstufenlehr gang 15 Wochen Als Wochenendveranstaltung finden Lehrg nge mit einer Dauer von knapp einem halben Jahr statt F r die Fachkraft f r Umweltschutz k nnen die drei Schwerpunkte gew hlt werden Fachkraft f r Umweltschutz Schwerpunkt Abfallwirtschaft Fachkraft f r Umweltschutz Schwerpunkt Gew sserschutz Fachkraft f r Umweltschutz Schwerpunkt Immissionsschutz 12 BIBB 2008 Datenbl tter der Datenbank Aus und Weiterbildungsstatistik des Bundesinstituts f r Berufs bildung BIBB auf Basis der Berufsbildungsstatistik des Statistischen Bundesamtes StBA Erhebung zum 31 Dezember Internet http www bibb de de 781 htm Zugriff 07 10 2008 259 260 WOLFRAM RISCH 2 2 2 3 2 FACHKRAFT BRANDSCHUTZ Die T tigkeit im berblick Brandschutzfachkr fte k mmern sich um Ma nahmen zur Brand und Explosionsbek mpfung Fr hzeitige Gefahrenerkennung und Vorbeugun
233. er der Betriebszeit einer Ein heit ab Nutzungsbeginn bis zum Ausfall oder ab dem Zeitpunkt der Wiederherstellung bis zum n chsten Ausfall Eine weitere wichtige Kenngr e welche die verschiedenen berlebenswahr scheinlichkeitsverteilungen charakterisiert ist die Ausfallrate Die Ausfallrate A t ist die relative zeitliche nderung der Ausfallwahrscheinlichkeit indem diese auf die berle benswahrscheinlichkeit bezogen wird Aus den zuvor genannten Zuverl ssigkeitskenngr en lassen sich die notwendigen Kenngr en f r eine Sicherheitsbetrachtung ableiten Allerdings werden hier nicht alle ber cksichtigt sondern die sicherheitsrelevanten Teilmengen dieser Ereignisse kriti scher Ausfall die eine Gef hrdung bewirken Geht man davon aus dass sich die Menge aller Fehl und Betriebszust nde in Zust nde mit gef hrlichen und mit ungef hrlichen Auswirkungen einteilen l sst so wird deutlich dass f r die Sicherheit eines Systems lediglich die Menge der gef hrlichen Zust nde von Bedeutung ist In Analogie zu den zuvor genannten Zuverl ssigkeitskenngr en ergibt sich somit 44 IEC 60050 191 45 Rakowsky 2002 46 Rakowsky 2002 47 Rakowsky 2002 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS In Bezug auf einen kritischen Ausfall kann die mittlere Dauer bis zum Ausfall in eine MTTFd synonym hiermit MTTHE als mean time to hazardous event konkretisiert werden In Analogie zur mittleren Dauer bis zum Ausfall
234. erdeutlicht den Zusammenhang zwischen Risiko Grenzrisiko Sicherheit und Gefahr Sicherheit bedeutet also weder dass der Eintritt eines Schadens unter keinen Umst nden m glich ist noch bedeutet Gefahr dass ein Schaden eintreten muss Der Verst ndigung auf ein gesellschaftlich akzeptiertes Grenzrisiko und des sen Einhaltung kommt daher eine entscheidende Rolle zu Voraussetzung daf r ist dass die mit den betrachteten Vorg ngen oder Zust nden verbundenen Risiken ausreichend bekannt und zumindest qualitativ beschreibbar sind als Grundlage f r alle weiteren Festlegungen wie beispielsweise zu Schutzma nahmen KOMPETENZEN F R DIE SICHERHEIT Als Beispiel f r eine diesbez gliche methodische Vorgehensweise wird auf die Beurtei lung der Arbeitsbedingungen nach 5 Abs 1 Arbeitsschutzgesetz verwiesen wo es hei t Der Arbeitgeber hat durch eine Beurteilung der f r die Besch ftigten mit ihrer Arbeit verbundenen Gef hrdung zu ermitteln welche Ma nahmen des Arbeitsschutzes erforderlich sind Dieses zentrale Element des betrieblichen Arbeitsschutzes erfordert eine systematische Beurteilung der f r die Besch ftigten mit ihrer Arbeit verbundenen Gef hrdungen und Belastungen Gef hrdungsbeurteilung mit den Schritten Gef hrdungen ermitteln Gef hrdungen bewerten durch Vergleich mit dem sicheren bzw gesundheitsge rechten Sollzustand und erforderlichenfalls Ma nahmen ableiten durchf hren und deren Wir
235. ere Auspr gungen des Vorsorgegrundsatzes So ist gem 5 Abs 1 Nr 1a GPSG sicher zustellen dass der Verwender die zur Schadensvermeidung notwendigen Informationen erh lt Gem 5 Abs 1 Nr 1c GPSG hat der Hersteller durch interne Organisation Risikomanagement zur Vermeidung von Gefahren Vorkehrungen zu treffen die an die Eigenschaften des von ihm in den Verkehr gebrachten Verbraucherprodukts angepasst sind Das Spektrum reicht von der Warnung ber die R cknahme bis zum R ckruf Als Ergebnis l sst sich festhalten Auch im GPSG findet sich die Unterscheidung von Schutzprinzip und Vorsorgeprinzip der der Fachbericht 144 in seiner Unterscheidung von Risikobearbeitung und Risikomanagement folgt 5 4 3 PRODUKTHAFTUNGSGESETZ Das Produkthaftungsgesetz ProdHaftG ist mit der darin insbesondere f r Hersteller vorgesehenen verschuldensunabh ngigen Haftung ein zentrales juristisches Steue rungsinstrument f r eine Vielzahl von Produkten Auch in seinem Anwendungsbereich kann zumindest im Ansatz zwischen dem Schutz und Vorsorgeprinzip differenziert wer den Dabei kommt dem Schutzprinzip insoweit eine berragende Bedeutung zu Eine zentrale Rolle spielt der Fehlerbegriff des 3 ProdHaftG Gem 3 Abs 1 ProdHaftG ist ein Produkt fehlerhaft wenn es nicht die Sicherheit bietet die unter Ber cksichtigung aller Umst nde insbesondere seiner Darbietung des Gebrauchs mit dem billigerweise gerechnet werden kann sowie des Zeit
236. ere Prognosen zu den Folgen beispielsweise eines terroristischen Anschlags mit Sprengstoff Forschungs und Entwicklungsbedarf besteht bei Simulations und Optimierungsins trumenten zur Unterst tzung von Entscheidungsprozessen im Krisenfall Nur bei Kennt nis der genauen Gefahren k nnen geeignete Gegenma nahmen ergriffen werden Die Simulation von Schl sselfaktoren wie die Brand oder Gefahrstoffausbreitung Resttrag f higkeit von Geb uden oder Evakuierungssituationen von Personenstr men tr gt ma geblich zum optimalen Einsatz von Rettungskr ften bei Verfahren zur automatischen Lagebewertung ebenso wie Systeme die in Gefahrensituationen automatisch optimale Entscheidungen treffen k nnen die kritische Zeitspanne bis zur Einleitung von Ma nah men zur Wiederherstellung der Sicherheit entscheidend verk rzen 1 3 1 3 SCHUTZ KRITISCHER INFRASTRUKTUREN Die Entwicklung von baulichen Ma nahmen zum Schutz kritischer Infrastrukturen zielt vorrangig auf eine Erh hung des Schutzes vor terroristischen Angriffen mit Explosivstof fen oder vor nat rlichen Extremereignissen Laufende Forschungsprojekte auf nationaler Ebene adressieren vor allem die Sicherheit von Verkehrsinfrastrukturen In ihnen wird beispielsweise basierend auf einer Risikoanalyse die Implementierung von baulichen Schutzma nahmen an Flugh fen analysiert Als weitere Innovationen sind unter an derem die Verwendung von energieabsorbierenden Materialien zur Ummantelung von
237. ereich der nichtlinearen Struk turdynamik befasste 1994 erhielt er einen Ruf an die Universit t der Bundeswehr in M nchen 1996 wurde Klaus Thoma Direktor des Ernst Mach Instituts der Fraunhofer Gesellschaft 1999 folgte seine Ernennung zum Honorarprofessor f r Kurzzeitdynamik an der Fakult t f r Bau und Vermessungswesen der Universit t der Bundeswehr in M nchen 2003 wurde er Honorarprofessor an der Nanjing University of Science and Technology in China Seit 2002 leitet der den Fraunhofer Verbund f r Verteidigungs und Sicherheitsforschung Als Mitglied des Vorstands der Carl Cranz Gesellschaft f r technisch wissenschaftliche Weiterbildung engagiert er sich zudem im Bereich der Wissenspflege und der Weiterbildung im Ingenieurbereich Seit 2007 ist Klaus Thoma Mitglied des Editorial Advisory Board des International Journal of Impact Enginee ring Als Vorsitzender des wissenschaftlichen Programmausschusses ber t er das BMBF im Bereich er Sicherheitsforschung Seine Forschungsschwerpunkte liegen in den Berei chen Sicherheitsforschung Security Werkstoffmodellierung Festigkeit Versagen bei schnellen Belastungen Sto wellenph nomene Impakt und Str mungsvorg nge Nu merische Simulation und nichtlineare Finite Methoden Crash Analysen in Experiment und Simulation und schlie lich Ballistik AUTORENVERZEICHNIS Prof Dr jur Klaus Vieweg ist Inhaber des Lehrstuhls f r B rgerliches Recht Rechtsin formatik Te
238. erenzierung hinsichtlich weiterer interessieren der Modellaspekte Da die Kausalit t und Dynamik von Systemen als Eigenschaften f r die Kl rung des Sicherheitsbegriffs als hilfreich und notwendig erachtet werden liegt eine komple ment re Kategorisierung der au ersprachlichen Bezugsobjekte in Zust nde oder Freig nisse auf der Hand Beide k nnen in einem n chsten Schritt durch Gr en und Werte 1 Schnieder 2009 75 76 ECKEHARD SCHNIEDER LARS SCHNIEDER attributiert werden Existiert dar ber hinaus eine Nomenklatur im Sinne eines systemati schen Satzes an Benennungsregeln k nnen zuk nftig die aktuell bestehenden und hier in diesem Beitrag aufgezeigten Mehrdeutigkeiten und Widerspr che vermieden werden Abbildung 2 verdeutlicht beispielhaft derzeit bestehende logische Widerspr che in der Festlegung von Begriffen im Wortfeld der Sicherheit Die sprachliche Fixierung von Begriffen erfolgt durch Benennungen und Definitionen Im Konkreten sind sie quiva lente Instanziierungen der sprachlichen Repr sentation eines Begriffs Legt man der Analyse des terminologischen Bestands die Differenzierung zwischen Zust nden und Ereignissen zugrunde so offenbaren sich hier logische Widerspr che Der Wahrheitswert der Benennung wird durch die Interpretation der Definition in Frage gestellt F r solche aus der Divergenz von Definition und Benennung beim Rezipienten resultierenden ko gnitiven Dissonanzen sind in Abbildung 2 verschiedene
239. erheit fataler Folgen bei Gefahreneintritt unerw nschte Folgen f r kommende Generationen sinnliche Wahrnehmbarkeit von Gefahren und Eindruck der Reversibilit t der Risikofolgen Ein Beispiel dieser risikobezogenen Muster ist die wahrgenommene Schrecklichkeit der Folgen eines Schadeneintritts Dies l sst sich anhand eines Vergleichs der subjektiven Einsch tzung der Risiken des Autofahrens und des Fliegens mit einem Passagierflug zeug illustrieren Statistisch gesehen ist die Wahrscheinlichkeit bei einem Autounfall zu Schaden zu kommen viel h her als die Wahrscheinlichkeit eines Flugzeugabsturzes Der entscheidende Unterschied zwischen beiden Bef rderungsweisen liegt in der wahr 4 Renn 2005 5 Fischhoff et al 1978 Covello 1983 Jungermann Slovic 1993a Boholm 1998 Renn 2004 SICHERHEIT RISIKO UND VERTRAUEN genommenen Schrecklichkeit des Schadensfalls Da beim Fliegen zumeist katastrophale Folgen f r die Mehrzahl der Reisenden zu erwarten sind beim Autofahren jedoch nur Einzelne betroffen sind die zudem damit rechnen mit einem Blechschaden das Ungl ck zu berstehen liegt die wahrgenommene Schrecklichkeit der Risiken des Fliegens deut lich h her als jene des Autofahrens Das Gef hl der Ausweglosigkeit beim Fliegen ist furchteinfl end weil es die typischen Reaktionsmuster von Flucht Kampf oder Totstel len nicht mehr als sinnvolle Strategien der Gefahrenabwehr zul sst Zum anderen werden situationsbezogene
240. erheitsforschung die in marktf hige Produkte m nden soll ist nur insoweit sinnvoll als die neuen Sicherheitstechnologien auf gesellschaftliche Akzeptanz sto en 6 Ziercke 2002 Reiter 2007 St mper 2009 Hansen 2009 Hingewiesen sei darauf dass der Einsatz dieser neuen technischen M glichkeit entgegen der falschen ffentlichen Wahrnehmung nur als alternative Form der Zugangskontrolle auf freiwilliger Basis geplant war Ebenso sollte ein Intimschutz durch technische Ma nahmen gew hrleistet sein Die gleichwohl aus gebrochene Hysterie liefert indes eindrucksvolles Anschauungsmaterial f r die Macht der Medien die mittels der suggestiven Begriffsbildung ein neues sicherheitstechnisches Instrument v llig zu diskreditieren vermochten VORAUSSETZ UND FOLGEN TECHNISIERUNG VON SICHERHEIT Das Thema der Akzeptanz von Sicherheitstechnik ist bislang allerdings soweit ersicht lich noch nicht Gegenstand eingehender sozialwissenschaftlicher Forschung mit den erforderlichen empirischen Erhebungen gewesen In diesem Forschungsfeld geht es un ter anderem darum dem anthropologisch tief verwurzelten Sicherheitsbed rfnis des Menschen nachzugehen m gliche Diskrepanzen zwischen gef hlter und objektiver Si cherheitslage aufzudecken sowie die Erwartungen der B rger an das notwendige Ma innerer Sicherheit und die hierf r erforderliche Bereitschaft zur Preisgabe von Privatheit herauszuarbeiten Einzugehen w re auch im Besonderen auf die sens
241. erminologischer Zusammenh nge k nnen die dynamischen das hei t kausalen und temporalen Begriffsbeziehungen beispielsweise mithilfe von Petri netzen als Beschreibungsmittel widerspruchsfrei dargestellt werden Abbildung 6 Petrinetze als Beschreibungsmittel f r Termini und ihre Nutzung zur Systembeschreibung und modellierung Beschreibungsmittel Petrinetz Erreichbarkeitsgraph 9 Struktur gt Flussrelation SO Attributierung t z B Schaltrate Elemente Platz Transition Systemzustand Systemfunktion Petrinetze bestehen wie in Abbildung 6 dargestellt aus den folgenden Elementen Pl tze k nnen als Bedingungen Voraussetzungen oder Zust nde eines Systems interpretiert werden Transitionen k nnen als Ereignisse Aktivit ten Funktionen oder Regeln eines Systems interpretiert werden Kanten k nnen als Kausalrelationen zwischen Pl tzen und Transitionen interpre tiert werden Sie dienen der Darstellung der f r ein System spezifischen Anord nung von Zust nden und Ereignissen Gerichtete Kanten Pfeile zwischen Pl t zen und Transitionen modellieren die logisch dynamische Verkn pfung zwischen Zustandskombinationen als Bedingung f r einen Zustands bergang und den resultierenden Folgezust nden Die Netztopologie beschreibt somit die kausale Struktur eines Systems und impliziert das Systemverhalten 15 Schnieder 1999 E DIN IEC 62551 VDI 4008 ISO
242. ersit t Karlsruhe auf dem Gebiet der Bild und Signalverarbeitung F r seine 1994 mit Auszeichnung abgeschlossene Promotion zum Thema Analyse von Riefentexturen wurde ihm 1995 der Messtechnikpreis des AHMT verliehen Ab 1994 arbeitete er als wissenschaftlicher Assistent am Institut f r Mess und Regelungstechnik der Universit t Karlsruhe wo er unter anderem eine For schungsgruppe auf dem Gebiet der automatischen Sichtpr fung und Bildverarbeitung aufbaute 1999 habilitierte er im Fach Messtechnik an der Fakult t f r Maschinenbau der Universit t Karlsruhe und wechselte danach zur mittelst ndischen Firmengruppe Hottinger in Mannheim Dort etablierte er die neue Firmentochter Hottinger Systems GmbH mit den Schwerpunkten automatische Sichtpr fung und Robotertechnik die er auch als Gesch ftsf hrer leitete Daneben war er bei der Hottinger Maschinenbau GmbH als stellvertretender Gesch ftsf hrer t tig und lehrte an der Universit t Karls ruhe als Privatdozent Neben seiner Ernennung als Leiter des Fraunhofer IITB wurde J rgen Beyerer 2004 als ordentlicher Professor an den Lehrstuhl f r Interaktive Echtzeit systeme an der Universit t Karlsruhe berufen Anna Dahlem studierte nach ihrem Abitur Wirtschaftsingenieurwesen an der Universi t t Karlsruhe Seit 2008 ist sie Wissenschaftliche Mitarbeiterin am Fachgebiet f r Pro duktsicherheit und Qualit tswesen von Prof Dr Ing habil Petra Winzer an der Bergi schen Universit t Wuppe
243. es der Technik sogar hinaus In hnlicher Weise gibt der Fachbericht 144 der in diesem Zusammenhang die juristische Terminologie aufnimmt bei den Grunds tzen f r die Vor sorge ausdr cklich vor die Vorsorgema nahmen den Erkenntnissen der Wissenschaft anzupassen Um den Stand der Technik f r einzelne Anlagenarten oder f r die Reaktion auf be stimmte Szenarien abzubilden sieht das BImSchG den Erlass von Rechtsverordnungen und Verwaltungsvorschriften vgl 48 BImSchG vor Doch auch diese geben oftmals den Stand der Technik nicht selbst wieder sondern verweisen direkt oder indirekt auf technische Normen zum Beispiel des DIN Ein Beispiel f r eine solche Rechtsverordnung ist die 12 BImSchV die sogenannte St rfall Verordnung St rfall VO die eine europ ische Richtlinie umsetzt Die St rfall VO befasst sich mit gef hrlichen Stoffen und dient auf diese Weise in erster Linie der Anlagensicherheit Bislang existiert noch keine g ltige Ausf hrungsvorschrift der Bun desregierung zur St rfall VO da die von der Bundesregierung am 10 Dezember 2003 beschlossene Allgemeine Verwaltungsvorschrift zur St rfall Verordnung St rfallVwV im Bundesrat keine Mehrheit gefunden hat Ihr Inhalt kann aber als Auslegungshilfe herangezogen werden Das Bundesministerium f r Umweltschutz Naturschutz und Re aktorsicherheit hat die vom Bundesrat abgelehnte Verwaltungsvorschrift berarbeitet und stellt sie als Vollzugshilfe zur St rfall V
244. es richtig die ffentliche Forschungsf rderung als politisches und wirt schaftliches Steuerungsinstrument einzusetzen Im Schwerpunkt dieser F rderung lie gen deshalb technische Innovationen die neue oder verbesserte Produkte oder Verfah ren erwarten lassen die unsere Lebensqualit t erh hen und unsere Wirtschaft befl geln sollen Hierf r stehen Begriffe wie Bio Nano Informations und Kommunikati onstechnologien aber auch Umwelt und nat rliche Ressourcen Damit die eingesetzten Mittel die gr tm gliche Wirkung entfalten setzt die For schungspolitik auch national seit einiger Zeit verst rkt auf gro e Verbundprojekte mit vielen Partnern Leuchtturmprojekte sollen Exzellenz b ndeln Sichtbarkeit gew hr leisten und zu innovationsfreundlichen Rahmenbedingungen beitragen Auch das ist sicherlich richtig Nun m ssen Hochschullehrer sich um Drittmittel bem hen Drittmittel sind eines der blichen Kriterien f r den Nachweis der Qualit t der Forschung an den Universit ten und nicht nur dort wie auch der einzelnen Hochschullehrer Daher wenden sich diese vermehrt den Themen zu die gef rdert werden Das ist ja auch die Absicht des forschungspolitischen Steuerungsinstruments Nun ist f r junge Menschen das Thema der Sicherheit von technischen Produkten Prozessen Anlagen und Systemen im Allge meinen weniger attraktiv als die eingangs angesprochenen Zukunftstechnologien und themen Erst recht
245. eschrieben werden somit auch kulturbedingte Elemente bzw Komponenten die f r die Gew hrleistung der Sicherheit technischer Handlungsvollztige bedeutsam sind Beeinflu t werden die Charakteristika einer Sicherheitskultur durch technische konomische und organisatorische Zw nge repr sentiert werden sie durch si cherheitstechnische Vorrichtungen Regelwerke Vorschriften Aufsichtsdienste und Prak tiken einerseits sowie informelle Praktiken individuelle und kollektive Sinnvorstellungen der Menschen andererseits Sicherheitskulturen bieten f r den einzelnen Menschen folg lich einen Rahmen der die Ordnung der menschlichen Wahrnehmung erst erm glicht Um diesen Kulturbegriff weiter differenzieren zu k nnen wird auf den Ansatz von Klaus P Hansen zu Standardisierungen zur ckgegriffen die die Kultur von Gemeinschaf ten von Menschen von Hansen Kollektive genannt kennzeichnen Derartige Stan dardisierungen gibt es seinem Ansatz nach auf den Ebenen Kommunikation Handeln Verhalten Denken und F hlen Empfinden Die kulturellen Standardisierungen k nnen hinsichtlich der Entstehung von Sicherheitskulturen auf der Ebene der Multikollektive Mesoebene durch folgende exemplarische Fragen pr zisiert werden 1 Kommunikation Wie wird ber Techniksicherheit kommuniziert Wie ist Kom munikation im Unternehmen organisiert Welche konkreten Sprach und Kom munikationspraxen haben sich herausgebildet 2 Handeln Verhalten Wel
246. esetzgeber in den meisten Gesetzen des Sicherheitsrechts einschlie lich des Umweltrechts zum Beispiel im BImSchG angelegt hat 5 Abs 1 Nr 1 BImSchG verwirklicht das Schutzprinzip indem gefordert wird dass bei der Errichtung und dem Betrieb der Anlagen sch dliche Umwelteinwirkungen sonstige Gefahren und erhebliche Nachteile nicht hervorgerufen werden d rfen Nach dieser strikten Vor gabe haben die Chancen der Technik oder die Wirtschaftlichkeit des Schadensvermei dungsaufwands keinen Einfluss auf das Ergebnis weil es an dieser Stelle darum geht Sch den abzuwehren deren Hinnahme f r Nachbarn und andere stets unzumutbar ist Der weitergehende Vorsorgegedanke wird in 5 Abs 1 Nr 2 BImSchG umgesetzt Diese Bestimmung nimmt auf den Stand der Technik Bezug Dieser ist wie sich aus dem Anhang zu 3 Abs 6 BImSchG ergibt unter Ber cksichtigung der Verh ltnism igkeit zwischen Aufwand und Nutzen zu bestimmen Hierbei f hrt der Anhang zu 3 Abs 6 BImSchG eine Vielzahl von nicht abschlie end gemeinten Einzelkriterien an so etwa ob der Einsatz weniger gef hrlicher Stoffe m glich ist Nr 2 ob vergleichbare Tech niken bereits im Betrieb erprobt sind Nr 4 und welche Zeit f r die Einf hrung einer 137 138 THOMAS REGENFUS KLAUS VIEWEG besseren Technologie notwendig ist Nr 8 Mit Nr 5 Fortschritte in den wissenschaft lichen Erkenntnissen geht der Katalog ber den hergebrachten Begriff des Stand
247. esichts der Atomfrage gezeigt dass die Gegnerschaft in gleichem Umfang angestiegen ist in dem das Miss trauen in die regulativ t tige Atombeh rde gestiegen ist Negative Einstellungen sind ein notwendiger aber bei Weitem nicht ausreichender Grund f r Verhaltensreaktionen Das Vertrauen der ffentlichkeit in die Performanz von Institutionen ist ein weiteres und sogar noch wichtigeres Element f r das Ausl sen von Verhaltensreaktionen Vertrauen aufbauen und gewinnen ist eine vielschichtige Aufgabe die nicht da durch erreicht werden kann dass bestimmte Verfahrensrichtlinien wie zum Beispiel die Aussage man verf ge ber Einf hlungsverm gen in mechanischer Weise angewen det werden Es gibt keine einfache Formel f r das Entstehen von Vertrauen Vertrauen w chst mit der Erfahrung der Vertrauensw rdigkeit Niemand liest eine Brosch re h rt einen Vortrag oder nimmt an einem Gespr ch teil wenn der alleinige Zweck ist Vertrau en in den Kommunikator aufzubauen Vertrauen ist das sichtbare Ergebnis erfolgreicher und effektiver Kommunikation ber Fragen und Probleme Je weniger auf das Wort in einer Mitteilung Bezug genommen wird umso wahrscheinlicher ist es dass es entweder best tigt oder berhaupt genannt wird Es gibt nur eine allgemeine Regel f r das Ent stehen von Vertrauen ein offenes Ohr f r die Probleme der ffentlichkeit zu haben und wenn erforderlich sich auf eine dialogorientierte Kommunikation einzulassen Informa
248. esondere Stabili t t erreicht das Fusionsergebnis als komplexes und konkretes Begriffssystem auf der Basis des gemeinsamen abstrakten Begriffsverst ndnisses des Begriffs als solchem Es wird verst rkt durch gemeinsame auf der Grundlage dieses meta 9 Schnieder 1999 Schnieder 2003 und van Schrick 2002 10 Carnap 1959 8 ECKEHARD SCHNIEDER LARS SCHNIEDER sprachlichen Begriffsmodells instanziierte Modellkonzepte wie zum Beispiel des Systems und dar ber hinaus durch die gemeinsamen Beschreibungsmittel der verschiedenen Begriffssysteme Diese erm glichen eine Integration auf der Ebe ne der Formalisierung Verf gen die Begriffe bereits ber eine formale Beschreibung kann sich eine weitere Formalisierung im Sinne einer Transformation in eine Ontologiesprache anschlie en Ontologiesprachen stellen eine formale Beschreibung der Termino logie einer Wissensdom ne dar Ontologiesprachen beziehen sich in aller Regel auf Begriffe Klassen oder Entit ten Eigenschaften und Merkmale von Begriffen Attribute und die zwischen ihnen bestehenden Relationen Assoziationen so wie zus tzliche Sprachmittel f r Einschr nkungen Vorgaben von Kardinalit ten oder Wertebereichen Das Methodenrepertoire der Informatik er ffnet die Verifikation der terminolo gischen Zusammenh nge Als Beispiel gilt der aus der Sprachphilosophie her aus entwickelte Satz an Werkzeugen der im Zusammenhang mit der Methode OntoClean geschaffen wu
249. esteht f r eine gewisse Zeit Es ergibt sich somit eine berle benswahrscheinlichkeit als Merkmal dass eine Einheit eine geforderte Funktion f r ein gegebenes Zeitintervall erf llen kann Diese Wahrscheinlichkeitsfunk tion kann durch die berlebenswahrscheinlichkeitsverteilungsfunktion R t be schrieben werden Der Fehlzustand ist komplement r zum funktionsf higen Zustand und hat eben falls eine zufallsverteilte Dauer Es ergibt sich somit eine Ausfallwahrscheinlich keit als Merkmal dass eine Einheit eine geforderte Funktion f r ein gegebenes Zeitintervall nicht erf llen kann Da es sich um gegens tzliche Zust nde han delt sind auch die Wahrscheinlichkeiten komplement r Die Ausfallwahrschein lichkeitsverteilungsfunktion F t ist somit das Komplement der berlebenswahr scheinlichkeitsverteilungsfunktion R t zum Zahlenwert eins Die zeitliche nderung der Ausfallwahrscheinlichkeit ist die Ausfallwahrschein lichkeitsdichtefunktion Sie berechnet sich als erste Ableitung aus der Ausfall wahrscheinlichkeitsverteilungsfunktion oder der negativ bezifferten berlebens wahrscheinlichkeitsverteilungsfunktion Der Erwartungswert der berlebenswahrscheinlichkeitsdichtefunktion stellt ein Ma f r die zu erwartende Dauer bis zur Beendigung der Funktionsf higkeit dar Dieser Wert wird als mittlere Dauer bis zum Ausfall bezeichnet englisch mean time to failure MTTF Die Dauer bis zum Ausfall ist die akkumulierte Dau
250. ew hlte Situationen im Rahmen der Experten Nichtexperten Kommunikation Hierzu kann vorausgesetzt werden dass die Beteiligten von unterschiedlichen Wissensmodellen ausgehen ohne dass dies von vornherein offensichtlich wird In der Rolle der Experten versprechen sie Sicherheit in der Rolle der Nicht Experten erwarten sie Sicherheit Vom Wissensstand her sind Nicht Experten zugleich Experten in anderen Sachbereichen und oder bringen als Experten des Alltags sach und emotionsbezogene Erfahrungen ein Sie sind also nicht leer wie im Containermodell der Kommunikation suggeriert wird sondern brin gen Wissensbest nde aus verschiedenen Bereichen mit die sich auf den Verlauf der konkreten Kommunikationssituation und die Entwicklung eines transformierten Sicher heitsmodells auswirken 12 Vgl Konerding 1993 Schnotz 1994 Wendt 1997 13 Einen berblick bieten Roelcke 2005 und Schubert 2007 Zwei Linien sind zu unterscheiden die lexikalisch orientierte Terminologieforschung Budin 1996 zur Technischen Dokumentation vgl Hennig Tjarks Sobha ni 2008 und die pragmatische Textlinguistik Grundlagen in Heinemann Heinemann 2002 und Brinker 2005 zu Risikowissen vgl Rothkegel Villiger 2005 14 Schr der 2003 15 Brinker 2005 16 Brosius 2005 17 Rothkegel 2000 und 2008 18 Thalmann 2005 19 H rning 2001 20 Die Merkmale zum alltagssprachlichen Begriff der Sicherheit wie sie in den g ngigen W rterb chern auf gef
251. ext Fach und Technikkommu AUTORENVERZEICHNIS nikation Wissen und Terminologie Risikokommunikation und Sicherheitskultur Sie hat an verschiedenen Forschungsprojekten zu diesen Themen mitgewirkt unter anderem an dem BMBF Projekt HTP Hypertextproduktion abgeschlossen 1997 NORMA Nut zerorientiertes Risikomanagement abgeschlossen 2003 und dem EU Projekt MULTH Multilingualer Thesaurus abgeschlossen 2008 Dar ber hinaus ist Annely Rothkegel Mitherausgeberin der Serie Text Translation Computational Processing TTCP bei Mouton de Gruyter Berlin Prof Dr Ing Dr h c Eckehard Schnieder ist Professor an der Technischen Universit t Braunschweig Institut f r Verkehrssicherheit und Automatisierungstechnik Er studier te Elektrotechnik an der Technischen Universit t Braunschweig und promovierte dort im Bereich Antriebstechnik Von 1979 bis 1989 war er bei Siemens f r automatische Bahnsysteme verantwortlich Seit 1989 lehrt und forscht er an der Technischen Uni versit t Braunschweig in den Bereichen Reglungs und Automatisierungstechnik sowie Verkehrssicherheit und leitet das zugeh rige Institut Eckehard Schnieder hat zahlreiche nationale und internationale Forschungs und Entwicklungsprojekte der Verkehrsauto matisierung und sicherheit initiiert oder an ihnen mitgewirkt Dipl Wirtsch Ing Lars Schnieder ist seit 2008 bei Siemens Industry Mobility Rail Au tomation im Bereich Safety Management f r Systeme der Eisenbahnsi
252. f EN 50126 1 for safety Br ssel 2007 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS DIN 1313 DIN Deutsches Institut f r Normung e V DIN 1313 1998 12 Gr en Berlin Beuth Verlag 1998 DIN 2330 DIN Deutsches Institut f r Normung e V DIN 2330 1993 12 Begriffe und Benennun gen Allgemeine Grunds tze Berlin Beuth Verlag 1993 DIN 2342 2004 DIN Deutsches Institut f r Normung e V DIN 2342 2004 09 Begriffe der Terminolo gielehre Berlin Beuth Verlag 2004 DIN EN 50129 DIN Deutsches Institut f r Normung e V DIN EN 50129 2003 12 Bahnanwendun gen Telekommunikationstechnik Signaltechnik und Datenverarbeitungssysteme Sicherheitsrelevante elektronische Systeme f r Signaltechnik Deutsche Fassung EN 50129 2003 Berlin Beuth Verlag 2003 DIN EN ISO 13849 1 DIN Deutsches Institut f r Normung e V DIN EN ISO 13849 1 2008 12 Sicherheit von Maschinen Sicherheitsbezogene Teile von Steuerungen Teil 1 Allgemeine Gestal tungsleits tze ISO 13849 1 2006 Deutsche Fassung EN ISO 13849 1 2008 Berlin Beuth Verlag 2008 DIN Fachbericht 144 DIN Deutsches Institut f r Normung e V DIN Fachbericht 144 Sicherheit Vorsorge und Meidung in der Technik Berlin Beuth Verlag 2005 DIN IEC 61508 DIN Deutsches Institut f r Normung e V DIN IEC 61508 4 2006 07 Funktionale Si cherheit elektrischer elektronischer programmierbar elektronischer sicherheitsbezoge ner Systeme Teil 4 Begriffe und Abk
253. f knowledge in cross cultural discourse In Jarvella R Lundquist L Hrsg Language Text and Knowledge Berlin Mouton de Gruyter 2000 S 189 206 Rothkegel 2008 Rothkegel A Wissenssysteme und ihre konzeptuellen Transformationen in der Exper ten Nichtexperten Kommunikation Technikkommunikation in kultureller Perspektive In Rosch O Hrsg Technik und Kultur Berlin Verlag News amp Media S 48 60 Rothkegel 2009 Rothkegel A Technikkommunikation Linguistische Grundlagen der Medien Wissens und Textarbeit Wien Konstanz UTB 2009 im Erscheinen Rothkegel Villiger 2005 Rothkegel A Williger C Modellierung von Risikowissen und multilinguale Textproduk tion In Braun S Kohn K Hrsg Sprache n in der Wissensgesellschaft Frankfurt Lang 2005 S 205 212 Schnotz 1994 Schnotz W Aufbau von Wissensstrukturen Untersuchungen zur Koh renzbildung bei Wissenserwerb mit Texten Weinheim Beltz 1994 Schr der 2003 Schr der T Die Handlungsstruktur von Texten Ein integrativer Beitrag zur Texttheorie T bingen Narr 2003 Schubert 2007 Schubert K Wissen Sprache Medium Arbeit Ein integratives Modell der ein und mehrsprachigen Fachkommunikation T bingen Narr 2007 Searle 1969 Searle J R Speech Acts Cambridge Cambridge University Press 1969 Deutsch Sprechakte Frankfurt Main Suhrkamp 1971 Sommerfeldt 2008 Sommerfeldt K E Bezeichnungen im Umkreis des
254. fac tors in the decision process teams organisations and cultures Information security technologies encryption and key management data mining access control filtering technologies authentication technologies encryption technologies cryp tography Computing technologies protocol technology SW architectures secure computing techniques high performance computing high integrity and safety critical computing software engineering Information warfare intelligence systems infrastructure to support information management and dissemination cyber security policy management tools optimisation planning and decision support systems Scenario and decision simulation impact analysis concepts and impact reduction advanced human behaviour modeling and simulation simulation for decision making real time simula tion structures vulnerability prediction evacuation and consequence management techniques mission simulation Information systems infrastructure to support information management and dissemination cyber security policy management tools optimization planning and decision support systems Navigation guidance control and tracking RFID tags tracking GPS radionavigation direction finding and map guid ance bar code based tracing Forensic technologies biometry fingerprints recognition digital fingerprints facial recognition iris retina voice handwriting signature reconnai
255. folg und Risiko von Anbietern und Nutzern von Informationstechnologie Die Unsicherheit vieler Beteiligter im privaten und beruflichen Bereich ist gro und das Problembewusstsein und das Wissen um die richtigen Ma nah men sind durchweg sehr heterogen entwickelt Umso bedeutsamer ist die Frage wie es in dieser Hinsicht um die IT Entscheider von morgen steht also um die Personen die heute Informatik oder ein verwandtes Fach studieren Wie wird dieser Personenkreis an den Hochschulen auf seine zuk nftigen Verantwortlichkeiten vorbereitet Zu Beginn des neuen Jahrtausends fiel das Urteil der Gesellschaft f r Informatik e V GI in dieser Hinsicht absolut negativ aus Als in Inhalt und Umfang unangemessen hat J rg Maas Gesch ftsf hrer der Gesellschaft f r Informatik e V GI die Ausbildung in der Informationssicherheit in Deutschland bezeichnet und er forderte eine st rkere Ber cksichtigung des Themas Sicherheit in der Informatikausbildung an Hochschulen stellte die GI 2001 in einer Pressemeldung fest 2006 verabschiedete das Gl Prasidium eigene Empfehlungen zur Ber cksichtigung der IT Sicherheit in der schulischen und aka demischen Ausbildung die durchaus Einfluss auf den Ausbau der Informatik Fachbe reiche genommen haben Eine Untersuchung aber die bei denen ansetzt um deren Ausbildung es geht also bei den Studierenden selbst fehlte bislang Wie sind sie f r die Problematik der IT Sicherheit sensibilisiert Wie beg
256. ftragten f r einzelne Sicherheitsgebiete absolut erfolgsentschei dend ist steht und f llt mit der Souver nit t und Kompetenz der Mitarbeiter innen Ein gestaltungsoffenes und gestuft durchg ngiges Aus Fort und Weiterbildungssystem tr gt dazu bei die gew nscht hohe Qualit t in der Sicherheit zu erreichen Abbildung 6 Abbildung 6 Aus Fort und Weiterbildungssystem auf dem Gebiet der Sicherheit Betriebswirt IHK Technischer Betriebswirt IHK Betriebswirt VWA FH 3 E Pr eT 5 Fach IHK Gepr fter Meister in f r Schutz und Sicherheit ca 800 900 Stunden a bezogene Weiter Studien bildung gange N m Sicherheits un A y fachwirt hrungs 2 Fachkraft fiir Sicherheits krafte 5 Gepr fte Schutz und Servicekraft f r Schutz schutz und MR manager gt Sicherheitskraft IHK und Sicherheit Sicherheit Z Bachelor amp ca 200 240 Stunden 2 Jahre 3 Jahre 3 of Arts etc Q Unterrichtsverfahren IHK nach 34a GewO 40 Stunden Sachkundepr fung IHK nach 34a GewO Gesetzliche Voraussetzungen f r Mitarbeiter im Sicherheitsgewerbe 2 4 ZUSAMMENFASSUNG UND SCHLUSSFOLGERUNGEN Sicherheit und Kompetenzerwerb sind untrennbar verbunden fachliche Qualifizierung allein reicht nicht aus erst durch die Entwicklung von Kompetenzen bei Individuen und Organisationen gibt es gute und nachhaltige Produkt und Prozessqualit t Viele Arbeitspl tze in der Sicherheitswirtschaft zeichnen
257. ftsweisende Entwicklungen und vielversprechende Sicherheitsl sungen sind aber auch in vielen anderen Themenfeldern zu erwarten die in den Forschungsprogrammen bislang noch nicht so stark ber cksichtigt worden sind Es ist von entscheidender Bedeu tung dass die Sicherheitsforschung ebenso intensiv auch an diese priorit re Forschungs felder herangeht um das gesamte Spektrum der ben tigten Entwicklungen abdecken zu k nnen Hier m ssen die Forschungsprogramme durch entsprechende Ausschreibun gen nachsteuern und Themenbereiche vorantreiben die in der aktuellen Forschung un terrepr sentiert sind Eine moderne Industrie und Dienstleistungsgesellschaft kann nur dann sicher in die Zukunft investieren wenn sie auf einer sicheren Infrastruktur aufbaut und den Menschen dabei die Freiheit bietet diese zu nutzen Durch die Entwicklung von ganz heitlichen Ma nahmen zum Schutz gegen terroristische Angriffe oder nat rliche Ex 33 34 KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN tremereignisse k nnen der Schutz kritischer Infrastrukturen entscheidend erh ht und Kaskadeneffekte vermieden werden Eine sichere Energieversorgung wird in Zukunft eine Schl sselrolle einnehmen Sowohl die Informations und Kommunikationssicherheit kritischer Energieinfrastrukturen als auch der bauliche Schutz zum Beispiel von Atom kraftwerken sind nicht nur wichtig f r die wirtschaftliche Leistungsf higkeit unserer Gesellschaft sondern auch f r die zivile Sic
258. fung Diese H rtung wird immer direkt am Schutzbed rftigen und nicht selten auf Anraten des Sch tzers vom Schutz bed rftigen selbst vorgenommen Das Hemmen der Gef hrdungsausbreitung kann geschehen durch die Verl nge rung oder allgemeine Erschwerung des bertragungswegs Eine M glichkeit dazu ist der bereits in Abschnitt 2 2 2 erw hnte Rat an den Schutzbed rftigen sich vom Gef hr der fernzuhalten Die Hemmung der Gef hrdungsausbreitung kann nat rlich auch di rekt am bertragungsweg vorgenommen werden ohne dass der Schutzbed rftige aus weichen muss Beispielsweise kann der Sch tzer ber einem B rgersteig ein Fangnetz aufspannen welches verhindert dass herabfallende Dachziegel Passanten treffen Im Unterschied zur H rtung verwundbarer Flanken die auf individuelle Schutzbed rftige bezogen ist hier zum Beispiel durch das Tragen von Helmen wirkt diese Ma nahme auf eine ganze Klasse von Schutzbed rftigen Abbildung 9 Wirkung des Sch tzers auf Schutzbed rftigen bertragungsweg und Gef hrder verbirgt h rtet verl ngert wirkt auf bereichert r verl ngert bertragungsweg lt erschwert neutralisiert Im Folgenden soll das Paket der Schutzma nahmen orientiert an der in Abschnitt 2 2 2 getroffenen grunds tzlichen Unterscheidung zwischen gewollter Schaden als Mittel oder als Zweck und ungewollter Gef hrdung Schaden durch Naturereignisse oder durch Fahrl ssigkeit von Menschen
259. g geh ren ebenso zu ihren Aufgaben wie Schulungen f r das Verhalten im Ernstfall Brandschutzfachkr fte arbeiten in erster Linie in Betrieben in denen erh hte Brandgefahr besteht wie beispielsweise bei Flughafenbetrieben in der Metall oder Chemieindustrie sowie in Kraftwerken Auch in Lackfabriken Kunststofffabriken bei Herstellern von pharmazeutischen Stoffen oder im Bergbau finden sie Besch ftigungs m glichkeiten Die Ausbildung im berblick Brandschutzfachkraft ist eine durch interne Rege lungen oder durch Industrie und Handelskammern geregelte berufliche Weiterbildung Die Lehrg nge unterschiedlicher Dauer werden an Bildungseinrichtungen verschie dener Tr ger zum Beispiel T V Akademien Umweltinstituten oder Bildungszentren der Industrie und Handelskammern durchgef hrt Es k nnen folgende Schwerpunkte ge w hlt werden Fachplaner f r vorbeugenden Brandschutz Sachverst ndiger f r vorbeugenden Brandschutz Fachplaner f r geb udetechnischen Brandschutz Sachverst ndiger f r brandschutztechnische Bau und Objekt berwachung 2 2 2 3 3 FACHKRAFT ARBEITSSICHERHEIT Die T tigkeit im berblick Fachkr fte f r Arbeitssicherheit beraten und unterst tzen den Arbeitgeber und die zust ndigen F hrungskr fte beim Arbeitsschutz und bei der Unfallverh tung in allen Fragen der Arbeitssicherheit einschlie lich der ergonomischen Gestaltung der Arbeit und Arbeitspl tze Fachkr fte f r Arbeitssicherheit ar
260. g Centre et al 2005 Intertek Research and Testing Centre et al Produktsicherheit in Europa Ein Leitfaden f r Korrrekturma nahmen einschlie lich R ckrufe In Gei J Doll W Hrsg Ger te und Produktsicherheitsgesetz GPSG Kommentar und Vorschriftensammlung Stutt gart Kohlhammer 2005 S 366 ff Marburger 1976 Marburger P Regeln der Technik im Recht K ln Berlin Bonn M nchen Carl Hey manns Verlag 1976 THESEN AUS JURISTISCHER SICHT Vieweg 1980 Vieweg K Gesamtdiskussion In Lukes R Hrsg Gefahren und Gefahrenbeurtei lungen im Recht Teil I K ln Berlin Bonn M nchen Carl Heymanns Verlag 1980 S 177 201 Vieweg 1993 Vieweg K Recht und Risiko In GSF Forschungszentrum f r Umwelt und Gesundheit Hrsg mensch umwelt 8 Aufl Neuherberg 1993 S 47 52 Vieweg 1997 Vieweg K Reaktionen des Rechts auf Entwicklungen in der Technik In Schulte M Hrsg Technische Innovation und Recht Antrieb oder Hemmnis Heidelberg C F M ller 1997 S 35 54 Vieweg 1999 Vieweg K Technik und Recht In Berlin Brandenburgische Akademie der Wissen schaften Nordrhein Westf lische Akademie der Wissenschaft Hrsg Technik und Technikwissenschaften Selbstverst ndnis Gesellschaft Arbeit Beitr ge zum Arbeits symposium des Konvents f r Technikwissenschaften KTW Berlin D sseldorf 1999 Tagungsband Auch abgedruckt in Vieweg K Haarmann W Hrsg
261. g des Bundesministeri ums f r Wirtschaft und Technologie ausf hrlich dargestellt Der deutsche Gesamtmarkt wird in dieser Studie auf rund 20 Mrd Euro im Jahr 2008 gesch tzt wovon deutsche Unternehmen knapp 70 Prozent abdecken Bis 2015 wird dieser Markt vermutlich auf 31 Mrd Euro angewachsen sein Nach einer Studie der Boston Consulting Group aus dem Jahr 2006 w chst der weltweite Markt f r Sicherheitstechnik zwischen 2003 und 2014 um 6 Prozent pro Jahr von 41 Mrd Dollar auf 86 Mrd Dollar Doch die gegenw rtig laufenden nationalen und europ ischen Sicherheitsfor schungsprogramme sind von den M rkten noch ein gutes St ck entfernt Der 2006 durch die Bundesregierung organisierte Agendaprozess f r eine nationale Sicherheits forschungsstrategie endete zwar mit einer ausf hrlichen Beschreibung der F higkeiten 4 BS 2009 5 VDI VDE 2009 6 VDI VDE 2009 S 180 f 7 IABG EMI S 34 f HERAUSFORDERUNGEN F R DIE ZIVILE SICHERHEITSWIRTSCHAFT in Wissenschaft und Industrie auf der einen Seite und der Notwendigkeiten bei den privaten und ffentlichen Nachfragern von Sicherheitstechnik auf der anderen Anhand von priorit ren Bedrohungsszenarien hat man dann die Forschungs und Entwicklungs bedarfe sortiert und angefangen die daf r bis 2010 bereitstehenden 123 Mio Euro im Wettbewerb ber Ausschreibungen zu vergeben Doch wie realistisch die Hoffnung dabei ist eines Tages zu technischen L sungen zu kommen die unser
262. g des Endprodukts zusammenf hrte und nutzbar machte bottom up setzt sich zunehmend ein szenarienorientierter Ansatz durch der von Be drohungs und Gef hrdungsszenarien ausgeht top down Dieser zweite Ansatz soll zu systematischen sicherheitsrelevanten Gesamtkonzepten f hren und basierend auf Risikoanalysen die Angreifbarkeit und Verwundbarkeit der betrachteten Systeme mini mieren Wie im Folgenden dargestellt kommt dem letztgenannten Ansatz sowohl auf europ ischer Ebene als auch in der nationalen Umsetzung der Sicherheitsforschung eine gro e Bedeutung zu 1 2 SICHERHEITSFORSCHUNG IN EUROPA UND IN DEN USA 1 2 1 ENTWICKLUNG DER SICHERHEITSFORSCHUNG IN EUROPA Die immer komplexer verkn pften Strukturen der modernen Industriegesellschaft f hren zu einer zunehmenden Verwundbarkeit unseres Lebensraums Die weltweite Vernetzung der Infrastrukturen macht eine st rkere internationale Zusammenarbeit in der zivilen Sicherheit notwendig Daher hat die Europ ische Union eine umfassende Strategie zum Aufbau einer europ ischen Sicherheitsforschung entwickelt Als ein entscheidendes Instrument zur Entwicklung einer europ ischen Verteidi gungs und Sicherheitspolitik werden Anstrengungen im Bereich der Forschung und Technologie gesehen Im Auftrag der Europ ischen Kommission erarbeitete eine Group of Personalities GoP Handlungsvorschlage zum Aufbau einer europ ischen Sicher heitsforschung Diese Empfehlungen umfassen unter
263. g entrichtet Deshalb wird eine Umrechnung in Geldwert aus praktischen Gr n den nie ganz zu vermeiden sein 2 2 3 DIE LEISTUNG DES SCHUTZERS Die Dienstleistung des Sch tzers besteht darin den Sicherheitsbedarf des Schutzbe d rftigen zu befriedigen Obwohl Sicherheit ber das Wagnis ausgedr ckt auch den Nutzen einbezieht ist der Sch tzer nicht f r die Mehrung des Nutzens sondern aus schlie lich f r das Abwenden von Schaden zust ndig Bei der Planung und Ausf hrung dieser Ma nahmen muss er nur Sorge tragen dass der vom Kunden intendierte Nutzen nicht ber ein m glicherweise notwendiges Ma hinaus vermindert wird Um Schaden vom Schutzbed rftigen abzuwenden hat der Sch tzer grunds tzlich drei M glichkeiten die einzeln oder gemeinsam genutzt werden k nnen 1 die Verwundbarkeit mindern an den verwundbaren Flanken 2 die Gef hrdungsausbreitung hemmen am bertragungsweg und 3 den Gef hrder neutralisieren Diese drei Angriffspunkte f r den Schutz orientieren sich an der Wirkungskette vom Gef hrder bis zum Schutzbed rftigen Diese Kette l sst sich unterbrechen wenn an einem Glied vollst ndiger Erfolg erzielt wird In aller Regel ist ein solch hundertpro zentiger Erfolg an einer Stelle nur mit immens hohem Aufwand zu erreichen Erfolg versprechender ist es mit dem vom Schutzbed rftigen gezahlten Entgelt die Schutzleis tung auf alle drei Stufen zu verteilen Jede einzelne Stufe wird f r sich nicht die
264. g neuer Kontroll und berwachungs systeme einschlie en Ein Ziel der Forschung zur Flughafensicherheit ist es Kontrollpro zeduren kundenfreundlich effizient barrierefreier sowie kosteng nstiger zu gestalten und gleichzeitig ein Maximum an Sicherheit zu gew hrleisten Dabei soll schon im Vor feld der Implementierung neuer oder angepasster Sicherheitsma nahmen untersucht werden wie diese von Flugg sten und Flughafenmitarbeitern angenommen werden Beim Forschungsschwerpunkt Schutz und Rettung von Menschen stehen unter an derem Alltagssituationen wie Gro veranstaltungen im Blickpunkt bei denen durch den Eintritt katastrophaler Ereignisse komplexe Krisensituationen bzw Gro schadensereig nisse entstehen k nnen Eine zentrale Fragestellung ist wie unterschiedliche Daten zum Beispiel eines Geb udemanagementsystems zu Rauch und Hitzeentwicklung oder auch zu Notausg ngen in Echtzeit in Evakuierungsprozesse eingebunden und ber mobile Endger te entsprechende Lageinformationen den Einsatzkr ften vor Ort zur Verf gung gestellt werden k nnen Ein Teil der Verbundprojekte besch ftigt sich auch mit der Optimierung der Verletztenversorgung in Katastrophenf llen Ziel ist ein mobi les Informations und Kommunikationssystem das allen Personen die an der Rettung bzw Bergung am Transport und an der Unterbringung der Betroffenen in Krankenh u sern beteiligt sind zur Verf gung steht Weitere Projekte aus den szenarioorientierten Sc
265. ganisation zeigt dass ein genereller bzw universeller Ansatz des Systems Engineering der auch f r das Produktsystem Sicherheit geeignet ist fehlt Grunds tzlich wird jedoch deutlich dass die von Haberfellner vorgeschlagene Grund einteilung der Systemphilosophie geeignet ist siehe die nachfolgende Abbildung Abbildung 11 Systemphilosophie nach Haberfellner Systemphilisophie System Denken Prozess zur Probleml sung Haberfellner zufolge kann die Systemphilosophie zum L sen jeglicher Art von Proble men genutzt werden Als Voraussetzung daf r ist es zun chst erforderlich ein Denkmo dell das System Denken zu entwickeln und darauf aufbauend eine methodische Vor gehensweise abzuleiten Die Basis dieses Denkmodells bildet der Ansatz alles was uns 16 Arlt 1999 17 Haberfellner 1999 SICHERHEIT SYSTEMANALYSE UND DESIGN umgibt als Systeme bzw Subsysteme und deren Elemente aufzufassen Dabei ist die Art des jeweiligen Systems zun chst nicht von Bedeutung Haberfellner bedient sich im Rahmen der methodischen Vorgehensweise zweier wesentlicher Aspekte dem Design des Systems selbst und dem Projektmanagement wie in Abbildung 11 dargestellt Im Rahmen dieser beiden Schwerpunkte werden jeweils verschiedene Instrumente ge nutzt Die Kombination der einzelnen Instrumente ist nach Haberfellners Auffassung von dem zu l senden Problem abh ngig Haberfellner hat bewiesen dass nicht jedes spe
266. ge meist keine Trennung der beiden Themenfelder vornimmt 67 68 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER 2 4 3 ANFORDERUNGSSTRUKTURIERUNG IN DER SYSTEMANALYSE SICHERHEIT Die Sicherheit eines Zuges bzw einer Zugreise also eines Systems ist f r den einzelnen Reisenden bzw Schutzbed rftigen eine grundlegende Anforderung Um ein System aber anforderungsgerecht gestalten zu k nnen m ssen zun chst die Anforderungen der relevanten Stakeholder an das jeweilige System bekannt sein Um wiederum die Anforderungen der relevanten Stakeholder ermitteln zu k nnen m ssen diese bekannt sein In Bezug auf Sicherheit sind die relevanten Stakeholder also die Tr ger einer Sicherheitsanforderung die Schutzbed rftigen In diesem Fall ist zwar beispielsweise der Gesetzgeber der Kommunikator einer solchen Sicherheitsanforderung indem er be stimmte Richtlinien und Normen verfasst das Bed rfnis nach der Sicherheit die durch diese Regelwerke geschaffen werden soll liegt aber letztendlich beim Schutzbed rfti gen zum Beispiel dem Reisenden selbst Zur sicheren Gestaltung des Systems m ssen also zun chst die Schutzbed rftigen identifiziert werden siehe Abbildung 13 Sobald die einzelnen Schutzbed rftigen identifiziert sind m ssen ihre sicherheits relevanten Anforderungen erfasst und strukturiert werden Dies beinhaltet die Schwie rigkeit dass viele der sicherheitsrelevanten Anforderungen
267. gebnissen f hrte Die szenarienorientierte Sicherheitsforschung wie sie derzeit betrieben wird hat Elemente davon aber eben auch Elemente einer freien Grundlagenforschung Der Hauptnachteil an der Sache ist dass niemand wei ob es hinterher einen Markt f r die Entwicklungen geben wird Industriepolitik sieht anders aus Die ffentliche Hand wird nur in sehr eingeschr nktem Ma e der Markt sein k nnen Abgesehen davon dass es 16 L nderpolizeien und eine Bundespolizei mit jeweils unterschiedlichen Beschaf fungspriorit ten und rhythmen gibt und dadurch kaum nationale Skaleneffekte daf r sorgen weltmarktf hige Produkte in ausreichend gro en Referenzm rkten platzieren zu k nnen sind die Haushalte der Innenressorts in keiner Weise mit denen des Bun desforschungsministeriums und dessen Programm korreliert So werden viele der heu te arbeitenden Konsortien ihre Entwicklungen entweder anderswo verkaufen m ssen auslizenzieren oder auf bessere Zeiten hoffen Die Industriepartner haben im besten 8 BMBF 2007 S 22 45 siehe auch VDI VDE 2009 Kapitel 6 329 330 STEFAN VON SENGER UND ETTERLIN Falle neue Produkte aber sie haben nicht notwendigerweise neue Kunden Sicherlich muss man den Gesamtmarkt sehen und der besteht in Deutschland aber auch dar ber hinaus zu einem berwiegenden Teil aus privaten Nachfragern Die BOS machen in Deutschland nur gut ein Viertel der Nachfrage aus Dennoch kann man eine der Schw chen de
268. geeigneten Absicherungskonzepts bestimmt hier ganz wesentlich die konomische Attraktivit t dieser Technologie gegen ber Standardverfahren Die Nanotechnologie ist ebenfalls eine Zukunftstechnologie bei der insbesonde re bei der Herstellung und der Anwendung der nanoskaligen Partikel sicherheitstech nische Aspekte kompetent und in einem fr hen Stadium betrachtet werden m ssen D KOMPETENZVERMITTLUNG Neben der Qualifizierung der Hochschulausbildung und der daf r notwendigen Kom petenz in Einheit von Forschung und Lehre sieht das Positionspapier des DECHEMA GVC Gemeinschaftsausschusses Handlungsbedarf hinsichtlich des Erhalts und der Vermittlung von vorhandenem Wissen Erfahrungen und neuen Erkenntnisses Es ge n gt nicht dass die notwendige Kompetenz zur Beantwortung sicherheitstechnischer Fragestellungen in der Summe vorhanden ist sie muss im erforderlichen Umfang auch dort verf gbar sein wo sie ben tigt wird In diesem Sinne wird auch die F rde rung von der Kompetenzvermittlung als priorit r angesehen Im Rahmen mehrerer Treffen mit dem BMBF waren sich die Gespr chspartner einig dass der Kompetenzerhalt in der Sicherheitstechnik gew hrleistet sein muss Das BMBF sah zun chst realistische M glichkeiten das Anliegen der DECHEMA Initiative in ein nationales das 7 EU Forschungsrahmenprogramm flankierende Sicherheitsforschungs programm einzubringen wof r es erforderlich w re dieses Anliegen mit der F rderungs polit
269. gef hrt werden Das Resultat dieses Beitrags ist ein formalisiertes Begriffsmodell der Sicherheit Es verbindet die oftmals isolierten Aspekte des Schutzes der Umwelt vor Syste mauswirkungen Safety und des Schutzes des Systems vor Fremdeinwirkungen Security Der allgemeine Ansatz der Risikobearbeitung ist f r beide Teilbegriffe im gleichen Sinne anwendbar Der vorliegende Beitrag soll den Blick f r terminologische Unklarheiten in der Begriffs welt der Sicherheit technischer Systeme sch rfen und zu einem problembewussten Umgang mit Sprache beitragen Insgesamt liegt mit dem formalisierten Sicherheitsbe griffssystem sowohl eine transparente Darstellung der Begriffe als auch ein geschlosse ner mathematischer Zusammenhang ber alle Detaillierungsebenen des Gegenstands bereiches vor der weitestgehend normenkonform ist Dank der mit der Formalisierung verbundenen Zuordnung von sprachlichen Beziehungen zu Symbolen und ihrer Struktu rierung ist eine wesentliche Quelle aktueller kommunikativer Missverst ndnisse besei tigt worden 3 7 LITERATUR 3 2 1 NORMEN UND RICHTLINIEN BSI Standard 100 4 Bundesamt f r Sicherheit in der Informationstechnik BSI Standard 100 4 Notfallma nagement Bonn 2008 CLC TR 50126 2 European Committee for Standardization CLC TR 50126 2 2007 Railway applications The specification and demonstration of Reliability Availability Maintainability and Sa fety RAMS Part 2 Guide to the application o
270. gesehen werden die eine einheitliche Bewertung und Behandlung verbieten Gleichzeitig ist aber die Risikopolitik berfordert wenn sie bei jeder riskanten Aktivit t eine eigene Strategie zur Beurteilung von Risiken entwickeln und einsetzen w rde hnlich wie es bereits heute bei der Be wertung von toxikologischen Risiken blich ist ist eine Aufteilung der verschiedenen Risiken in Risikotypen oder Risikoklassen notwendig und sinnvoll Die Einteilung in die se Risikotypen ist vor allem von dem Grundanliegen getragen typenspezifische Verfah rensweisen und Managementregeln zu entwickeln die einen den Risiken angemessenen und dem Begrenzungsauftrag angepassten Umgang mit Risiken erlauben 10 Renn Walker 2007 National Research Council 1983 Hohenemser et al 1983 Shrader Frechette 1991 WBGU 1999 11 IRGC 2005 Renn Klinke 2001 INTERDISZIPLIN RE RISIKO UND SICHERHEITSFORSCHUNG Wegen der Komplexit t der Einflussfaktoren auf Risiko und Sicherheit muss aber so wohl bei der Analyse der Risiken als auch bei deren Management ein integrativer und interdisziplin rer Ansatz gew hlt werden R ckblickend auf die technische Sicherheits forschung kann festgestellt werden dass sich mit der Ausweitung des Forschungsfeldes komplexere Erfassung von Zusammenh ngen und Wechselwirkungen Einbeziehung von Mensch Technik Interaktionen Verst ndnis von Technik als sozio technisches und kulturelles Ph nomen zugleich der Bereich der invol
271. gewalten ausgel st werden Sich von verdr ngten oder offenkundig falschen Vor stellungen leiten zu lassen kann kaum eine Rechtfertigung f r die Festlegung einer vorausschauenden Umwelt und Technologiepolitik auf diese Vorstellungen sein Hier ist die Politik gut beraten Mut zu zeigen und die besten wissenschaftlichen Ergebnisse f r die eigene Entscheidungsfindung zugrunde zu legen selbst wenn dies unpopular ist Wenn Politiker etwa der Verringerung der Risiken durch chemische Lebensmittelzusatze Priorit t vor der Verringerung pathogener Gefahren einr umen dann nehmen sie indi rekt in Kauf dass viele Menschen an verdorbenen Lebensmitteln zu Schaden kommen ohne dass sich ihr Einsatz zur Verringerung der chemischen Risiken in diesem Bereich nennenswert lohnen w rde Solche Beispiele lassen sich in gro er Vielzahl auff hren Zu einem rationalen und demokratischen Umgang mit Risiken geh rt es die wis senschaftlichen Expertisen ber die m glichen Auswirkungen von Risiken inklusive der verbleibenden Unsicherheiten mit den Bewertungen und Gestaltungsw nschen der von den Risiken betroffenen Bev lkerung zusammenzuf gen und zu einer wissen und wertorientierten Gesamtpolitik zu integrieren Dazu bedarf es eines kontinuierlichen Dialogs mit der Bev lkerung vor allem einer hohen Sensibilit t f r die Prozesse der Wahrnehmung und Bewertung von Risiken durch die jeweils betroffenen Menschen N tig ist aber auch die Entschlossenheit bei u
272. glichen Ereignis oder zuk nftigen Zustandsspektrums das Ermitteln von Eintrittsh ufigkeiten das Ableiten von Erwartungswerten das Abw gen von Aufwand und Nutzen oder die Kalkulation von Gewinnen und Verlusten nicht allein im monet ren Sinne dienen der zielgerichteten Einflussnahme und produktiven Handhabung Beherrschung von Unbestimmtheit Mehrdeutigkeit wird auf diese Weise nicht in erster Linie in Eindeu tigkeit berf hrt Zuf lligkeit nicht auf Notwendigkeit zur ckgef hrt obwohl das nicht ausgeschlossen ist sondern als eindeutig und wohlbestimmt gefasst und be handelt Auf diese Weise wird vor allem ein methodischer Gewinn erzielt erlaubt doch diese Idealisierung und Reduzierung die immer auch eine Ausblendung ist die Anwendung spezifischer Methoden und erm glicht erst einen rationalen Zugriff auf Situationen unvollst ndiger Information In diesem Kontext ist letztlich darauf zu verweisen dass die Herstellung von Si cherheit in sich ambivalent ist Auf der einen Seite wird die Bandbreite und Variations vielfalt des zuk nftig M glichen eingeschr nkt was einer faktischen Beschr nkung von Freiheitsgraden und Wahlm glichkeiten bedeutet andererseits ist gerade die Schaf fung und Gew hrleistung dieser Sicherheit entscheidende Grundlage f r die Stabilisie rung von Verhalten und die Herstellung von Planungsmoglichkeit 3 2 ERWEITERUNG UND NEUORIEN
273. grative Approach White Paper No 1 written by O Renn with an annex by P Graham Genf IRGC 2005 Jaeger et al 2001 Jaeger C Renn O Rosa E Webler T Risk Uncertainty and Rational Action London Earthscan 2001 Jungermann Slovic 1993 Jungermann H Slovic P Charakteristika individueller Risikowahrnehmung In Krohn W Kr cken G Hrsg Riskante Technologien Reflexion und Regulation Frank furt Main Suhrkamp 1993 S 79 100 Kasperson 1992 Kasperson R E The Social Amplification of Risk Progress in Developing an Integra tive Framework In Krimsky S Golding D Hrsg Social Theories of Risk Westport Praeger 1992 Kasperson et al 1988 Kasperson R E Renn O Slovic P Brown H S Emel J Goble R Kasperson J S Ratick S The Social Amplification of Risk A Conceptual Framework In Risk Analysis 8 1988 S 177 187 Luhmann 1990 Luhmann N Technology Environment and Social Risk A Systems Perspective In Industrial Crisis Quarterly 4 1990 S 223 231 Luhmann 1991 Luhmann N Soziologie des Risikos Berlin Springer 1991 Luhmann 1993 Luhmann N Risiko und Gefahr In Krohn W Kriicken G Hrsg Riskante Technolo gien Reflexion und Regulation Frankfurt Main Suhrkamp 1993 S 138 185 Markowitz 1990 Markowitz J Kommunikation ber Risiken Eine Theorie Skizze In Schweizerische Zeitschrift f r Soziologie 3 1990 S 385 420
274. gsanlagen in gro en G terverkehrszentren k nnen zum Beispiel auch zum Wiederauffinden bestimmter Paletten und Chargen genutzt werden Brandschutz sensoren auch zur Temperatur berwachung f r hitzeempfindliche Waren Das Interes sante dabei ist dass Sicherheitstechnologien in vielen Bereichen erst dann wirklich eine Chance haben wenn sie aus dem Massenmarkt kommen was hei t dass sie kosten g nstig standardisiert bedienungsfreundlich und schnell ersetzbar sein m ssen Diese Eigenschaften haben sie h ufig dann wenn sie aus dem Safety Bereich kommen denn hier f hren zum Beispiel arbeitsschutzrechtliche oder verkehrstechnische Vorgaben zu massenhaften Anwendungen und damit zu industriell interessanten Skaleneffekten Es wird daher eine Herausforderung an die deutsche Politik sein Marktimpulse f r Sicher heitstechnologien so zu setzen dass sie entweder aus dem Konsumentenmarkt kommen oder f r ihn verwendbar sind Die genaue Betrachtung der Interferenzen der verschiedenen Randgebiete zum The ma zivile Sicherheit aber auch der berschneidungen zwischen vors tzlichen St rungen der Sicherheit Security und zuf lligen Schadensf llen Safety sowie schlie lich der Dual use M glichkeit von Konsumprodukten f r den Massenmarkt und den Spezialan wendungen im Sicherheitsbereich bietet deswegen lohnenswerte Felder der Sicherheitsfor schung Die vielf ltigen Beziehungen berschneidungen und Abh ngigkeiten all dessen was Siche
275. gsband VDI 2007 Verein Deutscher Ingenieure VDI Qualit tsmerkmal Technische Sicherheit Eine Denkschrift des Vereins Deutscher Ingenieure 2007 URL http www vdi de fileadmin vdi_de redakteur_dateien rili_dateien Qualitaetsmerkmal_Technische_ Sicherheit pdf Stand 22 07 2009 Vieweg 1980 Vieweg K Gesamtdiskussion In Lukes R Hrsg Gefahren und Gefahrenbeurtei lungen im Recht Teil I K ln Berlin Bonn M nchen Carl Heymanns Verlag 1980 S 177 201 Vieweg 1993 Vieweg K Recht und Risiko In GSF Forschungszentrum f r Umwelt und Gesundheit Hrsg mensch umwelt 8 Aufl Neuherberg 1993 S 47 52 Vieweg 2003 Vieweg K Produkthaftung In Schulte M Hrsg Handbuch des Technikrechts Ber lin Springer Verlag 2003 S 355 ff gt RISIKOFORSCHUNG UND SICHERHEITSKULTUREN 1 INTERDISZIPLIN RE RISIKO UND SICHERHEITS FORSCHUNG ANNELY ROTHKEGEL GERHARD BANSE ORTWIN RENN 1 RISIKO UND SICHERHEIT ZWEI SCHILLERNDE BEGRIFFE Risiko beruht auf dem Gegensatz zwischen Notwendigkeit und M glichkeit Erst wenn die Zukunft als von Menschen zumindest teilweise gestaltbar angesehen wird ist es m glich potenzielle Gefahren zu vermeiden oder deren Konsequenzen zu mildern Das Denken in Kategorien von Risiko und auch Chance setzt in Ma en Gestaltbarkeit der Zukunft und damit Vermeidbarkeit von tragischen Ereignissen durch Vorsorge vor aus Die Vorhersage m gli
276. gsforschung In Kopfm ller J Coenen R Hrsg Risiko Klima Der Treibhauseffekt als Herausforderung f r Wissenschaft und Politik Frankfurt Main New York Campus Verlag 1997 S 75 118 Gethmann Kloepfer 1993 Gethmann C F Kloepfer M Handeln unter Risiko im Umweltstaat Berlin u a Sprin ger Verlag 1993 Grote K nzler 2000 Grote G K nzler C Diagnosis of Safety Culture in Safety Management Audits In Safety Science 34 2000 S 131 150 Grunwald 1997 Grunwald A Kulturalistische Planungstheorie In Hartmann D Janich P Hrsg Methodischer Kulturalismus Zwischen Naturalismus und Postmoderne Frankfurt Main Suhrkamp Verlag 1997 S 315 345 Grunwald 2009 Grunwald A Technisierung als Bedingung und Gef hrdung von Kultur Eine dialekti sche Betrachtung In Banse G Grunwald A Hrsg Technik und Kultur Bedingungs und Beeinflussungsverh ltnisse Karlsruhe Universit tsverlag Karlsruhe 2009 im Er scheinen TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN Guggenberger 1987 Guggenberger B Das Menschenrecht auf Irrtum Anleitung zur Unvollkommenheit M nchen Carl Hanser Verlag 1987 Hansen 2003 Hansen K P Kultur und Kulturwissenschaft 2 Aufl T bingen Basel Francke Verlag 2003 Hartmann 1995 Hartmann A Ganzheitliche IT Sicherheit Ein neues Konzept als Antwort auf ethische und soziale Fragen im Zuge der Internationalisierung von IT Sicherheit
277. gsprozess wird zum einen wesentlich beeinflusst durch die ge setzlichen Vorgaben die bez glich des Ausschlusses bzw der Verminderung der Risiken bestehen Hierzu geh ren die Vorgaben hinsichtlich der Zust n digkeiten der Verantwortlichkeiten des Verfahrens der Entscheidungsfindung der in Betracht kommenden technisch organisatorischen sowie administrativen Ma nahmen der Versicherungsl sungen sowie vor allem des Sicherheits standards Zum anderen spielen auch bei dieser Entscheidung die Informati onen ber das Risiko konkret ber die Ausgangssituation sowie die techni schen L sungsm glichkeiten eine wesentliche Rolle Sowohl die gesetzlichen THESEN AUS JURISTISCHER SICHT Vorgaben als auch die Informationen ber das Risiko beeinflussen die Kommu nikation und Kooperation zwischen dem Verantwortlichen f r die Risikoquelle dem technischen Experten und dem Staat insbesondere dessen zust ndigen Beh rden Die Entscheidung ber die Sicherheitsl sung ist dabei abh ngig vom konkreten risikospezifischen gesetzlichen Steuerungsansatz 3 Aus der Warte eines insbesondere europ ischen oder nationalen Regelungs gebers stellt sich ein systematisches Vorgehen hinsichtlich eines konkreten Risi kos zum Beispiel eines terroristischen Angriffs auf ein Kernkraftwerk oder eine genehmigungsbed rftige Anlage wie folgt dar Identifizierung des Risikos bzw der Risiken und Entscheidung ber den Re gelungsbedarf Formulier
278. gten als aufgezwungen empfundenen und in der Regel t dlich ausgehenden Gefahren weitgehend bersch tzt werden So sterben in Europa pro Jahr im Schnitt mehrere Tausend Menschen an unhygienischen Lebens mitteln Bakterien und Pilzbefall aber nach bestem Wissen der Wissenschaft stirbt nie mand an den Folgen chemischer Konservierungsmittel Dennoch glauben die meisten Menschen dass chemische Konservierungsmittel viel gef hrlicher seien als verdorbene Lebensmittel Die Erkenntnisse der Risikowahrnehmung k nnen daher jedem Menschen helfen sich selbst zu beobachten die eigenen Schw chen der Urteilsbildung zu erken nen und im Wissen um m gliche Folgen des eigenen Handelns und in Anerkennung der eigenen Pr ferenzen und Vorlieben das eigene Risikoverhalten zu steuern Zudem zeigen die empirischen Forschungen zur Risikowahrnehmung auf dass die grunds tzlichen Mechanismen der mentalen Verarbeitung von Risiken kultur bergrei fend wirksam sind Ihr universeller Charakter ber alle Kulturen hinweg erm glicht eine gemeinsame Orientierung gegen ber Risiken und schafft eine Basis f r Kommuni kation Die Wirksamkeit dieser intuitiven Wahrnehmungsprozesse ist zwar abh ngig von verinnerlichten Wertvorstellungen und u eren Situationsumst nden sie bleiben aber bei aller kulturellen berformung stets pr sent und messbar Diese Erkenntnis ist keine akademische Spitzfindigkeit sondern unmittelbar relevant f r Kommunikation und Konf
279. gungen geht ist nicht die Strategie einer m glichst konsequenten Trennung von Mensch und Maschine sowie die technische Bek mpfung des Feindes Mensch als Sicherheitsrisiko Nr 1 das w rde weitgehend dem klassischen Risikomanagement entspre chen sondern sowohl die Verbesserung der Handlungskompetenz indem zum Beispiel der Arbeitsort zum Lernort aufgewertet wird als auch Ver nderungen in der Funktionsteilung zwischen Mensch und Technik die sowohl den jeweiligen St rken und Schw chen als auch m glichen Ambiguit ten Rechnung tr gt 192 amp TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN 2 Werden dar ber hinaus soziale vor allem sozio konomische Zusammenh n ge sowohl der Entstehung wie auch der Verwendung bzw Nutzung technischer Sachsysteme einbezogen wird Technik als sozio technisches System Ropohl unterstellt Technik bezeichnet nicht nur die von Menschen gemachten Ge genst nde technische Sachsysteme Artefakte selbst sondern schlie t auch deren Entstehungs und Verwendungszusammenh nge Kontexte ein also das Gemacht Sein und das Verwendet Werden Vielfach werden jedoch vorrangig einerseits der Entstehungszusammenhang thematisiert andererseits die sozialen Bedingungen und Kontexte auf sozio konomische reduziert zum Beispiel Markt Macht 3 Technik als Kulturprodukt kultivierte Technik zu verstehen geht davon aus dass Technik ih
280. h chste Sicherheit bieten Durch ihre Verkettung ist der Erfolg aber h her als wenn der erlaubte Aufwand nur in einer der Stufen aufgebracht werden w rde Pareto Prinzip Problema tisch hierbei ist dass die vom Schutzbed rftigen gef hlte Sicherheit als am h chsten empfunden wird wenn die direkten Flanken der Verwundbarkeit geh rtet sind Hier 13 Beyerer 2009 14 Auch wenn der Gef hrder einen Schaden nur androht entsteht f r den Schutzbed rftigen ein Schaden n mlich der durch die Furcht vor Sch digung angerichtete 15 Neben der ingenieurm igen Definition eines Wagnisses analog zum Risikobegriff der Statistischen Ent scheidungstheorie Berger 1985 ist der Risikobegriff im Kontext der Sicherheit vielschichtiger wenn zu s tzlich auch die Wahrnehmung von Risiko durch einzelne Menschen Gruppen oder die ganze Gesellschaft einbezogen werden Renn 2008 Renn Walker 2008 Renn et al 2007 53 54 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER ist die h chste Sichtbarkeit der Sicherheit gegeben auch wenn dies nicht unbedingt tats chlich die h chste Sicherheit bietet Abbildung 9 siehe unten gibt anhand des Basis Systemmodells eine bersicht ber die Wirkungsm glichkeiten des Sch tzers Die H rtung der verwundbaren Flanken wurde bereits im Abschnitt 2 2 1 anhand von Beispielen beschrieben u ere H rtung zum Beispiel durch Empfehlung eines Helms innere H rtung zum Beispiel durch Schutzimp
281. h Durchsagen und optische Signale Zur Umsetzung des Vorhabens geh ren tunnelklimatische Untersuchungen deren Ergebnisse in die Optimierung bestehender U Bahnhof Architekturen und die Verbesserung der Sicherheit neuer U Bahnh fe bei der Planungs und Entwurfsphase eingehen Link zur Projektseite www orgamir de Bildquelle Universit t Paderborn C l K 7 Siehe auch http www izew uni tuebingen de kultur theben html FORSCHUNG F R DIE ZIVILE SICHERHEIT Projektbeispiel aus dem Schwerpunkt Schutz und Rettung von Menschen Hermes Einige Multifunktionsarenen verf gen ber Zuschauerkapazit ten von weit ber 50 000 Zuschauern Im Notfall kann es bei der Eva kuierung der Menschen bei berbelegung oder Ausfall einzelner Rettungswege zu ge f hrlich hohen Personendichten und lang anhaltenden Stauungen kommen Im Projekt HERMES soll unter der Leitung des J lich Supercomputing Centre JSC am Beispiel der Multifunktionsarena in D sseldorf ge zeigt werden wie bei Gro veranstaltungen Menschenmassen gezielt gef hrt werden k nnen sodass eine bestm gliche Ausnutzung der Rettungswege erreicht werden kann Ziel des Verbundprojektes ist es mit Partnern aus Wissenschaft und Wirtschaft einen Evakuierungsassistenten zu entwickeln der Entscheidungstr ger Betreiber Si cherheitsdienste Polizei und Feuerwehr durch fr hzeitige Stauprognosen dabei un terst tzt die Lage richtig einzusch tzen und die
282. h Herstellerfirmen f r nuklear technischen Anlagenbau oder spezialisierte Entsorgungsbetriebe kommen als Arbeitge ber infrage Dar ber hinaus sind geeignete T tigkeitsfelder in Forschungsbereichen von Hochschulen oder auch in Ingenieurb ros und bei Gewerbeaufsichts mtern denkbar Die Ausbildung im berblick Strahlenschutzfachkraft ist eine durch die Industrie und Handelskammer Aachen geregelte berufliche Weiterbildung nach dem Berufsbil dungsgesetz BBiG Die Dauer der Vorbereitungskurse f r die Pr fung betr gt in Vollzeit drei bis vier Monate Bei Teilzeitlehrg ngen wird die Kursdauer wesentlich von der Art der Teilzeit ma nahme zum Beispiel mit oder ohne Wochenendveranstaltungen sowie vom Um fang des w chentlichen Unterrichtsangebots bestimmt Im Regelfall dauern die Vorbe reitungskurse in Teilzeitform etwa sechs Monate 2 2 2 3 5 IT SICHERHEITSKOORDINATOR IN Die T tigkeit im berblick T Sicherheitskoordinatoren und koordinatorinnen konzi pieren angemessene IT Sicherheitsl sungen entsprechend den geltenden technischen Standards Gesetzen und Vorschriften Sie begleiten deren Umsetzung und passen sie laufend den aktuellen Gegebenheiten an IT Sicherheitskoordinatoren und koordinatorinnen arbeiten in Firmen der IT Bran che Dar ber hinaus k nnen sie in Handwerks oder Industrie und Handelsbetrieben der unterschiedlichsten Wirtschaftszweige besch ftigt sein Ebenso sind sie im Dienst leistungsbereich oder in der
283. h bereits ber 280 deutsche in der Sicherheitsforschung aktive Institutionen mit ihren Profilen sie sind nach verschiedenen Kriterien von den thematischen Schwerpunkten ber die geografische Lage der Institution bis hin zur Volltextsuche recherchierbar Mit dem im Rahmen der Hightech Strategie neu geschaffenen Instrument der In novationsplattformen unterst tzt das Bundesministerium f r Bildung und Forschung den Aufbau strategischer Partnerschaften Die Innovationsplattformen bieten allen in teressierten Akteuren aus Forschung Industrie den Beh rden und Organisationen mit Sicherheitsaufgaben und weiteren zust ndigen Bundes und Landesressorts bzw deren nachgeordneten Bereichen ein Forum f r den kontinuierlichen Dialog Europ ische Zusammenarbeit und internationale Forschungsallianzen Zivile Si cherheitsforschung kann nur im internationalen mindestens im europ ischen Kontext wirksam erfolgen Internationale Forschungsallianzen die europ ische Forschungszu sammenarbeit und die Mitgestaltung der europ ischen Sicherheitsarchitektur sind des halb weitere Ziele des Sicherheitsforschungsprogramms Auch die Europ ische Union hat diese Herausforderungen angenommen und innerhalb des 7 Forschungsrahmen programms ein eigenes Sicherheitsforschungsprogramm aufgelegt das einen wichtigen Grundstein f r die EU Zusammenarbeit in der zivilen Sicherheitsforschung gelegt hat Die enge Verzahnung mit dem europ ischen Sicherheitsforschungsprogra
284. haftlicher Oberas sistent und Dozent an der Technischen Universit t Chemnitz wo er 1988 zum Dr sc techn promovierte und drei Jahre sp ter zum Dr Ing habilitierte 1992 bernahm er die Gesch ftsf hrung der ATB GmbH Chemnitz sowie die wissenschaftliche Leitung f r die Bearbeitung von Forschungsprojekten Wolfram Risch ist Mitglied diverser wissenschaft licher Beir te und Kuratorien Zudem ist er als Gutachter des Bundesministeriums f r Bildung und Forschung BMBF und des Ministeriums f r Wirtschaft Mittelstand und Energie MWME des Landes Nordrhein Westfalen t tig Prof em Dr Annely Rothkegel war bis 2009 Professorin f r Angewandte Sprachwis senschaft Technikkommunikation an der TU Chemnitz und ist seit Kurzem Angeh rige der TU Chemnitz im Ruhestand An der Universit t des Saarlandes studierte sie Germa nistik Geographie Philosophie und Kunst und promovierte 1973 im Fach Linguistik Bis 1986 war sie daraufhin an der Universit t Saarbr cken im Sonderforschungsbereich 100 Elektronische Sprachforschung t tig 1992 habilitierte sie im Fach Allgemeine Sprachwissenschaft Computerlinguistik und folgte 1994 dem Ruf auf eine Professur f r Textproduktion an der FH Hannover Studiengang Technische Redaktion die sie bis 2003 aus bte 2003 bis 2009 hatte sie den Lehrstuhl f r Angewandte Sprachwissen schaft Technikkommunikation an der TU Chemnitz inne Ihre Forschungsthemen um fassen die Bereiche Textanalyse Textproduktion Hypert
285. haltigkeit f r Unternehmen und die Gesellschaft ist Bei ersten Untersuchungen zur Verzahnung von Aus und Weiterbildung auf dem Gebiet der Sicherheit konnte der Widerspruch zwischen dem Erkennen der Bedeutung von sicherheitsrelevantem Wissen und dem fehlenden Aufbau eines effizi enten Aus und Weiterbildungsmanagements inklusive erforderlicher Forschungsanteile best tigt werden Daher nehmen Unternehmen eine externe Unterst tzung in Form von punktuellen Qualifizierungen oder Beratungen in Anspruch allerdings oft ohne ausreichende Kon zepte hinsichtlich des langfristigen Aufbaus von Kompetenzen bzw Kernkompetenzen Ein neuer Zugang er ffnet sich offenbar aus der Untersuchung der Verzahnung aller in Unternehmen stattfindenden Lernprozesse zum Beispiel bei der Entwicklung der Sicher heitsf higkeit von Organisationen F r die Kompetenzentwicklung der Mitarbeiter sind in erster Linie beruflich betriebliche Bildungsprozesse verantwortlich Diese lassen sich optimieren wenn Aus und Weiterbildung in engem Zusammenhang mit den betriebli chen Prozessen Innovationsprozessen technologischen Abl ufen Arbeitsorganisation etc und den angestrebten Zielen unter anderem Rendite Umsatz Produkt und Pro zesssicherheit betrachtet und realisiert wird Es geht dabei nicht um eine lineare Ver bindung in einem Vieleck zwischen den einzelnen Elementen Aus und Weiterbildung Arbeitsprozess Innovationsprozess Sicherheit usw Vielmehr geht es um eine Ver
286. he Kategorien wie Nicht Uberschaubarkeit und Nicht Beeinflussbarkeit von Abl u fen in einem Zeitintervall Ir Reversibilitat von Eingriffen und Wirkungen Kontingenz des Geschehens sowie Selbst Referenz und R ckkopplung von Ereignissen erkenntnis und handlungsleitende Relevanz Damit werden dann nicht nur auf je spezifische Weise konomische kologische politische psychische so ziale und kulturelle Fragestellungen aufgeworfen bzw tangiert sondern auch unterschiedlichste kognitive und normative Probleme sichtbar gemacht die etwa von den individuellen Voraussetzungen zielgerichteten kreativen Erzeugens auch von Sicherheit und der Art der dem technischen Handeln zugrunde liegen den Wissensformen auch hinsichtlich Sicherheit ber Bewertungs und Selektionskriterien f r m gliche technische Realit ten einschlie lich sich darin u ernder Rationalit tstypen bis hin zu Sinn und Orientie rungsfragen in einer zersplitterten Welt vgl Holz 1992 reichen Vgl n her dazu Banse Friedrich 1996 3 Gefahr bedeutet eine Lage in der bei ungehindertem Ablauf des Geschehens ein Zustand oder ein Ver halten mit hinreichender Wahrscheinlichkeit zu einem Schaden f r die Schutzg ter der Sicherheit f hren w rde Drews Wacke Vogel 1986 S 220 TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN Man kann davon ausgehen dass das Streben nach Sicherheit verstanden als Abwe senheit von Gefahr von Ungewisshe
287. heit besch ftigt haben Abbildung 7 Beurteilung politischer Rahmenbedingungen in Abh ngigkeit von eigener Kompetenz Farben der Darstellung nach Ampelsystem 100 5 90 80 4 70 60 50 4 40 30 20 4 10 0 E nein H ja E wei nicht Angemessene Rahmenbedingungen durch Politik umfassend partiell wenig keine kein Gelegenheit Interesse Eigene Besch ftigung mit IT Sicherheit Fazit zum Thema IT Sicherheit im gesellschaftlichen Kontext Nach Meinung zuk nfti ger IT Entscheider sind es einerseits die Nutzer die am st rksten gefordert sind wenn es um die sichere Nutzung von Informationstechnologien und Internet geht und es sind auch die Nutzer denen am weitgehendsten attestiert wird dass sie das Thema IT Sicherheit nicht ausreichend ber cksichtigen Der Politik wird zu ber achzig Prozent bescheinigt dass sie f r die Probleme der IT Sicherheit keine angemessenen Rahmenbedingungen geschaffen hat Dabei ist diese negative Einsch tzung f r die Politik umso stabiler je mehr sich die Befragten bereits mit dem Thema IT Sicherheit besch ftigt haben EINSTELLUNGEN UND EINSCH TZUNGEN ZUK NFTIGER ENTSCHEIDER 4 6 LITERATUR GI 2001 Gesellschaft f r Informatik e V IT Sicherheit essenziell f r E Everything GI und DECUS fordern verst rkte Ausbildung von Fachleuten Pressemitteilung 15 November 2001 URL http www gi ev de presse pressemitteilungen thematisch
288. heitsforschungsprogramm der Europ ischen Union versucht neue Sicherheits techniken zu entwickeln die die innere Sicherheit in der Europ ischen Union verbessern k nnen Welche Forschungsergebnisse praxistauglich sind bleibt abzuwarten Davon abgesehen wird durch neue Kommunikationsformen eine Vernetzung der sicherheitsre levanten Daten die bei den Beh rden der einzelnen Mitgliedsstaaten in der Europ i schen Union gespeichert sind auf den Weg gebracht Nach dem Pr mer Vertrag ist es m glich automatisierte Anfragen nach DNA Mustern oder Kfz Daten grenz berschrei tend bei den Sicherheitsbeh rden anderer Mitgliedsstaaten der Europ ischen Union zu t tigen Es wird ein System erarbeitet nach dem alle sicherheitsrelevanten Daten die in einem Mitgliedsstaat der Europ ischen Union verf gbar sind in allen Mitgliedstaa ten abgefragt werden k nnen Es versteht sich von selbst dass derartige europaweite Vernetzungen von sicherheitsrelevanten Dateien der Mitgliedsstaaten der Europ ischen Union rechtlicher Begrenzung bed rfen Noch nicht hinreichend gekl rt ist bislang in welchem Umfang f r solche Vernetzungen insbesondere datenschutzrechtliche Stan dards die von den nationalen Standards abweichen zu gelten haben ob aus Gr nden nationaler Sicherheit Vorbehalte gegen die Weitergabe von Daten geltend gemacht werden k nnen etc Das derzeit neu entstehende europ ische Sicherheitsinformations recht bedarf begleitender Forschung um ge
289. hematisiert wird Es gilt bei der Enth llung von Kernkompetenzen die Diskussion auf die Ermittlung von Erkl rungsmustern zu lenken und sie verst rkt auf solche zu fokussieren die das Thema Sicherheit explizit tangieren oder vielleicht in j ngster Vergangenheit in den Hintergrund haben treten lassen 1 5 LITERATUR ABWF QUEM 2005 ABWF QUEM Kompetenzmessung im Unternehmen M nster New York Waxmann 2005 ArbSchG 1996 Arbeitsschutzgesetz vom 7 August 1996 BGBl S 1246 zuletzt ge ndert durch Art 15 Abs 89 des Gesetzes vom 5 Februar 2009 BGBl S 160 247 248 NORBERT PFEIL WOLFRAM RISCH BAuA 2004 Bundesanstalt f r Arbeitsschutz und Arbeitsmedizin Hrsg Ratgeber zur Ermittlung gef hrdungsbezogener Arbeiztschutzma nahmen im Betrieb Handbuch f r Arbeits schutzfachleute 4 Aufl Dortmund Berlin 2004 URL http www baua de de The men von A Z Gefaehrdungsbeurteilung pdf Ratgeber Gefaehrdungsbeurteilung pdf Stand 22 07 2009 DIN 1987 DIN Deutsches Institut f r Normung e V DIN VDE 31000 Teil 2 Allgemeine Leits tze f r das sicherheitsgerechte Gestalten technischer Erzeugnisse Begriffe der Sicherheits technik Grundbegriffe Dez 1987 zur ckgezogen DIN 2008 DIN Deutsches Institut f r Normung e V DIN 820 120 Normungsarbeit Teil 120 Leit faden f r die Aufnahme von Sicherheitsaspekten in Normen ISO IEC Guide 51 1999 Berlin Beuth 2008 Erpenbeck Rosenstiel 2007 Erp
290. hen Sach sch den HINWEIS m glicherweise sch dliche Situation mit Produkt oder Umgebungssch den als Folge Interessant ist die Unterscheidung von GEFAHR und WARNUNG wobei die Risikodefi nition siehe oben implizit eine Rolle spielt Die Schadensschwere ist in beiden F llen gleich doch nicht die Eintrittswahrscheinlichkeit verbalisiert als unmittelbar drohende Gefahr bzw m glicherweise gef hrliche Situation Denkbar sind Situationen wenn an laufenden Maschinen oder im Bereich von Robotern gearbeitet wird GEFAHR w hrend sich die WARNUNG auf Situationen bezieht die erst unter bestimmten Be dingungen zur Gefahr werden zum Beispiel auf eine Explosionsgefahr Die Merkmale der Risikodefinition tragen also zur Unterscheidung von Gefahrensituationen bei Die se Unterscheidung ist wichtig f r die Thematisierung der Schutzma nahmen Welche Ma nahmen sind geeignet f r welche Gefahrensituationen Kommen wir nun zu diesen Ma nahmen der Abwehr Als geeignetes Handeln sollen sie deutlich gemacht werden und die Motivation zum Handeln soll erzeugt werden Letzteres soll durch die Beschreibung der Folgen geschehen Dies kann in den Produktinformationen sehr allgemein und unspezifisch formuliert sein zum Beispiel Ma nahme Halten Sie sich an den bestimmungsgem en Gebrauch Folge andernfalls kann es zu Gefahren f r Gesundheit und Leben kommen In der folgenden spezifischen Formulierung m ss
291. herheit Daher m ssen Schutzma nahmen entwickelt werden die sowohl auf die Widerstandsf higkeit kritischer Infrastrukturen direkt zielen als auch interdependente Infrastrukturen und Systeme vor sch dlichen Ef fekten bewahren Sollte doch etwas passieren m ssen die Einsatzkr fte hervorragend ausgebildet sein sicher kommunizieren und selbst vor den Gefahren sicher sein gegen die sie ank mpfen Sowohl der europ ische als auch der deutsche Markt f r Sicherheitstechnologien entwickeln sich derzeit noch Um diese Marktpotenziale zu nutzen ist es wichtig jetzt die Entwicklung neuer zukunftsweisender Technologien voranzutreiben Zu beachten ist Der Markt f r viele wichtige Sicherheitstechnologien wird durch staatliche Beschaf fungen und Bestimmungen getrieben nicht durch rein wirtschaftliche Kriterien Daher wird ein zentraler Punkt bei der Beeinflussung der Marktentwicklung die Frage der eu rop ischen Standardisierung im Sicherheitsbereich sein um kleinteilige nationale und regionale L sungen zu vermeiden Hier sollten Anreize geschaffen werden dass sich auch deutsche Stakeholder an dem europ ischen Prozess beteiligen Es gilt also Sicherheitsforschung weiter zu st rken wichtige Technologien und Fa higkeiten weiter zu f rdern Die Technologien der Zukunft sind dabei die die unseren Lebensraum und unsere Infrastruktur gegen jede Art von Bedrohung absichern Dazu geh ren ebenso das Erkennen von Gefahren mittels Sensorik das Unterb
292. herheit Norbert Pfeil Wolfram Risch Verzahnung von Aus und Weiterbildung die L sung f r sich st ndig ndernde Anforderungen Wolfram Risch Kernkompetenzen f r die Sicherheit Wissenschaftlich technische Kompetenz braucht Lehre und Forschung ein Beispiel Norbert Pfeil Einstellungen und Einsch tzungen von zuk nftigen Entscheidern zum Thema IT Sicherheit Ergebnisse und Schlussfolgerungen einer DsiN Studie 2008 Gerhard Knorz ZUR UMSETZUNG VON SICHERHEIT IN DER PRAXIS Forschung f r die Zivile Sicherheit Das nationale Sicherheits forschungsprogramm Andreas Hoffknecht Olav Teichert Axel Zweck Herausforderungen f r die zivile Sicherheitswirtschaft und wissenschaft in Deutschland Stefan von Senger und Etterlin AUTORENVERZEICHNIS INHALT 221 241 243 251 273 289 303 305 321 335 gt EINF HRUNG PETRA WINZER ECKEHARD SCHNIEDER FRIEDRICH WILHELM BACH Sicherheit ist ein Grundbed rfnis der Menschen und somit der Gesellschaft Wissen schaft und Technik dienen dazu dieses Grundbed rfnis zu befriedigen Der Begriff der Sicherheit wird jedoch sehr heterogen verwendet Diese Heterogenit t setzt sich in den Modellen und L sungskonzepten zur Gew hrleistung von Sicherheit fort und demzufol ge ist das Themenfeld Sicherheit durch ein breites Spektrum von Gegenst nden und Fragestellungen gekennzeichnet Ziel des Themennetzwerks Sicherheit von acatech Deutsche Akademie der Technikwissensch
293. hfragern von Sicherheitsl sungen stattfinden Dies ist in beiden Richtungen und m glichst in einer vorausschauenden Form zu initiieren die technologi sche und gesellschaftliche Entwicklungen antizipiert und integrierte Strategien und L sungen von allen Akteuren mit auf den Weg bringt Ein wesentlicher Aspekt der Arbeit auf dieser Ebene wird es sein Interessen abzupr fen Kooperationspartner zu finden und Projekte zu definieren Auf Ebene 3 schlie lich sollte das Institut eine Dienstleistung anbieten die die sonstigen Akteure der zivilen Sicherheit in ihrem Tagesgesch ft bei beschr nkten inter nen Ressourcen nur schwer abdecken k nnten Das ist oftmals das Management von Prozessen und Projekten gegebenenfalls die bernahme von Antragsmanagement im Einzelfall auch die Begleitung und Steuerung von Projekten in der Umsetzungsphase Das entscheidende Merkmal des Instituts sollte es sein dass es keine Eigeninter essen verfolgt und dass es nicht in Konkurrenz zu schon vorhandenen Strukturen For schungseinrichtungen und Programmen tritt sondern sich als facilitator versteht als Anreger Vermittler und Dienstleister Nicht eigene Forschung sollte im Vordergrund ste hen sondern die Nutzung und Be F rderung der Kompetenzen in den Wissenschafts einrichtungen bundesweit 2 5 FAZIT Die deutsche Sicherheitsforschung und industrie ist insgesamt gut aufgestellt Beson ders in der Beherrschung unterschiedlichster Basistechnologien
294. hiedlichste Sicherheitsbedarfe technologisch l sen wie zum Beispiel die Beob achtung von Chemietanklagern durch fahrende Roboter oder die Detektion von che misch biologischen Kampfstoffen im Gep ck von Flugg sten In all diesen Technologien hat Deutschland viel vorzuweisen Die Ergebnisse der zweiten Ausschreibungsrunde im Sicherheitsprogramm des 7 Forschungsrahmenprogramms der EU zeigten dass Projek te mit deutscher Beteiligung besonders erfolgreich bei Entwicklungsvorhaben f r die CBRNE Bek mpfung chemische biologische radiologische nukleare und explosive Gefahrstoffe waren ein Hinweis auf die wissenschaftliche und industrielle St rke auf diesem Gebiet Solche Entwicklungen k nnen aber auch f r ganz andere Einsatzgebie te verwendet werden Biochips auf Basis von Nanor hrchen k nnten zum Beispiel in der Lebensmitteltechnologie und damit in der Gesundheitsvorsorge eine wichtige Rolle spie len Die Bilderkennungssysteme die in mobilen Kleinrobotern oder fliegenden Drohnen Videobilder interpretieren und per Funk an Lagezentren weitergeben k nnten in der Verkehrs berwachung oder bei Gro veranstaltungen eingesetzt werden Spin offs aus der milit rischen Forschung in zivile Anwendungen sind seit Jahrzehnten etwas ganz Normales Doch auch die Basistechnologien der Sicherheitswirtschaft k nnen von vorn herein multidimensional gedacht und deshalb potenziell in sehr vielen Szenarien und in sehr vielen Industrien verwendet werden For
295. higt und befugt Aufgaben der betrieblichen Aus und Weiterbildung wahr zunehmen Ausbilderkompetenz Daten Die Pr fung wurde 2006 bundesweit von 109 Personen davon 3 Frauen ange treten und mit einer Erfolgsquote von 74 Prozent absolviert Nach Bundesl ndern unterschieden sind in Baden W rttemberg 14 in Berlin 13 in Brandenburg 12 in Hamburg 56 in Mecklenburg Vorpommern 4 und Th rin gen 29 Personen zur Pr fung angetreten 2 2 2 2 SCHUTZ UND SICHERHEITSFACHKRAFT GEPR FT IHK Mit Abschluss dieser Fortbildungspr fung soll festgestellt werden ob die Qualifikation besteht Aufgaben in der Sicherheitswirtschaft gewerbliche Sicherheitsunternehmen und betriebliche Sicherheitseinrichtungen insbesondere in Bewachungs Sicherungs und Ordnungsdiensten Veranstaltungs und Verkehrsdiensten wahrzunehmen Die Pr fung stellt die Ersatz Qualifikation f r Seiteneinsteiger nach dem Wegfall der gepr f ten Werkschutzfachkraft dar Drei Handlungsbereiche werden genannt rechts und aufgabenbezogenes Handeln Gefahrenabwehr sowie Einsatz von Schutz und Sicherheitstechnik sicherheits und serviceorientiertes Verhalten und Handeln Voraussetzungen f r die Zulassung zur Pr fung sind eine mit Erfolg abgeschlossene Ausbildung in einem anerkannten Ausbildungs beruf und eine weitere einschl gige Berufspraxis von mindestens zwei Jahren in der Sicherheitswirtschaft oder eine mindestens f nfj hrige Berufspraxis
296. hl sselbegriffe gelten und welche Modelle sind produk tiv f r Paarbegriffe wie aktive und passive Sicherheit vgl zum Beispiel Risikomodell Partnermodell Begriffliche Systematiken die ihrerseits aus Systematiken entwickelt werden sind hilfreich als Einstieg bilden aber letztlich nicht die Problematik und m gliche L sungs wege ab Empirische Forschung im Rahmen der Sicherheitskommunikation bedeutet Analyse und Bestandsaufnahme von Kommunikationsstrategien in authentischen Tex ten und Dialogen Die kommunizierten Sicherheitsmodelle zusammen mit den sicher heitsrelevanten Kommunikationshandlungen bilden ein Inventar das Sicherheitskultu ren abbildet vgl Rothkegels Beitrag Sicherheitsmodelle und Kommunikationsrisiko in diesem Band Als methodischen Zugriff bieten sich Verfahren der semantischen und pragmatischen Textanalyse an Ziel ist die Dokumentation des analysierten Inventars in Form eines Thesaurus im webbasierten und interaktiv zug nglichen Wiki Format Der linguistische Ansatz fokussiert gezielt auf die Soft Factors im Rahmen der Sicher heitskommunikation Kommunikation bildet eine Br cke zwischen Technikentwicklung und Techniknutzung Dabei kann es auch geschehen dass die Techniknutzer als Akteure in einer ver nderten Perspektive erscheinen Dies gilt insbesondere f r die Sicherheits kommunikation mit Bezug zur Mensch Technik Interaktion Die Akteure sind nicht al lein die Bediener oder Verl ngerungen
297. hnischer Prozesse im gesamten Lebenslauf als auch verbindliche Regeln f r die Sprachproduktion und rezeption als Mittel der Regelsetzung und ihres Verst ndnisses Technische Systeme k nnen nur dann mit wirtschaftlichem Erfolg und der gefor derten Sicherheit betrieben werden wenn Kommunikation als Prozess der reziproken Bedeutungskonstruktion erfolgreich ist Die Normung als Ma stab technisch einwand freien Handelns ber cksichtigt die Bedeutung einer pr zisen Begriffsbildung f r die Wirtschaftlichkeit und Sicherheit technischer Systeme bislang nur unzureichend Sie ist vielmehr widerspr chlich und inkonsistent was im n chsten Abschnitt gezeigt wird 3 3 DEFIZITE DER AKTUELLEN BEGRIFFSBILDUNG DER SICHERHEIT IN TECHNI SCHEN NORMEN These 2 Feststellung In der allgemein und fachsprachlichen Kommunikation nimmt die Divergenz und Erosi on im Begriffsfeld der Sicherheit und des Risikos zu Mehrdeutigkeiten durch exzessiven Gebrauch von Synonymen begriffliche Unsch rfe existierender Ausdr cke Vagheit Inkonsistenzen der Begriffssysteme zum Beispiel Autohyponymien Benennungsbildung ohne Begriffssystembezug Inkompatibilitat dom nenspezifischer Glossare und drohender Dom nenverlust der Deutschen Sprache PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS In vielen normativ verbindlichen Dokumenten sind die Termini der Sicherheit techni scher Systeme zurzeit mehrdeutig und widerspr chlich festgelegt Zur Untersu
298. hr ist sie Folge der Globalisierung aller Lebensbereiche insbesondere des stetig steigenden Welthandels und internationalen Reiseverkehrs Ein nicht unbetr chtli cher Teil davon wird ber den Luftweg abgewickelt so dass die Emissionen von CO2 und Stickoxid in der besonders empfindlichen unteren Stratosph re st ndig steigen Erh hte Mobilit t bringt somit neue Freiheiten aber auch neue Gefahren und Abh ngigkeiten die sich zu Sicherheitsbedrohungen auswachsen k nnen sei es als Klimawandel als Verbreitung von Sch dlingen und Krankheiten oder als Bedrohung der ber Pipelines oder Tankerschiffe abgewickelten Versorgung mit den Energietr gern Erd l und Erdgas In der Sicherheit scheint alles mit allem zusammenzuh ngen die zivile Sicherheit ist mit der milit rischen verwoben unsere globalisierte Lebens und Wirtschaftsweise leis tet dem Klimawandel Vorschub und schafft dadurch neue Sicherheitsrisiken Insofern kann man auch die Themen Verkehr und Gesundheit nicht ganz au en vor lassen denn Technologien zu gr erer Verkehrseffizienz k nnen zum Beispiel Emissionen vermeiden und dadurch die Auswirkungen des Klimawandels begrenzen helfen Dar ber hinaus HERAUSFORDERUNGEN F R DIE ZIVILE SICHERHEITSWIRTSCHAFT tr gt die Kontrolle von Holzverpackungen und paletten im internationalen Seeverkehr auf Sch dlinge dazu bei Flora und Fauna zu sch tzen um die Lebensmittelversorgung zu sichern Gleichwohl sollte man nicht alles mit a
299. hrader Frechette 1991 Shrader Frechette K S Risk and Rationality Philosophical Foundations for Populist Reforms Berkeley University of California Press 1991 Slovic 1992 Slovic P Perceptions of Risk Reflections on the Psychometric Paradigm In Krimsky S Golding D Hrsg Social Theories of Risk Westport Praeger 1992 S 153 178 161 162 ANNELY ROTHKEGEL GERHARD BANSE ORTWIN RENN Sj berg 2001 Sj berg L Political Decisions and Public Risk Perception In Reliability Engineering amp System Safety 72 2001 S 115 123 Streffer et al 2000 Streffer C Bticker J Cansier A Cansier D Gethmann C F Guderian R Hanekamp G Henschler D P ch G Rehbinder E Renn O Slesina M Wuttke K Umweltstan dards Kombinierte Expositionen und ihre Auswirkungen auf den Menschen und seine Umwelt Berlin Springer 2000 Swiss Re 1998 Swiss Re Safety Culture a Reflection of Risk Awareness Z rich Swiss Reinsurance Company 1998 Wiedemann 1993 Wiedemann P M Tabu S nde Risiko Ver nderungen der gesellschaftlichen Wahrneh mung von Gef hrdungen In Bayerische R ckversicherung Hrsg Risiko ist ein Kons trukt Wahrnehmungen zur Risikowahrnehmung M nchen Knesebeck 1993 S 43 67 Wildavsky 1984 Wildavsky A Die Suche nach einer fehlerlosen Risikominderungsstrategie In Lange S Hrsg Ermittlung und Bewertung industrieller Risiken Berlin Springer 1984 S 224 2
300. hwerpunktthemen Schutz vor Ausfall von Versorgungsinfrastrukturen und Siche rung von Warenketten befinden sich derzeit in der Antragsphase In der Projektlinie 2 Technologieverb nde sind 25 Projekte aus den Schwer punktthemen Detektion von Gefahrstoffen und Schutzsysteme f r Rettungskrafte angelaufen Im Mittelpunkt des Forschungsthemas Detektion von Gefahrstoffen steht die Entwicklung von Detektionssystemen f r biologische chemische oder explosive Sub stanzen Ein wichtiger Entwicklungsansatz ist hierbei die Miniaturisierung Sogenannte Lab on a Chip Systeme sollen Analysen die gew hnlich ein ganzes Labor erfordern in nerhalb k rzester Zeit und direkt vor Ort durchf hren Die Entwicklung von Detektions systemen zum Aufsp ren von gef hrlichen Gegenst nden und Gefahrstoffen auf Basis der Terahertz Technologie bildet einen weiteren Forschungsschwerpunkt Dabei werden 311 312 ANDREAS HOFFKNECHT OLAV TEICHERT AXEL ZWECK in einem Querschnittsprojekt ethische Fragestellungen begleitend untersucht So kann von Beginn an Einfluss auf die Entwicklung technologischer L sungen genommen und deren erfolgreiche Umsetzung unterst tzt werden Die Entwicklung innovativer Sicherheitsl sungen die die Leistungsf higkeit und den Schutz von Einsatzkr ften verbessern sollen steht im Mittelpunkt des Schwerpunkt themas Schutzsysteme f r Sicherheits und Rettungskrafte Ein Forderschwerpunkt bil det hie
301. ible Rolle der Me dien bei der Stiftung oder Verhinderung von Akzeptanz f r neue Sicherheitstechnik So macht die in der Tendenz antiinstitutionelle Ausrichtung der Medienlandschaft besondere Sorgfalt bei der Pr sentation neuer Sicherheitstechniken unabdingbar Hier wird in der Regel die Heranziehung von Medienkompetenz zur positiven Vermittlung und Aufkl rung ber das neue sicherheitstechnische Instrument erforderlich sein Denn die Frage der Akzeptanz oder Nichtakzeptanz einer neuen Technik entscheidet sich in der Praxis h ufig schon bei der Frage wie die Medien den entsprechenden Sachverhalt aufnehmen St t ein bestimmtes Vorhaben auf breite Ablehnung durch die Medien wird die ver ffentlichte Meinung rasch die ffentliche Meinung in ihrem Sinne beein flusst haben Entscheidend wird somit sein schon in der Kommunikation hin zu den Medien ein berzeugendes und m glichst verf lschungssicheres Gesamtkonzept zu pr sentieren Insoweit weist die sicherheitswissenschaftliche Akzeptanzforschung eine medienwissenschaftliche Dimension auf die es zu integrieren gilt Nur angesto en sei in diesem Zusammenhang die Frage inwieweit eine die Tatsachen verf lscht wiederge bende Medienkampagne auch haftungsrechtliche Folgen nach sich ziehen kann Weiter stellt sich die Frage inwieweit staatlicherseits gezielt Akzeptanz f r neue technische M glichkeiten geschaffen werden kann Wo endet zul ssige staatliche In formationst tigkeit wo beginnt di
302. ich der Sensortechnologien wird in Zukunft einen verst rkten Einsatz von Sensoren in allen Bereichen der Sicherheit erm g lichen Insbesondere die Nutzung von Multisensorsystemen und von vernetzten Sensor systemen wird zu vielf ltigen neuen Produkten und Anwendungen f hren was man in anderen Bereichen zum Beispiel in der KFZ Motorsensorik oder der Unterhaltungselekt ronik mit Mobiltelefonen voller Sensorik schon heute beobachten kann Zukunftsweisende Technologien und vielversprechende Sicherheitsl sungen sind aber auch in vielen anderen in den Forschungsprogrammen bislang weniger stark be r cksichtigten Themenfeldern zu erwarten Daher ist es von entscheidender Bedeutung dass die Sicherheitsforschung ebenso intensiv auch an andere priorit re Forschungsfel der herangeht 1 3 1 2 RISIKO UND GEF HRDUNGSANALYSEN Simulationen spielen bei der Absch tzung der Wahrscheinlichkeit und des Ausma es eines terroristischen Angriffs oder einer Naturkatastrophe eine grundlegende Rolle Sol che Risiko und Gef hrdungsanalysen sollten Ausgangspunkt f r die Einf hrung von Sicherheitsma nahmen sein um so gezielt und effizient die zivile Sicherheit zu erh hen Einige solcher Software Tools und Programme sind bereits im Einsatz und bilden 24 BMBF 2008 25 Riedel Sch fer 2008 26 BMBF 2009b ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG in zunehmend gr erer Detailtreue die reale Welt ab damit erlauben sie auch immer genau
303. ichen Begriffsstruktur das hei t ihre Mathematisierung Dabei werden die Begriffe als Mengenelemente und ihre Relationen im mathematischen Sinne aufgefasst So kann das formalisierte Begriffssystem auch unabh ngig vom 5 Carnap 1959 6 Ogden 1974 7 W ster 1978 8 DIN 2330 und DIN 2342 2004 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Bedeutungsgehalt auf logische Konsistenz gepr ft werden zum Beispiel beim Vorliegen der Begriffsrelation der Autohyponymie Von entscheidender Bedeu tung ist daf r die Wahl geeigneter Beschreibungsmittel um verschiedene Begrif fe und Relationstypen zu repr sentieren Durch die Reduktion des Symbolvorrats erzwingen Beschreibungsmittel eine Erkenntnis ber den zugrunde liegenden Gegenstandsbereich Sie erleichtern dar ber hinaus die Kommunikation der mit ihrer Hilfe repr sentierten metasprachlichen sp ter im Sinne der Objektsprache auch au ersprachlichen Inhalte Kalk le operieren auf den Repr sentanten Im vierten Schritt erfolgt eine Quantifizierung und somit der bergang von einer qualitativen Stufe der Begriffsbildung die sich in einer nat rlichsprachlichen Be zeichnung der Merkmalsauspr gungen u ert zu einer quantitativen Stufe der Begriffsbildung Auf der Basis verbindlich vereinbarter Abbildungsvorschriften gelingt durch die Attributhierarchie von Eigenschaft Merkmal Gr e und Wert eine weitergehende Begriffsbildung In einem vierten Schritt folgt die ns
304. ichtigen sind jedoch zwei Einsichten Erstens bezieht sich Sicherheit auf etwas Zuk nftiges auf einen Zusammenhang zwischen einer gegenwar tigen Lage und dem Ausschluss eines zuk nftigen Schadensereignisses zweitens erfasst Sicherheit den Ausschluss eines zuk nftig nur m glichen Ereignisses dessen Eintritt weder gewiss noch unm glich ist Erkenntnisungewissheiten ber das Auftreten bzw Nichtauftreten derartiger Gefahren Versagens oder Schadensm glichkeiten begleiten die technische Welterzeugung von Anfang an was unter anderem als Differenz zwi schen Handlungsziel und Handlungsergebnis dem Eintreten zuf lliger Ereignisse oder dem Auftreten nicht intendierter Folgen erfahren wurde 2 Vgl zum Beispiel VDI 1991 technische Welterzeugung bedeutet zum einen die technisch vermittelte instrumentierte Schaffung das hei t Generierung Ver nderung Gestaltung Zerst rung von Lebenswelt zum anderen die Hervorbringung und Nutzung der Welt des Technischen der Artefakte Sie umfasst zugleich unterschiedlichste Bereiche die Erzeugung realtechnischer Welten mittels handwerklicher indus trieller und landwirtschaftlicher Produktion die Konstruktion von Informationswelten mittels moderner Kommunikationstechnologien und den Aufbau virtueller Realit ten mittels fortgeschrittener Informati onstechnologien Eingeschlossen darin sind die den Bereich des nur Denkbaren bereits berschrittenen M glichkeite
305. icklung und Umsetzung von Lernkonzepten der Aus und Weiterbildung f r Unternehmen mit innovativen Fertigungstechnologien ben tigt ein ausreichendes Ma an Flexibilit t Der Auf und Ausbau von Handlungskonzepten f r die Verzahnung von Aus und Weiterbildung tangiert zwei Flexibilit tsbereiche betriebliche Gestaltungsanforderungen die folgende Spezifika ber cksichtigen berufsspezifisch praxisorientiert betriebsspezifisch arbeitsplatzbezogen pers n lichkeitsbezogen leistungsbezogen Gestaltung der Berufsbilder in einer Einheit von Kern Fach und Zusatzqualifika tion sowie von Einsatzgebieten Das Fachpersonal f r sicherheitsrelevante Technologien bildet einen wesentlichen Er folgsfaktor zur Erhaltung und Steigerung der Wettbewerbsf higkeit von kleinen und mittleren Unternehmen KMU Den daraus abgeleiteten Flexibilit tsanspruch enth lt Abbildung 5 Flexibilitatsanspruch f r KMU Anforderungen an neue Bildungskonzepte die Flexibilit tsspielr ume sichern hinsichtlich In KMU ist die aktive Unterst tzung bei der Umsetzung flexibler Aus uns Weiterbildungskonzepte erforderlich gt Wandlung des Aufgabenprofils der Ausbilder gt Erweiterung Aufgaben und Verantwortungsbereich der Bildungsdienstleister 268 VERZAHNUNG VON AUS UND WEITERBILDUNG 2 3 4 _GESTALTUNGSOFFENHEIT Die hohe Qualit t die von Fachkr ften auf dem Sicherheitssektor von der Sicherheits branche bis zu Beau
306. ie ko nomische Sicht gebietet gewisse Risiken in Kauf zu nehmen wenn ihre Beseitigung h here Kosten verursacht als die Kompensation der Sch den Der Zielkonflikt zwischen Sicherheit und Wirtschaftlichkeit wird in der Regel durch die einschl gigen technischen Normen entschieden Eine bedeutende Grenze f r das Ma des Aufwands der zur Vor sorge zu betreiben ist bildet der Stand der Technik An dieser Stelle ist zu ber cksichtigen dass die ffentliche Besorgnis bei den ein zelnen Sachverhalten stark unterschiedlich ausgepr gt ist obwohl aus fachlicher Sicht eine gleichartige Behandlung geboten erscheint Da sich der Bereich der Vorsorge da durch auszeichnet dass die Ursache Wirkungs Beziehung nicht erforscht ist l sst sich hier nicht mit Risikovergleichen arbeiten Werden mehrere Vorsorgema nahmen ergrif fen sind diese aufeinander abzustimmen und mit fr heren oder k nftig zu erwartenden zu koordinieren Wegen der Abh ngigkeit der Vorsorgema nahmen von den jeweiligen wissenschaftlichen Erkenntnissen muss eine Ver nderung des Erkenntnisstandes umge hend eine Anpassung der Ma nahmen nach sich ziehen Die fehlende wissenschaftliche Absicherung bewirkt im Vergleich zur Sicherheits technik einen gr eren Spielraum f r die Entscheidung welche Ma nahmen ergriffen werden Die vorwiegend politisch getroffene Entscheidung muss den individuellen und kollektiven Anspr chen der Gesellschaft gerecht werden Ob eine Entscheidung von de
307. ie Arbeitsgruppe zum Thema neue Technologien unter der Leitung von Prof Dr Thoma hat zum Ziel die Anforderungen zu ermitteln die zuk nftige Technologien aus der Sicht der ganzheitlichen Sicherheit erf llen m ssen Kann sie ihr Ziel umsetzen dann k nnten diese in Folgeschritten mit den neuen Systemmodellen umgesetzt werden Dabei sind aber zwingend gesellschaftliche Entwicklungen zu beachten Welche das sein k nnten untersucht die Arbeitsgruppe Risikoforschung und Sicherheitskultu ren unter Leitung von Prof Dr Renn Um das komplexe Verh ltnis von Sicherheit Risikoempfinden und Vertrauen in Ins titutionen und neue Technologien n her beleuchten zu k nnen ist eine Betrachtung der Grundmechanismen der Wahrnehmungsforschung und des Vertrauens erforderlich Die se wird aber auch beeinflusst durch die Kompetenzen der Menschen in der Gesellschaft Dazu ist es erforderlich den Zusammenhang von Sicherheit und Kompetenz sowie seine Bedeutung n her zu beleuchten Dies hat sich die Arbeitsgruppe Bildung und Kom petenz unter Leitung von PD Dr Ing habil Risch zum Ziel gesetzt Sicherheit ist eine Kernkompetenz f r die Wettbewerbsf higkeit und die Nachhaltigkeit f r Unternehmen und die Gesellschaft Die ersten Untersuchungen dieser Arbeitsgruppe zur Verzahnung von Aus und Weiterbildung auf dem Gebiet der ganzheitlichen Sicherheit konnten den Widerspruch zwischen dem Erkennen der Bedeutung von sicherheitsrelevantem Wissen und d
308. ie Management systeme innerhalb von Unternehmen und Beh rden nicht immer ausreichend um den entsprechenden Schutz zu bieten F r die Erfassung von Governance Struk turen und deren Optimierung sind vor allem politikwissenschaftliche institutio nen konomische und soziologische Ans tze von besonderer Bedeutung Diese m ssen dann mit den entsprechenden technischen und naturwissenschaftlichen Sicherheitsstudien verkn pft werden damit physische Wirksamkeit der Risikobe grenzung und institutionelle Angemessenheit des Risikomanagements Hand in Hand gehen k nnen F nftens ist die Frage nach dem Umgang mit sozialen Risiken wie Terrorismus und Sabotage bis heute weitgehend ungekl rt Viele technische Anlagen sind sicherheitstechnisch so ausgelegt dass sie gegen technische St rungen im Be triebsablauf und auch gegen zuf llige Fehlbedienungen ein ausreichendes Ma an Sicherheitspuffer bieten Wird jedoch eine Absicht der Zerst rung bzw eine vors tzliche Ausl sung des Gefahrenpotenzials unterstellt versagen diese Sicher heitsbarrieren h ufig Hier sind neue Konzepte gefragt die zum einen auf tech nische Resilienz aufbauen und zum anderen auf psychologisch nachvollziehbare Szenarien der Bedrohung zur ckgreifen In diesem Feld sind auch geisteswissen schaftliche Perspektiven von der Geschichtsforschung bis zur Kulturforschung des Terrorismus von besonderem Wert 157 158 ANNELY ROTHKEGEL GERHARD BANSE ORTWIN RENN 1 7 LITERATUR
309. ie wirken bei der Angebotserstellung und Auftragsbearbeitung mit sie ermitteln kl ren auf und dokumentieren sicherheitsrelevante Sachverhalte sie berpr fen die ordnungsgem e Funktion von Schutz und Sicherheitseinrich tungen und leiten bei M ngeln Ma nahmen ein sie identifizieren Wirkungsweise und Gef hrdungspotenzial von Waffen gef hrli chen Gegenst nden und Stoffen sie sind in der Lage bei Schutz und Sicherheitsma nahmen sich situations und personenbezogen zu verhalten und entsprechend zu handeln sie arbeiten selbstst ndig team und kundenorientiert sowie in Kooperation mit anderen Dienstleistungsbereichen 255 WOLFRAM RISCH N Abbildung 1 Daten zur Nutzung der Ausbildung Fachkraft f r Schutz und Sicherheit 2004 2005 2006 2004 2005 2006 2006 2006 Neuabschl sse Tiss TAL Gye 62 34 S 99 147 Auszubildende 12829 516957 2211102 2102 Ma 12 iS 341 Regionaler Anteil in 100 6 3 16 2 8 3 Frauenanteil in 19059 21952 035 EA 72 E42 182 26 3 22 6 Ausl nderanteil 52 5 0 4 4 0 0 0 9 0 8 8 6 7 6 Pr fungsteilnehmer 9 Bev 5352 0 14 60 39 90 Erfolgsquote in ashe 75 687 100 40 7 79 4 76 3 Anzahl Ausbildungsst tten 513 k A k A k A Auszubildende pro Aus 4 1 kA k A k A bildungsstatte unter Ber cksichtigung der Wiederholer Baden W rttemberg Quelle DIHK 2 2 1 2 SERVICEKRAFT F R SCHUTZ UND SICHERHEIT Servicekr fte f r Schu
310. ierung bzw Beseitigung von ungewollten und gewollten Gefahren einen allgemeinen Sys temansatz zu entwickeln um so einen theoriegest tzten Beitrag f r die Entwicklung der Br cke zwischen Safety und Security zu erarbeiten In einer ungebremst komplexer werdenden Gesellschaft mit immer weniger zu ber schauenden und r umlich entgrenzten pers nlichen und technischen Wechselbeziehun gen sowie einer immer h heren Abh ngigkeit von technischer Infrastruktur wird Sicher heit zu einem besonders wertvollen aber auch besonders schwierig zu fertigenden Produkt K nnte ein nichttriviales generisches Kernmodell f r Systeme gefunden wer den in denen Sicherheit eine wesentliche Rolle spielt und mit denen Sicherheit gew hr leistet wird so w re dies ein wesentlicher Beitrag um inmitten der vielen B ume der einzelnen Sicherheitsprobleme und l sungen den Wald zu sehen und damit das Produkt Sicherheit in Zukunft effektiver und effizienter herstellen und anbieten zu k nnen Nachfolgend wird in Abschnitt 2 2 zun chst dieses Produktsystem genauer betrachtet Nach einem ersten Fazit in Abschnitt 2 3 erfolgt darauf aufbauend in Abschnitt 2 4 die Ableitung eines theoretischen Daches unter Nutzung des Systems Engineering Ansatzes Abschnitt 2 5 fasst die Ideen und zu l senden Forschungsfragen in diesem Kontext zusammen 2 2 DAS PRODUKTSYSTEM SICHERHEIT In den oben genannten Beispielf llen spielen immer drei trennbare Entit ten e
311. iff des Ausfalls als Beendigung der F higkeit einer Funktionseinheit eine geforderte Funktion auszuf hren liegt hinsichtlich seiner Definition in der Normung ein Konsens vor Der Ausfall wird bereinstimmend als Ereignis eingeordnet Es besteht jedoch im Detail eine unterschiedliche Auffassung ber die Einordnung des kausal mit dem Ausfall verbundenen Begriffs des Fehlers in das Begriffssystem der Verl sslichkeit technischer Systeme Die unterschiedliche Auffassung des Fehlers als Vorbedingung Ursache oder Nachbedingung Wirkung des Ereignisses hier Ausfall erschwert eine fehlerfreie Kommunikation oder macht diese gar unm glich Abbildung 3 Kategorielle Widerspr che zwischen verschiedenen Begriffsdefinitionen ZUSTANDS KATEGORIE QUELLE BENENNUNG DEFINITION BEZUGS BEGRIFF Nicht normale Beding DIN EN 61508 4 3 1 4 Fehler ung die einen Ausfall x en fault verursachen kann 5 Ausfall Zustand einer Einheit Fehlzustand indem sie unf hig ist MEY WOS en fault eine geforderte Funkti 2 on zu erf llen Die obigen Ausf hrungen verdeutlichen dass der Aufbau eines konsistenten Begriffs systems als Voraussetzung eindeutiger Kommunikation f r die Sicherheit technischer Systeme unerl sslich ist Nur auf diese Weise ist innerhalb einer Sprache eine eindeutige Abgrenzung und konsistente Festlegung von Begriffen m glich Hinsichtlich des Inhalts und Umfangs von Begriffen werden unterschiedlich
312. ik des BMBF in Deckung zu bringen So k nnten Themen aus dem Bereich Safety also technischer Sicherheit nur ber cksichtigt werden wenn diese auch der Security dienten im Wesentlichen also der Abwehr von Bedrohungen durch Terrorismus oder ex tremistische Angriffe Es wurde daher versucht im Rahmen der 2006 vom BMBF durch KERNKOMPETENZEN F R DIE SICHERHEIT gef hrten Workshops zur Entwicklung des nationalen Sicherheitsforschungsprogramms die vom Forschungsausschuss formulierten Themenschwerpunkte zu verankern und zwar unter dem Stichwort Absicherung von Chemieanlagen als kritische Infrastrukturen im Sinne des BMI Basisschutzkonzepts vom August 2005 mit den konkreten Themen inh rent sichere Prozesse und Anlagen Bewertung neuer Technologien und Untersuchung und Modellierung von Auswirkungsszenarien und Gegenma nah men zur Ber cksichtigung von Eingriffen Unbefugter in systematischen Gef hr dungsanalysen einschlie lich probabilistischer Vorgehensweisen Dieser Versuch ist nicht nur gescheitert sondern es wurde parallel dazu vom BMBF im Fr hjahr 2006 zum Anliegen der DECHEMA Initiative klargestellt dass es die ge w nschte unmittelbare F rderung der Sicherheitstechnik nicht geben wird da die Ge w hrleistung der erforderlichen Anlagensicherheit Aufgabe der Wirtschaft und die F r derung der Hochschullehre Aufgabe der Bundesl nder sei Das letzte Gespr ch mit dem BMBF fand dann ffentlich statt am 19 Mai
313. in den Blick und wurde vom Bundes verfassungsgericht bereits aufgegriffen In BVerfG 100 S 313 ff Telekommunikations berwachung 107 S 299 ff Auskunft ber gespeicherte Verbindungsdaten 111 S 29 ff Sicherstellung und Beschlagnahme von Datentr gern und 115 S 320 ff Rasterfahndung wurden nicht ausdr cklich so bezeichnet aber der Sache nach F lle der sogenannten objektiven Kumulation entschieden Hierunter sind nach der Begriffsbildung Kloepfers solche F lle zu verstehen in denen ein Hoheitsakt mehrere Grundrechtstr ger betrifft Grundrechtsdogmatisch wurde diese objektive Kumulati on als Argument gegen die Verh ltnism igkeit der Rechtsgrundlage gewertet 16 Frenz 2007 S 635 17 Grundlegend hierzu Isensee 1983 S 34 ff 18 Unruh 1996 S 44 19 Vgl hierzu Haltern 1998 sowie Riecken 2003 20 In diese Richtung argumentiert auch Wahl 2006 S 29 ff 21 Vgl nur Pieroth Schlink 2007 RN 195 ff 22 Kloepfer 1983 23 Vgl hierzu allgemein Zippelius W rtenberger 2008 19 RN 38 ff 24 An diesem Urteil ist besonders problematisch dass eine Kumulation nicht nur von Staatst tigkeiten die f r sich genommen Grundrechtseingriffe darstellen vorgenommen wurde Vielmehr wurde eine Kumulation auch zwischen einem Grundrechtseingriff und weiteren staatlichen berwachungsma nahmen die f r sich genommen gerade keinen Grundrechtseingriff darstellen angenommen 25 So zutreffend Klement 20
314. in der Semiotik grundlegend gewandelt Im vorliegenden Beitrag wird das bilaterale Zei chenmodell der terminologischen Grundnormung zu einem trilateralen Zeichenmodell erweitert 17 DIN 2342 2004 18 L bner 2002 19 Keller 1995 20 Kortmann 1999 21 Keller 1995 22 Vgl auch Schnieder 2009 89 90 ECKEHARD SCHNIEDER LARS SCHNIEDER Nach der ersten bersicht werden die Konstituenten des metasprachlichen Modells des Terminus vgl Abbildung 8 im weiteren Verlauf dieses Kapitels detaillierter erl utert Das metasprachliche Modell des Terminus umfasst die folgenden Konstituenten eine Bezeichnung Signifikant Seine Repr sentation mit sprachlichen Benen nung oder anderen Mitteln Symbol Formel Aus Sicht der Lexikographie und Lexikologie wird der Signifikant oder die Benennung auch als Lemma be zeichnet den eigentlichen Begriff Signifikat Begriffe werden nach der DIN Norm DIN 2342 2004 definiert als Denkeinheit die aus einer Menge von Gegenst nden unter Ermittlung der diesen Gegenst nden gemeinsamen Eigenschaften mittels Abstraktion gebildet wird Begriffe dienen dem Erkennen von Gegenst nden der Verst ndigung ber Gegenst nde sowie dem gedanklichen Ordnen von Ge genstanden eine Variet t welche einen R ckschluss auf den Verwendungskontext eines sprachlichen Zeichens erlaubt Der eigentliche Begriff Signifikat l sst sich gem van Schrick und DIN 23
315. inden von Ka tastrophen beispielsweise durch einsturzsichere Bauten sowie die m glichst schnelle R ckkehr zur Normalit t durch ein optimales Vorgehen der Rettungskr fte 1 5 LITERATUR ANR 2009 Agence Nationale de Recherche ANR Hrsg Concepts Systemes et Outils pour la Securite Globale CSOSG Paris 2009 Beyerer 2007 Beyerer J Preamble In Beyerer J Hrsg Future Security 2nd Security Research Conference Karlsruhe 2007 Beyerer Geisler 2007 Beyerer J Geisler J Verteidigungs und Sicherheitsforschung In Strategie und Tech nik 2007 Nr 2 ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG BMBF 2006 Bundesministerium f r Bildung und Forschung BMBF Hrsg Die Hightech Strategie f r Deutschland Berlin 2006 BMBF 2007 Bundesministerium f r Bildung und Forschung BMBF Hrsg Forschung f r die zivile Sicherheit Programm der Bundesregierung Berlin 2007 BMBF 2008 Bundesministerium f r Bildung und Forschung BMBF Hrsg Forschung f r die zivile Sicherheit Detektion von Gefahrstoffen Berlin 2008 BMBF 2009a Bundesministerium f r Bildung und Forschung BMBF Deutschland und Frankreich st r ken Sicherheits Forschung Pressemitteilung vom 30 1 2009 URL http www bmbf de press 2458 php Stand 22 7 2009 BMBF 2009b Bundesministerium f r Bildung und Forschung BMBF Hrsg Forschung f r die zivile Sicherheit Schutzsysteme f r Rettungs und Sicherheitskr fte
316. ine Rolle die miteinander wechselwirken und so ein System bilden Der Schutzbed rftige ICE Fahrgast Fluggast Versicherungskunde der Gef hrder Ermiidungsriss in der ICE Achse berm deter Triebwagenf hrer Terrorist Hochwasserwelle und der Sch tzer technischer Pr fer Entwicklungsingenieur Versicherungsgesellschaft Abbildung 1 zeigt diese Entit ten als Basiselemente des Systems Sicherheit zun chst noch ohne n her benannte Wechselbeziehungen 2 Die VDI Denkschrift Qualit tsmerkmal Technische Sicherheit DIN 2005 konzentriert sich auf den Safety Aspekt des deutschen Begriffs Sicherheit In diesem Beitrag werden hingegen insbesondere der Security Aspekt und eine Vereinheitlichung beider Aspekte in einer bergreifenden Systematik betrachtet 3 Beyerer 2009 4 Der Begriff Gef hrder umfasst hier auch s chliche Ursachen von Gefahren Nach DIN 820 120 wird zwar eine potenzielle Schadensquelle als Gef hrdung bezeichnet Der Begriff Gef hrdung steht aber im Grunde f r einen Vorgang und nicht f r ein Systemelement Deshalb soll das potenziell gef hrdende Systemelement hier immer als Gef hrder bezeichnet werden SICHERHEIT SYSTEMANALYSE UND DESIGN Abbildung 1 Die Basiselemente des Systems Sicherheit Die Elemente des Systems sind unterschiedliche Rollen und nicht zwingend getrennte physische Entit ten So kann ein Mensch der sich selbst sch tzt Schutzbe
317. ine supranationale Kompetenz in Sachen innerer Sicher heit Deren Aufrechterhaltung geh rt vielmehr nach wie vor zu den wesentlichen Auf gaben der Mitgliedsstaaten der Europ ischen Union Gleichwohl beansprucht die Euro p ische Union derzeit vielfach gest tzt auf konomische Gr nde eine immer weiter ausgreifende Kompetenz in Sicherheitsfragen J ngstes Beispiel hierf r ist die Vorrats datenspeicherrichtlinie die nach Auffassung des Europ ischen Gerichtshofes auf Art 95 EG einer Kompetenzgrundlage welche die Errichtung und das Funktionieren des Binnenmarktes zum Gegenstand hat gest tzt werden konnte Der EuGH betonte insoweit ganz entgegen der genuin sicherheitspolitisch motivierten Sto richtung der fraglichen Richtlinie binnenmarktspezifische Aspekte Der Wettbewerb zwischen den Dienstanbietern d rfe nicht dadurch verf lscht werden dass diese nur in einem Teil der Mitgliedsstaaten zu der technisch aufw ndigen Vorratsdatenspeicherung verpflichtet w rden Aus diesem Grund sei die Europ ische Union berechtigt Eckpunkte f r die Vorratsdatenspeicherung in allen Mitgliedsstaaten der Europ ischen Union zur Herstel lung von Wettbewerbsgleichheit festzulegen Als Spill Over dieser Regelungskompe tenz bietet sich an und ist von der EU zudem erw nscht sowie m glicherweise durch die Dogmatik grundrechtlicher Schutzpflichten gefordert die Vorratsdatenspeicherung sicherheitsrechtlich zu nutzen Punktuelle sicherheitsr
318. ing multiple biometrics Capability for secure non contact electronic credentials contactless rea ders or remote interrogation technologies for electronic credentials Mobile biometrics screening capabilities including handheld ten finger print capture environmentally hardened wireless and secure devices High speed high fidelity ten print capture capability Rapid DNA testing to verify family relationships during interviews for the disposition of benefits Remote standoff biometrics detection for identifying individuals at a distance 23 24 KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN 1 3 VOM FORSCHUNGSPROGRAMM ZU MARKTF HIGEN TECHNOLOGIEN Das oberste Ziel aller Bem hungen in der Sicherheitsforschung ist die Sicherheit der B rgerinnen und B rger zu gew hrleisten Es geht also zentral um die F higkeit Be drohungen und Gefahren abzuwehren oder zu minimieren bzw Krisen zu bew ltigen Wie oben bereits beschrieben definieren die nationalen und bergeordneten Program me daf r die wichtigen zielf hrenden Themen Doch mittels welcher konkreten Tech nologien k nnen diese F higkeiten erreicht werden An welchen Entwicklungen und Forschungsans tzen wird derzeit gearbeitet Da die Entwicklung von Technologien wesentlich von Marktpotenzialen gelenkt wird stellt sich auch die Frage welche Sicher heitstechnologien kommerziellen Nutzen versprechen Um der Beantwortung dieser Fragen n her zu kommen sollen im Folgende
319. iren bei Resistenzen Soll bereits der Begriff Ausgangspunkt f r die Ergreifung von Ma nahmen sein Mit anderen Worten Sollen bei Vorliegen von Tatsachen die sich unter den Begriff des unerw nschten Zustandes bzw Ereignisses subsumieren las sen Ma nahmen ergriffen das hei t Konsequenzen gezogen werden zum Beispiel Realisierung technisch organisatorischer Ma nahmen Einschreiten einer Beh rde Verweigerung der Genehmigung des Betriebs einer Anlage Haftung Strafbarkeit THESEN AUS JURISTISCHER SICHT Sollen au er dem Ausma des unerw nschten Zustandes bzw Ereignisses dem potenziellen Schadensausma und der Wahrscheinlichkeit des Ein tritts dieses unerw nschten Zustandes bzw Ereignisses diese beiden As pekte bilden den klassischen Risikobegriff englisch Risk auch Vorteile und Chancen in die Definition einbezogen werden Falls ja wie Sollen zum Beispiel Quantifizierungen ausschlaggebend sein Soll beispielsweise bei der Abw gung zwischen dem Risiko und den Vorteilen und Chancen das Verh lt nism igkeitsprinzip gelten Sollen auch Kostenaspekte einbezogen werden Falls ja wie Quantifizie rungsproblem Abw gungsproblem Die Verst ndigung zwischen den verschiedenen Disziplinen und speziell das Verst ndnis von Gesetzgebung Verwaltungsentscheidungen und Rechtspre chung erfordern eine Transparenz des methodischen Vorgehens Deutlich werden sollten die Schritte die in den verschiedenen Fa
320. is passiert ist Erhat dann vor Ort Hilfe zu leisten auch auf Folgeerscheinungen des singul ren Ereignisses zu achten Der Ernstfall eines Soldaten sieht dagegen vollkommen anders aus Kriegerische Auseinandersetzungen sind meist l nger anhaltende Zust nde mit st ndig wechseln den Gefahren f r Leib und Leben bei denen die Bedrohung gerade nicht aufh rt wenn ein Ereignis stattgefunden hat das gilt selbst f r den asymmetrischen Krieg hnlich kann man Ma nahmen f r den Klimaschutz oder f r die Verkehrssicherheit immerhin nehmen wir es weitgehend unbeteiligt hin wenn es jedes Jahr auf unseren Stra en an die 5 000 Tote und zehntausende Schwerverletzte gibt nicht so ohne Weiteres unter die Rubrik zivile Sicherheit subsumieren weil Ursachen Bekampfungsmethoden und Tech nologien sich zu sehr von den klassischen Feldern der inneren Sicherheit unterscheiden Beispiele f r berschneidungen gibt es immer aber es stellt sich doch die Frage was man gewinnt wenn man alles mit allem in Beziehung setzt Weder zielgruppengenaue Produktentwicklung noch gewissenhafte politische Priorit tensetzung sind auf dieser Grundlage m glich Auch angesichts der von manchen geforderten Aufl sung oder Verschmelzung der Begriffe Security und Safety sind Zweifel angebracht Sicherlich gibt es zahlreiche Beispiele in denen das eine in das andere bergeht ja sich sogar gegenseitig bedingt Ein Bombenattentat auf ein Geb ude als ein Securi
321. ische L sungsans tze in den Blick zu nehmen 127 128 KLAUS VIEWEG 4 6 LITERATUR BMBU 2004 Bundesministerium f r Umwelt Naturschutz und Reaktorsicherheit Vollzugshilfe zur Storfall Verordnung vom M rz 2004 URL http www bmu de files broschueren faltblaetter application pdf vollzugshilfe_stoerfall_vo pdf DIN 2005 Deutsches Institut f r Normung e V Hrsg Sicherheit Vorsorge und Meidung in der Technik DIN Fachbericht 144 Berlin Beuth Verlag 2005 DIN 2008 Deutsches Institut f r Normung e V Hrsg Sicherheitsgerechtes Gestalten technischer Erzeugnisse DIN 31000 VDE 1000 Berlin Beuth Verlag 2008 DKE 2008 Deutsche Kommission Elektrotechnik Elektronik Informationstechnik DKE im DIN und VDE Hrsg Sicherheitsgerechtes Gestalten technischer Erzeugnisse Sonderdruck Aus z ge aus DIN 31000 VDE 1000 und andere Berlin VDE Verlag Beuth Verlag 2008 Dietz Regenfus 2006 Dietz F Regenfus T Risiko und technische Normung im Spannungsfeld von Recht und Technik In Vieweg K Hrsg Risiko Recht Verantwortung K ln Berlin Bonn M nchen Carl Heymanns Verlag 2006 S 403 429 Di Fabio 1996 Di Fabio U Produktharmonisierung durch Normung und Selbsttiberwachung K ln Berlin Bonn M nchen Carl Heymanns Verlag 1996 Hosemann 2007 Hosemann G Risikobeurteilung zur Konkretisierung staatlicher Vorschriften In etz 2007 Nr 12 S 76 81 Intertek Research and Testin
322. ischen Risiken In Hosemann G Hrsg Risiko in der Industriegesellschaft N rnberg Universit tsverlag 1989 S 167 192 Renn 1998 Renn O The Role of Risk Perception for Risk Management In Reliability Engineering and System Safety 59 1998 S 49 61 Renn 2004 Renn O Perception of Risks In The Geneva Papers on Risk and Insurance 29 2004 Nr 1 S 102 114 Renn 2005 Renn O Risk Perception and Communication Lessons for the Food and Food Pa ckaging Industry In Food Additives and Contaminants 22 2005 Nr 10 S 1061 1071 Renn 2008 Renn O Risk Governance Coping with Uncertainty in a Complex World London Earthscan 2008 Renn Levine 1989 Renn O Levine D Trust and Credibility in Risk Communication In Jungermann H Kasperson R E Wiedemann P M Hrsg Risk Communication J lich Forschungszen trum J lich 1989 S 51 82 Renn Rohrmann 2000 Renn O Rohrmann B Cross Cultural Risk Perception Research State and Challen ges In Renn O Rohrmann B Hrsg Cross Cultural Risk Perception A Survey of Em pirical Studies Dordrecht Boston Kluwer 2000 S 211 233 SICHERHEIT RISIKO UND VERTRAUEN Rohrmann Renn 2000 Rohrmann B Renn O Risk Perception Research An Introduction In Renn O Rohrmann B Hrsg Cross Cultural Risk Perception A Survey of Empirical Studies Dordrecht Boston Kluwer 2000 S 11 54 Ross 1977 Ross L D The I
323. ist bereits relativ ges ttigt Dennoch wird f r die n chsten Jahre von einem geringen Wachstum von 4 6 Prozent von 2006 bis 2012 ausgegangen Ein Grund daf r ist die Entwicklung und zunehmende Umr stung von einfachen analogen Anlagen hin zu komplexen ver netzten computergest tzten Systemen Aktuelle Forschungsthemen in diesem Bereich sind unter anderem die optische Detektion und das Tracking von Personen Fahrzeugen oder Gep ckst cken intelligente Bewegungsanalysen die auff lliges Verhalten erken nen sowie die Kombination der Signale von festinstallierten und tragbaren berwa chungskameras Da Faktoren wie Qualit t und Zuverl ssigkeit gerade auf dem Markt f r Sicher heitstechnologien eine wichtige Rolle f r den Erfolg eines Produkts spielen stellt die Entwicklung international einheitlicher Standards eine besondere Herausforderung f r die Zukunft dar 33 Chemical Biological Radioactive Nuclear Explosives CBRNE 34 Frost Sullivan 2005 35 Frost Sullivan 2007b 36 Frost Sullivan 2008a 37 Frost Sullivan 2009 38 Frost Sullivan 2008b 39 Frost Sullivan 2007c ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG 1 4 FAZIT UND AUSBLICK Die zunehmende Konzentration der Bev lkerung in Ballungszentren die verschiedenen immer komplexer miteinander verwobenen Lebensbereiche und funktionen sowie der bergang zu einer global vernetzten Informations und Dienstleistungsgesellschaft machen uns in vielf ltige
324. it von Kontingenz usw ein menschliches Grund bed rfnis ist eine Wertidee hochdifferenzierter Gesellschaften wie von Kaufmann herausgearbeitet berlegungen zu Sicherheitskulturen lassen sich der Erreichung die ses Ziels dem Gewinnen bzw Herstellen von Sicherheit mithin der berwindung von Unsicherheit zuordnen Das kann sowohl bedeuten dass Gefahren tats chlich abgeschafft bzw reduziert werden als auch dass sich ver nderte Sicherheits berzeu gungen oder gar fiktionen im Sinne der wie es Wolfgang Bon genannt hat Umde finition und Verlagerung von Ungewissheit herausbilden Das Herstellen von Sicherheit ist in diesem Verst ndnis berwindung nicht handhabbarer Zusammenh nge zum Beispiel in Form von Kontingenz und Ambigui t t deren berf hrung in handhabbare strukturierte systemische Formen womit 4 Kaufmann 1973 vgl auch Bachmann 1991 Robbers 1987 5 Damit ist nicht ausgeschlossen dass es nicht nur individuell sondern auch gesellschaftlich sowohl un terschiedliche Wahrnehmungen von Unsicherheit als auch Strategien zur Sicherheitsherstellung gibt vgl Bon 1997 6 Bon 1997 S 23 187 188 GERHARD BANSE um nochmals Bon zu zitieren aus einem Universum denkbarer M glichkeiten be stimmte M glichkeiten als handlungsrelevant ausgew hlt andere hingegen als irrele vant ausgeblendet werden Solche Aktivit ten wie das Aufweisen eines m
325. it auch kulturbedingte Verhaltensmerkmale die f r die Gew hrleistung der Sicherheit technischer Handlungs vollz ge bedeutsam sind In Bezug auf Techniksicherheit wurden Sicherheitskulturen bisher vor allem in sogenannten Hochrisiko Technologiebereichen Kernkraftwerke Che mieunternehmen Luftfahrt als konzeptioneller Ansatz relevant aber auch im Bereich der IT Branche oder der Logistik Zunehmend finden sich berlegungen zum integrier ten betrieblichen Sicherheitsmanagement au erhalb dieses Bereiches Sicherheitskul 22 Swiss Re 1998 S 18 INTERDISZIPLIN RE RISIKO UND SICHERHEITSFORSCHUNG tur wurde damit zum Schl sselbegriff f r das Sicherheitsverhalten aller Mitarbeiter in einem Unternehmen und in diesem Sinne Teil der Unternehmenskultur Dabei wird Si cherheitskultur nicht nur intra sondern vor allem als Folge von Globalisierungspro zessen auch interkulturell verstanden Deutlich wird dass Sicherheitskultur sowohl eine mehr theoretische Ebene vor allem in Form von Anweisungen Regeln Vorschriften Statements Codes usw als auch eine praktische Ebene als gelebte und praktizierte Sicherheitskultur besitzt Oder an ders ausgedr ckt Auf der praktischen Ebene umfasst Sicherheitskultur die sicherheits bezogenen Einstellungen Werte und grundlegenden berzeugungen der Mitarbeiter bzw Nutzer Obwohl seit der Geburt des Konzepts der Sicherheitskultur berlegungen in unterschiedliche
326. itoring physiological monitoring of firefighters capability Incident management enterprise system Logistics management tool INFORMATION Data fusion from law enforcement intelligence partners and other sensors SHARING to support the common operating picture COP Management of user identities rights and authorities Distribution of intelligence products Information sharing within and across sectors on terrorist threats Improvement of situational awareness and decision support Situational awareness between U S Coast Guard and partners Predictive analytics Protection of U S citizen personal data Improved cross agency reporting of suspicious activity INFRASTRUCTURE Analytical tools to quantify interdependencies and cascading consequen PROTECTION ces as disruptions occur across critical infrastructure sectors Effective and affordable blast analysis and protection for critical infra structure and an improved understanding of blast failure mechanisms and protection measures for the most vital critical infrastructures and key resources Cl KR Advanced automated and affordable monitoring and surveillance technologies Rapid mitigation and recovery technologies to quickly reduce the effect of natural and manmade disruptions and cascading effects Critical utility components that are affordable highly transportable and provide robust solutions during manmade and natural disruptions 22
327. itsinstituts das sich der Umsetzung der drei genannten Aufgaben man k nnte auch sagen Behebung der drei genannten Schwachpunkte im System widmet Es k nnte dies auf drei Ebenen der Arbeit tun 1 Denkfabrik wissen wor ber man redet 2 Transfermanagement vermitteln was man wei und wen man kennt 3 Prozess und Projektmanagement tun was man sich vorgenommen hat Das Institut w re insofern ein Katalysator ein Generator und ein Motor der Entwicklung Auf Ebene 1 sollte das Institut interdisziplin re Forschung der Besten auf ihren Gebieten anregen und organisieren bis hin zum Beibringen von Finanzierungen die etwas zum Komplex der zivilen Sicherheit zu sagen haben Das kann in der Form ge schehen dass Marktanalysen Gutachten und Studien in Auftrag gegeben werden ein schlie lich Masterarbeiten Dissertationen und eigener Forschungsprojekte Auch kann 331 332 STEFAN VON SENGER UND ETTERLIN dies die Form von kleinen Workshops gr eren Symposien und Tagungen annehmen Und es kann in Form von Stellungnahmen zu Gesetzesvorhaben Prognosedaten oder Ereignisanalysen geschehen Die Verbreitung der Ergebnisse findet einerseits auf dem Wege der Politikberatung statt andererseits ber eine gezielte Presse und ffentlich keitsarbeit Auf Ebene 2 sollte der eigentliche Vermittlungsprozess zwischen den Kenntnistr gern aus der technischen und geistes und sozialwissenschaftlichen Forschung den An bietern und den Nac
328. ittsdisziplin liefert die Linguistik Instrumente zur Analyse und Deskription von Ph nomenen wie Begriffsordnungen und Terminologie sowie zu Verst ndlichkeit und Verstehen von Texten und Dialo gen Die Semantik besch ftigt sich mit der Erfassung und systematischen Ordnung der Bedeutungsbildung L bner 2003 in Bezug auf die Organisation von Wissen und Schemata Konerding 1993 sowie Ziem 2008 die Pragmatik mit dem Sprachgebrauch und kommunikativen Handeln im Kontext Heinemann Heinemann 2002 Schr der 2003 Ehlich 2007 3 Johnson Laird 1983 Kutzner 1991 4 Vgl Kr ger Ru Mohl 1991 berblick in Banse Bechmann 1998 SICHERHEITSMODELLE UND KOMMUNIKATIONSRISIKO die Perspektive auf die Dreiteilung von Schadensereignissen mit Vor Ereignis Pre Event W hrend Ereignis In Event Nach Ereignis Post Event In diesem Zusammenhang findet sich der Begriff Sicherheit in den Aspekten der Kon trollierbarkeit wieder sowie in den Ma nahmen der Pr vention also zum Vor Ereignis Zur Pr vention geh ren unter anderem Risikowahrnehmung Risikoidentifikation Risi koanalyse Risikoabsch tzung Risikoverminderung bzw Risikokompensation Die Risi koverminderung bezieht sich wiederum sowohl auf die Verringerung der Eintrittswahr scheinlichkeit H ufigkeit von Unf llen als auch der zu erwartenden Schadensschwere Diese Merkmale der Risikodefinition unterliegen wiederum einem gewissen Unsicher heitsfaktor Uncertainty
329. ity Press 2003 S 13 46 Kraus et al 1992 Kraus N Malmfors T Slovic P Intuitive Toxicology Expert and Lay Judgments of Chemical Risks In Risk Analysis 12 1992 S 215 232 Lofstedt 2005 L fstedt R Risk Management in Post Trust Societies Palgrave Macmillan London 2005 Machlis Rosa 1990 Machlis E Rosa E Desired Risk Broadening the Social Amplification of Risk Frame work In Risk Analysis 10 1990 S 161 168 Miller 1985 Miller S Perception of Science and Technology in the United States Manuscript for the U S Academy of Sciences National Research Council Washington D C 1985 National Research Council 1989 National Research Council NRC Improving Risk Communication Washington D C National Academy Press 1989 OECD 2002 OECD Guidance Document on Risk Communication for Chemical Risk Management Paris OECD Press 2002 179 180 ORTWIN RENN Okrent 1998 Okrent D Risk Perception and Risk Management On Knowledge Resource Allocation and Equity In Reliability Engineering and Systems Safety 59 1998 S 17 25 Pidgeon et al 1992 Pidgeon N F Hood C C Jones D K C Turner B A Gibson R Risk Perception In Royal Society Study Group Hrsg Risk Analysis Perception and Management London The Royal Society 1991 S 89 134 Renn 1989 Renn O Risikowahrnehmung Psychologische Determinanten bei der intuitiven Erfas sung und Bewertung von techn
330. iv die Rolle des unterst tzenden Feedback gebenden Partners kennzeichnet in diesem Kontext werden Fahrassistenzsysteme unter anderem als bester Beifahrer bezeichnet Die Benennungsteile aktiv und passiv stammen also aus Benennungsstrategien die mit unterschiedlichen Modellen besetzt sind Risikomodell Partnermodell 10 Stieniezka 2006 11 Vgl www bester beifahrer de SICHERHEITSMODELLE UND KOMMUNIKATIONSRISIKO 4 6 WISSENSSCHEMATA UND KOMMUNIKATIONSMUSTER Die Darstellung von Wissen in Form von Konzepten kognitiv psychologischer Terminus und Begriffen linguistischer Terminus ist seit der sogenannten pragmatischen Wende achtziger Jahre unter verschiedenen Aspekten behandelt worden F r diese Sicht auf Wissen bietet der Schema Ansatz eine geeignete Darstellungsweise Hier geht es um das Miteinander Vorkommen von Kategorien in bestimmten Kontexten und Kommuni kationssituationen Im Kontext dieses Beitrags interessieren weiterhin die Ans tze zur Fachkommunikation Eine Verbindung zwischen Begriffen und ihrer Verwendung bei der Ausf hrung sprachlicher Handlungen wird eher indirekt hergestellt Auch spricht man h ufiger von Textfunktionen als von sprachlichen Handlungen Empirische Untersuchungsmethoden Fragebogen Interview k nnen die Textanalysen erg nzen F r die Untersuchung der Beziehungen zwischen Sicherheitsmodellen und Mustern in denen sie kommuniziert werden eignen sich insbesondere ausg
331. jekten So sollen Synergien zwischen themenver wandten Forschungsprojekten erschlossen und Kooperationen die ber die gef rderten Projekte hinausgehen angeregt werden Sie tragen zudem zur Bildung einer nationalen Fachszene in diesem verh ltnism ig jungen Forschungsfeld bei Die Innovationsplatt formen gr nden zu spezifischen Fragestellungen Arbeitsgruppen die Strategiepapiere Roadmaps und Handlungsoptionen erarbeiten Die im September 2008 gestartete Innovationsplattform Schutz von Verkehrsin frastrukturen z hlt mittlerweile rund 240 Mitglieder 33 Prozent der Akteure repr sentieren ffentliche oder private Endnutzer 42 Prozent der Akteure kommen aus der Forschung 25 Prozent aus der Industrie Bereits w hrend der Auftaktveranstaltung konstituierten sich analog zu den vier gef rderten Verkehrstr gern die Arbeitsgruppen Luftverkehr Schienenverkehr Seeverkehr und Stra enverkehr Ein Schwerpunkt ihrer thematischen Arbeit war die Bestandsaufnahme der deutschen und internationa len Forschungslandschaft sowie die Identifikation zuk nftiger Forschungsbedarfe Zu den identifizierten Fragestellungen z hlen technologisch gepr gte Themen wie Detek tion Video berwachung Datenfusion und Geb udesensorik Dazu kommen aber auch FORSCHUNG F R DIE ZIVILE SICHERHEIT gesellschaftswissenschaftlich orientierte Bereiche wie Personenstromlenkung Haltestel lendesign und Haftungsrecht sowie bergreifende Themen wie in
332. k nnen dabei sehr vielf ltig und unterschiedlich in ihrer Wirkung sein den Einzelnen oder die gesamte Gesellschaft betreffen Auch ohne Terror k nnen aus kleinen Ursachen gro e negative Wirkungen erwachsen Bekannte Beispiele sind der Sturm Kyrill der den Verkehr in Deutschland lahmlegte oder der europaweite Stromausfall nachdem ein Kabel an der Ems getrennt wurde Deutschlands hocheffiziente automatisierte und vernetzte Infrastrukturen re agieren sehr sensibel auf Eingriffe Zur Verbesserung des Schutzes der B rgerinnen und B rger hat das Bundesminis terium f r Bildung und Forschung im Jahr 2007 das Programm der Bundesregierung Forschung f r die zivile Sicherheit gestartet Das Sicherheitsforschungsprogramm bil det einen zentralen Schwerpunkt in der nationalen Hightech Strategie Vorrangiges Ziel ziviler Sicherheitsforschung ist es mit der Entwicklung innovativer L sungen die zivile Sicherheit der B rgerinnen und B rger zu erh hen und die Balance zwischen Sicherheit und Freiheit zu wahren Das Sicherheitsforschungsprogramm verkn pft dabei Geistes und Sozialwissenschaften mit den Natur und Technikdisziplinen die gemeinsam inno vative Sicherheitsl sungen erarbeiten Daf r stellt das Bundesministerium f r Bildung und Forschung in der ersten F rderperiode bis zum Jahr 2010 Haushaltsmittel im Um fang von mehr als 123 Millionen Euro zur Verf gung 1 Siehe auch http www bmbf de de 6608 php 305 306 ANDREAS HOFF
333. ksamkeit berpr fen Diese f r den Arbeitsschutz skizzierte Vorgehensweise gilt f r die Gew hrleistung von Si cherheit in anderen Bereichen in entsprechender Weise und erfordert in den jeweiligen Bereichen entsprechende fachliche Kompetenzen 1 3 KOMPETENZ Unter Kompetenzen werden messbare Muster an Wissen F higkeiten Fertigkeiten Motivation und Verhaltensweisen verstanden die eine Person f r die erfolgreiche Be w ltigung ihrer Aufgaben ben tigt Komponenten jeder Kompetenz sind Verf gbarkeit und Bewertung von Wissen zum Beispiel nach Brauchbarkeit und Handlungsrelevanz Interpolationsf higkeit um Wissensl cken zu berdecken Erfahrung F higkeit zur Risikoabsch tzung Handlungsf higkeit und Handlungsorientierung Auseinandersetzung mit Um welt Entscheidung ber Unsicherheit und bestimmungsgem em Handeln Damit wird ber alle Begriffe wie K nnen und Qualifikation die Selbstorganisations f higkeit von handelnden Personen beschrieben 4 ArbSchG 1996 5 BAuA 2004 245 246 NORBERT PFEIL WOLFRAM RISCH Seit in den 1990er Jahren die Kompetenzdiskussion ber die Berufsp dagogik hinaus gelangt ist Staudt Erpenbeck 8 10 wird die Wissenschaft von einer Vielfalt an Kompetenzbegriffen berschwemmt wie unter anderem Fach Methoden Lern Personal F hrungskompetenz Vielfach werden Gruppen gebildet zum Beispiel die der Schl ssel un
334. kten in Normen ISO IEC Guide 51 1999 Berlin Beuth o J DIN 2005 DIN Deutsches Institut f r Normung e V DIN Fachbericht 144 Sicherheit Vorsorge und Meidung in der Technik Berlin Beuth 2005 Haberfellner 1999 Haberfellner R Daenzer W F Hrsg Systems Engineering Methodik und Praxis 10 Aufl Z rich Verlag Industrielle Organisation 1999 Hollnagel et al 2006 Hollnagel E Woods D D Leveson N Hrsg Resilience Engineering Concepts and Precepts Aldershot England Ashgate Publishing Limited 2006 Renn 2008 Renn O Risk Governance Coping with Uncertainty in a Complex World London Eng land Earthscan 2008 Renn Walker 2008 Renn O Walker K Hrsg Global Risk Governance Concept and Practice Using the IRGC Framework Doordrecht Niederlande Springer Verlag 2008 Renn et al 2007 Renn O Schweizer P J Dreyer M Klinke A RISIKO Uber den gesellschaftlichen Um gang mit Unsicherheit M nchen oekom Verlag 2007 Sitte Winzer 2004 Sitte J Winzer P Systems Engineering Old ideas new potential 2004 IEEE SMC Kon ferenz Den Haag Niederlande 2004 Tagungsband 3 PR ZISIERUNG DES NORMATIVEN SICHERHEITS BEGRIFFS DURCH FORMALISIERTE BEGRIFFSBILDUNG ECKEHARD SCHNIEDER LARS SCHNIEDER 3 1 KURZFASSUNG Der vorliegende Beitrag verfolgt das Ziel auf der Grundlage eines interdisziplin ren me thodischen Ansatzes ein konsistentes Begriffsgeb ude f r den Begriff der Sicherhei
335. ktikab ler Methoden und Verfahren zu seiner Unterst tzung Im folgenden Abschnitt wird da her untersucht welchen Beitrag das System Engineering zur Systemanalyse Sicherheit leisten kann Besonderes Augenmerk gilt hierbei den Systemgrenzen 2 4 SYSTEMS ENGINEERING ALS BEITRAG ZUR SYSTEMANALYSE Das Systems Engineering ist eine Disziplin zur systematischen Probleml sung aber auch zum systematischen Nutzen unseres Wissens Sie ist keine neue Wissenschaftsdiszi plin sondern leistet seit mehr als 50 Jahren einen Beitrag zur Komplexit tsreduzierung Das Systems Engineering ist eine generelle Methode zur Analyse komplexer Situationen 61 62 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER Prozesse oder Strukturen und ist nutzbar f r die Analyse wie auch f r die Modellierung und Gestaltung von Systemen und Subsystemen Folglich m sste es auch f r die L sung von komplexen sicherheitsrelevanten Fragenstellungen geeignet sein Jedoch gibt es verschiedene Vorgehensweisen des Systems Engineering in der Literatur Diese Vielfalt und die damit einhergehende mangelnde Transparenz haben dazu gef hrt dass das Systems Engineering sowohl als generelle Methode als auch zur L sung sicherheitsrele vanter Fragestellungen kaum noch Anwendung findet Eine Analyse der von Arlt vorgenommenen Clusterung der Ans tze des Systems Engi neering nach ihren Denkmodellen Vorgehensweisen Grundprinzipien den angewand ten Methoden und der Or
336. ktsetzung erfor derlich Au erdem muss ein Fachkundenachweis gem Strahlenschutzverordnung bzw R ntgenverordnung erbracht werden 2 2 2 4 4 GEFAHRGUTBEAUFTRAGTE R ALS SPEZIALISIERUNG FUNKTION Die T tigkeit im berblick Gefahrgutbeauftragte berwachen die Einhaltung der ge setzlichen Bestimmungen beim Transport gef hrlicher G ter wie Gase Gifte S uren oder Mineral lprodukte Gefahrgutbeauftragte arbeiten in erster Linie bei Transport oder Speditionsunter nehmen Dar ber hinaus sind sie in Unternehmen unterschiedlicher Wirtschaftszweige im Gefahrguttransport t tig zum Beispiel in Betrieben der chemischen Industrie Zugang Um diese T tigkeit aus ben zu k nnen ist blicherweise eine Aus oder Weiterbildung im Verkehrs bzw Speditionswesen erforderlich Gefahrgutbeauftragte m ssen einen g ltigen Schulungsnachweis gem Gefahr gutbeauftragtenverordnung besitzen 263 264 WOLFRAM RISCH 2 2 2 4 5 DATENSCHUTZBEAUFTRAGTE R ALS SPEZIALISIERUNG FUNKTION Die T tigkeit im berblick Datenschutzbeauftragte kontrollieren die Einhaltung der Datenschutzbestimmungen Sie arbeiten auf ihrem Gebiet weisungsfrei und verpflich ten die mit der Datenverarbeitung beauftragten Mitarbeiter auf das Datengeheimnis Betriebe und Beh rden die personenbezogene Daten f r eigene oder Gesch ftszwecke elektronisch verarbeiten zum Beispiel in der Personalabteilung oder im Rechenzentrum m ssen nach dem Bundesdatenschutzge
337. l D Modul E Lerneinheit A1 Lerneinheit B1 Lerneinheit C1 Lerneinheit D1 Lerneinheit E1 Lerneinheit A2 Lerneinheit B2 Lerneinheit C2 Lerneinheit D2 Lerneinheit E2 Lerneinheit A3 Lerneinheit B3 gag Lerneinheit C3 Lerneinheit D3 v Lerneinheit A4 Lerneinheit B4 Lerneinheit C4 Lerneinheit D4 bung El Lerneinheit A5 Lerneinheit B5 Lerneinheit C5 Lerneinheit D5 doune Lerneinheit A6 Lerneinheit C6 Lerneinheit D6 obung es Lerneinheit A7 Lerneinheit C7 Lerneinheit D7 tones Lerneinheit A8 Lerneinheit C8 Lerneinheit D8 Lerneinheit A9 Lerneinheit C9 Lerneinheit D9 2 3 2 ZUSATZQUALIFIKATIONEN Zusatzqualifikationen bilden ein wichtiges Moment der Verzahnung von Aus und Wei terbildung Sie gestatten eine praxisnahe Differenzierung im Sinne einer individuellen Profilbildung zum Beispiel eine integrative Aufgabenwahrnehmung von Produktion und Sicherheit Somit entstehen Voraussetzungen f r einen klassischen hierarchischen Aufstieg ebenso wie neue Mobilit tspfade und Karrieremuster Neue prozessorientierte Formen der Arbeitsorganisation zum Beispiel Gruppenarbeit werden durch den Erwerb zus tzlicher sozialer Qualifikationen erst erm glicht Dazu existieren unterschiedliche Ans tze drei gilt es zu beleuchten Abbildung 3 VERZAHNUNG VON AUS UND WEITERBILDUNG Abbildung 3 Ans tze f r Zusatzqualifikationen Unterschiedliche Ans tze v 4 Berufsausbildung durch Berufsausbildung auf Abgesti
338. l of Risk Research 1 1998 Nr 2 S 135 163 32 Blackburn 1998 Ad hoc Kommission 2003 33 Eine bersicht findet sich in Cvetkovich 1999 und L fstedt 2005 SICHERHEIT RISIKO UND VERTRAUEN Bon 1996 Bon W Die R ckkehr der Unsicherheit Zur gesellschaftstheoretischen Bedeutung des Risikobegriffs In Banse G Hrsg Risikoforschung zwischen Disziplinaritat und Interdisziplinarit t Von der Illusion der Sicherheit zum Umgang mit Unsicherheit Berlin Edition Sigma 1996 S 166 184 Brehmer 1987 Brehmer B The Psychology of Risk In Singleton W T Howden J Hrsg Risk and Decisions Chichester N Y Wiley 1987 S 25 39 Covello 1983 Covello V T The Perception of Technological Risks A Literature Review In Technolo gical Forecasting and Social Change 23 1983 S 285 297 Cvetkovich 1999 Cvetkovich G The Attribution of Social Trust In Cvetkovich G L fstedt R Hrsg Social Trust and the Management of Risk London Earthscan 1999 S 53 61 Dawes 1988 Dawes R M Rational Choice in an Uncertain World New York Harcourt Brach Jova novich 1988 De Jonge et al 2007 De Jonge J van Kleef E Frewer L Renn O Perception of Risk Benefit and Trust As sociated with Consumer Food Choice In Frewer Lan Trijp H Hrsg Understanding Consumers of Food Products Cambridge Woodhead 2007 S 534 557 Douglas amp Wildavsky 1982 Douglas M Wildavsky A Ri
339. lagen zusam mengestellten und am 19 11 2004 beim Rundtischgespr ch verteilten Liste sicher heitstechnischer Forschungsthemen in den beteiligten Industrieunternehmen eine Abfrage nach priorit ren Forschungsthemen durchgef hrt In Auswertung dieser Abfrage ergeben sich vier Schwerpunkthemen die nachfolgend beschrieben sind A RISIKO Der Begriff Risiko hat eine zentrale Bedeutung in der chemischen Sicherheitstech nik W hrend er fr her berwiegend qualitativ verwendet wurde geht heutzutage der Trend eindeutig hin zur Quantifizierung Dies betrifft einerseits das so genannte Land Use Planning das z B in Gro britannien und den Niederlanden schon seit geraumer Zeit mit quantifizierenden Risikoermittlungen hinterlegt wird Auch fordert die IEC 15611 bereits heute den quantitativen Nachweis der Verf gbarkeit von sicher heitstechnischen Abschaltketten Der Forschungsausschuss Sicherheitstechnik in Chemieanlagen sieht in der Quantifizierung der Zuverl ssigkeit von sicherheitsrelevanten Ausr stungen eine zen trale Zukunftsaufgabe Die Analyse und die Optimierung der Zuverl ssigkeit darf sich dabei nicht nur auf sicherheitstechnische Abschaltungen konzentrieren Es wurde die Vision entwickelt dass alle Komponenten einer Chemieanlage die ausfallgef hrdet sind und bei Ausfall sicherheitsrelevante Eingriffe wie z B Abblasen von Sicherheitsventilen oder Aktivierung von Abschaltungen nach sich ziehen syste matisch auf ihre Verf gbark
340. lbeziehung zwischen dem Schutzbed rftigen und dem Gef hrder 2 2 1 WECHSELBEZIEHUNG VON SCHUTZBED RFTIGEM UND GEF HRDER Bestimmend f r den Schutzbed rftigen ist seine Verwundbarkeit Wir definieren Ver wundbarkeit wie folgt Verwundbarkeit ist die Eigenschaft des Schutzbed rftigen f r Ereignisse emp f nglich zu sein die ihn in unerw nschte Zust nde f hren Wir konzentrieren uns hier ausschlie lich auf Ereignisse die von au en kommend auf den Schutzbed rftigen einwirken So ist die Verwundbarkeit also genauer betrachtet eine Eigenschaft der H lle des Schutzbed rftigen Gegen ber dem Gef hrder sprechen wir von Flanken der Verwundbarkeit Diese kennzeichnen verschiedene Qualit ten der Empf nglichkeit des Schutzbed rftigen Betrachtet man was nahe liegt als Erstes die k rperliche H lle des Menschen als Schutzbed rftigem so kann ihm beispielsweise eine mechanische Verwundbarkeitsflanke zugeordnet werden die seine Empfindlichkeit ge gen ber Schadeinwirkungen wie Schl gen St en Stichen oder Schnitten bestimmt Eine biochemische Flanke l sst sich mit Bezug auf Gifte Krankheitskeime und Ahnii ches eine radiologische mit Bezug auf Schadeinwirkungen durch Strahlung usw de finieren Ebenso ist eine informatorische Flanke der Verwundbarkeit vorstellbar ber welche Nachrichten an den schutzbed rftigen Menschen herangetragen werden die ihm beispielsweise seelischen Schaden zuf gen Die k rperliche H l
341. le des schutzbed rftigen Menschen ist jedoch nicht die einzige Projektionsfl che f r seine Flanken der Verwundbarkeit Die mit dem Begriff Schutzbe d rftiger bezeichnete Entit t muss zwar mindestens einen Menschen enthalten kann jedoch auch selbst wiederum ein System von Menschen und Sachen sein Wenn also beispielsweise Menschen untereinander kommunizieren wollen und diese Kommunikati on gest rt wird beispielsweise durch Schadeinwirkungen auf das Fernsprechnetz dann liegt die Flanke der Verwundbarkeit aufseiten dieser technischen Infrastruktur obwohl der eigentliche Schaden bei den beteiligten Menschen entsteht 5 Innere Eigenschaften des Schutzbed rftigen die ohne dass jemals eine Einwirkung von au en stattge funden hat zu einem unerw nschten Zustand f hren wie beispielsweise eine Erbkrankheit bleiben hier au er Betracht Ihre Betrachtung w rde das Basismodell aus Abbildung 1 das eine u ere Gef hrdung voraussetzt berdehnen SICHERHEIT SYSTEMANALYSE UND DESIGN Der Gef hrder wirkt auf die Flanken der Verwundbarkeit des Schutzbed rftigen und wir k nnen auf dieser Grundlage feststellen Gef hrder ist jedes Objekt im Umfeld des Schutzbed rftigen das in nennenswer tem Umfang auf dessen Flanken der Verwundbarkeit wirken kann Ziel unserer Betrachtung ist es Ma nahmen ableiten zu k nnen welche die Sicherheit des Schutzbed rftigen erh hen Eine naheliegende Ma nahme ist die H rtung der ver wundba
342. le fokussiert sind beginnt der spezielle Analyseprozess des Systems Dabei werden die Subsysteme bzw die Elemente und die Beziehungen zwischen den Subsystemen und deren Elementen genauer beleuchtet Im Vordergrund der Analyse steht die Art und Weise der Wechselbeziehungen zwischen den einzelnen Subsystemen und Elementen Im Ergebnis der Analyse k nnen sich erneut Pr zisierungen f r den Teil 1 die Definition des Systems ergeben Gleichzeitig bildet dieser Schritt die Basis f r das sich anschlie Bende Systemdesign da nur die Kenntnis der Art und Weise des Zusammenwirkens aller Subsysteme untereinander die effiziente Gestaltung des Systems entsprechend der je weiligen Zielvorgaben erm glicht Zielbildung Analyse und Design bedienen sich dabei in Abh ngigkeit des zu l senden Problems unterschiedlicher Instrumente Die oben dargestellten Schritte des zweiten Teils des GSE Ansatzes sind in unter schiedlicher Art und Weise miteinander kombinierbar Das ist Gegenstand des dritten Teils des GSE Ansatzes Infolge der Anzahl der zur Verf gung stehenden Methoden sowie der verschiedenen Zielsetzungen ergeben sich unterschiedliche Varianten der Kombination von Teilschritten aus Teil 2 der Methodik Die zeitlich logischen Kombina tionen dieser Teilschritte sind zu fixieren und als eine Art Plan der Systemgestaltung das hei t als Teil 3 des Systems Engineering Vorgehens schrittweise umzusetzen Auch hierf r k nnen unterschiedliche Instrumente genu
343. legte urspr ngliche Sammlung sicherheitstechnischer Forschungsthemen des Forschungsausschusses aus Industriesicht priorisiert und zu vier Themenschwerpunkten zusammengefasst Risiko und Zuverl ssigkeit Modellierung und Prozesssimulation sicherheitstechnische Bewer tung neuer Technologien Kompetenzvermittlung Das vollst ndige Papier findet sich im nachfolgenden Kasten Juli 2005 INITIATIVE KOMPETENZSICHERUNG UND WEITERENTWICKLUNG IN DER SICHER HEITSTECHNIK PRIORIT RER FORSCHUNGSBEDARF AUS INDUSTRIESICHT EINF HRUNG Mit seinem Positionspapier Kompetenzsicherung und weiterentwicklung in der Si cherheitstechnik hat der DECHEMA GVC Forschungsausschuss Sicherheitstechnik in Chemieanlagen dargelegt dass der Erhalt des in Deutschland hohen Sicherheits niveaus verfahrenstechnischer Anlagen einer gezielten Forschungsf rderung insbe sondere als Voraussetzung f r eine zielgerichtete sicherheitstechnische Qualifizie rung im Rahmen der einschl gigen Hochschulausbildungen bedarf KERNKOMPETENZEN F R DIE SICHERHEIT Diese Position wurde best tigt in einem Rundtischgespr ch am 19 November 2004 bei der DECHEMA in Frankfurt am Main in dem seitens der Wirtschaft Bereitschaft signalisiert wurde hier gemeinsam mit dem Staat L sungen zu suchen und finanziel le Beitr ge zu leisten Aus diesem Grund wurde auf der Basis der von den Arbeitsaussch ssen des DE CHEMA GVC Forschungsausschuss Sicherheitstechnik in Chemiean
344. len P J Judging Risks and Benefits in the Small and in the Large In Organizational Behavior and Human Performance 28 1981 S 235 271 SICHERHEIT RISIKO UND VERTRAUEN Wiedemann 1993 Wiedemann P M Tabu S nde Risiko Ver nderungen der gesellschaftlichen Wahrneh mung von Gef hrdungen In Bayerische R ckversicherung Hrsg Risiko ist ein Kons trukt Wahrnehmungen zur Risikowahrnehmung M nchen Knesebeck 1993 S 43 67 Wildavsky 1990 Wildavsky A No Risk is the Highest Risk of All In Glickman T S Gough M Hrsg Readings in Risk Resources for the Future Washington D C 1990 S 120 127 Wildavsky Dake 1990 Wildavsky A Dake K Theories of Risk Perception Who Fears What and Why In Daedalus 119 1990 S 41 60 Zwick 2006 Zwick M M Risk as Perceived and Evaluated by the General Public In Ammann W J Dannenmann S Vulliet L Hrsg RISK21 Coping with Risks Due to Natural Hazards in the 21st Century London Taylor amp Francis 2006 S 89 100 183 3 TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN GERHARD BANSE 3 1 BEDEUTUNGSVIELFALT WERTHAFTE IMPLIKATIONEN UND PRAKTISCHE AMBI VALENZEN VON SICHERHEIT Sicherheit ist ein zentrales Konzept in Gesellschaft Wissenschaft und Technik Gepr gt wird dieses Konzept von unterschiedlichen Begriffsauffassungen Kommunikationsstra tegien und kulturellen Aspekten Individuell gewendet schl gt es sich in einem zun
345. ler Beschreibungsmittel zum Beispiel der Klassendiagramme aus der Unified Modelling Language oder Petrinetze dargestellt werden liegt der methodische Ansatz vor Dieser wird im folgenden Abschnitt detailliert vorgestellt 3 5 METHODISCHER ANSATZ DURCH FORMALISIERTE BEGRIFFSSYSTEMBILDUNG These 4 Methodischer Ansatz Ein konsistentes Begriffssystem wird erreicht wenn der Informationsgehalt abstrakter Begriffe durch ihre formalen und symbolischen Relationen erh ht wird die sprachliche Vielfalt durch Formalisierung kritisch reflektiert wird die Unsch rfe einer nat rlichsprachlichen Begriffsbeschreibung durch eine Einbet tung in Modellkonzepte verringert wird und abstrakte Begriffe konsequent auf empirisch beobachtbare oder prognostizierbare Gr en zur ckgef hrt werden 79 80 ECKEHARD SCHNIEDER LARS SCHNIEDER 3 5 1 VORGEHENSWEISE DER FORMALISIERTEN BEGRIFFSBILDUNG Eine grundlegende Vorgehensweise naturwissenschaftlicher Erkenntnisgewinnung ist die Entwicklung konsistenter Begriffsgeb ude mit einer stringenten Terminologie als Gesamtheit der Begriffe und ihrer Bezeichnun gen in einem Fachgebiet einer ordnenden Taxonomie welche durch die ber mehrere Ebenen konsequent beibehaltenen Strukturierungsmerkmale ein stringentes Begriffssystem erzeugt sowie einer Nomenklatur als vorab festgelegte Bildungsregeln f r Benennungen durch welche sich ein Terminus in den systematischen Zusammenhang einer Termino
346. lich 14 Millionen DM unterst tzt Zeitgleich 2 Muschelknautz Pfeil 2004 KERNKOMPETENZEN F R DIE SICHERHEIT wurde dieses Gebiet durch ein europ isches Forschungsprogramm Major Technological Hazards mit 10 Millionen DM pro Jahr gef rdert Nach Einstellen dieser F rderprogram me ging das Interesse an sicherheitstechnischen Themen dieser Art zur ck Abbildung 1 zeigt eine Landkarte der seinerzeit aus der Forschungsf rderung einschl gig bekannten Institute gr n und rot von denen 2004 nur noch die gr n markierten in der sicherheits technischen Forschung aktiv waren Auch wenn die zugrunde liegende Erhebung keinen Anspruch auf Vollst ndigkeit erhebt ist die Aussage eindeutig In der Zwischenzeit hat die Zahl der mit der Sicherheit verfahrenstechnischer Anlagen befassten deutschen For schungsinstitute weiter abgenommen Sichtbare Konsequenzen sind beispielsweise eine abnehmende Zahl sicherheitstechnischer Beitragseinreichungen zu Tagungen und die unbefriedigende Bewerberlage bei einschl gigen Stellenausschreibungen Abbildung 1 Sicherheitstechnische Forschung in Deutschland Institutslandschaft bis 1995 rot und gr n und 2004 gr n a A 277 278 NORBERT PFEIL Die Teilnehmer des Runden Tisches begr ten die Initiative des Forschungsausschusses Die Situation der Sicherheitstechnik in Deutschland wird sowohl mit dem gegenw rti gen Stand als auch in der zu erwartenden Entwicklung richtig eingesch t
347. lich irref hrend ist wird sp ter deutlich gemacht 189 190 GERHARD BANSE auch viele sozial kultur und geisteswissenschaftliche Disziplinen betrifft Erwartet und m glich ist dadurch ein Zugewinn an Techniksicherheit bzw andersherum eine Re duzierung von Gefahrenpotenzialen Technikphilosophie beispielsweise ist bezogen auf sichere Technik einerseits mit der Kl rung grundlegender Begrifflichkeiten etwa Facetten des Sicherheitsver st ndnisses Argumentationen und Begr ndungsverfahren sowie mit dem Herausar beiten impliziter Bedeutungsgehalte und Pr missen befasst Damit schlie t sie sowohl an die Linguistik als auch an die Kulturwissenschaften an Andererseits formuliert sie spezifische Standards und identifiziert m gliche Kriterien die bei der Beurteilung von Technik Sicherheit und dem praktischen Umgang mit technisch bedingten Gef hr dungen zugrunde zu legen sind bzw zugrunde gelegt werden sollten Der normative Aspekt technischer Sicherheit zeigt sich darin dass das was als w nschenswerte bzw nicht w nschenswerte Folgen technischen Handelns bewertet was als ad quate bzw nicht ad quate gesellschaftliche Antwort auf technisch bedingte Problemsituationen betrachtet und welcher Bereich m glicher Gef hrdungen wahrgenommen bzw ausge blendet wird von Wert und Normvorstellungen abh ngt die immer auch kulturell gepr gt sind Es war und ist teilweise noch der Anspruch der Risikoforschung
348. liktaustragung Geht man davon aus dass intuitive Mechanismen der Risiko wahrnehmung und bewertung quasi universelle Z ge tragen die durch soziokulturelle Einfl sse in ihrer Richtung aber nicht in ihrer Existenz beeinflusst werden k nnen dann er ffnet sich die Chance auf eine bergreifende gemeinsame Kommunikationsbasis die man f r Kommunikationszwecke ber kulturelle Grenzen hinweg zur gegenseitigen Verst ndigung nutzen kann Risikowahrnehmung kann kein Ersatz f r rationale Politik sein Die Politik kann es sich aber weder leisten noch ist es unter sachlichen Gesichtspunkten sinnvoll das intuitive Risikoverst ndnis zu ignorieren oder als irrational abzutun Es ist durchaus rational Risiken danach zu beurteilen wie verschiedene technische Optionen Risiken auf Bev lkerungsgruppen unterschiedlich verteilen in welchem Ma e institutionelle Kontrollm glichkeiten bestehen und inwieweit Risiken durch freiwillige Vereinbarung bernommen werden All das sind Aspekte die in der intuitiven Wahrnehmung gro e Bedeutung haben Anders sieht es dann aus wenn Menschen die H he und Tragweite eines Risikos ber oder untersch tzen Viele Risiken werden schlichtweg verdr ngt weil 23 Slovic 1992 Jungerman Slovic 1993 24 Redmond Griffith 2007 25 Renn Rohrmann 2000 26 Renn 1998 27 Rohrmann Renn 2000 SICHERHEIT RISIKO UND VERTRAUEN man sich mit ihnen nicht besch ftigen will Dies gilt vor allem f r Risiken die durch Natur
349. lkreis Modell siehe Abbildung 4 Rechtsetzung und Rechtsanwendung betrachtet 125 126 KLAUS VIEWEG Abbildung 4 Rechtsetzung und Rechtsanwendung Europ ische Union Informationen ber sozio konomischen Bereich Nationale rechtsetzende Instanzen z B Bundestag und Bundesrat Sonstige abstrakt generelle Rechtsnormen normative Vorgaben z B technische Normen Beschaffenheits und und Pr judizien Verhaltensanforderungen ttsanwendende Instanzen CE Informationen ber B Beh rden Gerichte Umst nde des zu entscheidenden Falles Konfliktes Einzelfallentscheidung z B Urteil I Rechtssubjekte nat rliche und juristische Personen 4 5 ZUSAMMENFASSUNG UND EMPFEHLUNGEN 1 Als interdisziplin re und internationale Thematik ist die Sicherheit auf Ver st ndigung ber Begriffe und methodisches Vorgehen angewiesen Verst ndi gungsprobleme f hren zu Zeitverlust verursachen Zusatzkosten und mindern h ufig die Qualit t der Entscheidungsfindung 2 Vorgeschlagen wird vom Arbeitsbegriff Risiko auszugehen der durch die Merkmale potenzielles Schadensausma und Eintrittswahrscheinlichkeit definiert wird Hiervon ausgehend k nnen begriffliche Differenzierungen und eine Strukturierung der Begriffsbeziehungen vorgenommen werden die die Verst ndigung in zweckm iger Weise erlauben Die Begriffsdifferenzierungen betreffen insbe
350. llem vermischen und nicht Sicherheit als die gro e neue alles umfassende Politikkategorie einf hren Das w re schrecklich nicht nur intellektuell fragw rdig sondern auch demokratiegef hrdend Schon gibt es in Ro manform eine negative Utopie einer solchen Entwicklung ganz in der Tradition von George Orwells 1984 oder Aldous Huxleys Sch ne neue Welt Das j ngst publizierte Buch Corpus Delicti Ein Prozess von Juli Zeh beschreibt den totalen Pr ventionsstaat in der Mitte des 21 Jahrhunderts Nach dem Ende aller Ideologien Sozialismus Kapi talismus usw haben ausgedient nimmt sich der Staat die Aufgabe des Schutzes vor allen m glichen Gefahren als zentralen Bindekitt als eigentliche letzte Legitimation Da werden die Menschen st ndig ermahnt und gewarnt aber auch bestraft wenn sie nicht jeden Tag ihren Blutdruck messen ihre Virenupdates hochladen und nicht berall und zu jeder Zeit ber GPS bzw dessen Nachfolgetechnik auffindbar sind Vorstufen zu all diesen Technologien kennen wir schon heute zu Gen ge Aber wollen kann ein solches l ckenloses System der wohlwollenden berwachung keiner von uns Die Schnittstellen von zivilen und milit rischen Mitteln zur Sicherheit von Ma nah men zur Herstellung einer wie auch immer gearteten Rundumpr vention gegen Krimi nalit t Krankheit oder Unf lle haben auch inh rente Grenzen Der Polizist wird zum Ort eines Verbrechens oder eines Unfalls gerufen wenn das Ereign
351. llerdings nicht unkritisch auf die Gesamtheit aller Studierenden von informatiknahen Studieng ngen bertragen werden da die Antworten von solchen Studierenden stammen die sich der M he unterzogen haben den der Studie zugrunde liegenden Fragebogen zu bearbeiten Es handelt sich daher um eine Vorauswahl solcher Studierenden die offenkundig ein gewisses Interesse am Thema IT Sicherheit mitbrin gen Diese Relativierung gilt auch f r alle anderen Ergebnisse der Befragung Die zuk nftigen IT Entscheider testieren sich auch ein bemerkenswertes Ausma von Besch ftigung mit dem Thema Fast drei Viertel der Antwortenden geben an sich umfassend 23 Prozent oder zumindest partiell 47 Prozent mit dem Thema besch f tigt zu haben und dies offensichtlich weitgehend unabh ngig von ihrem Studium siehe Abschnitt 4 4 Wie wichtig ist den Studierenden die IT Sicherheit Abbildung 1 zeigt dass im pri vaten Umfeld nahezu alle das Thema als sehr wichtig 39 Prozent oder wichtig 57 Prozent einordnen Nur ca f nf Prozent entscheiden sich f r niedrigere Priorit ten Im Detail zeigt sich dass das Verh ltnis der Nennungen sehr wichtig zu wichtig kei neswegs mit wachsendem Informatikanteil steigt Im Gegenteil Studierende mit einem Informatikanteil unter 50 Prozent geben deutlich h ufiger an privat IT Sicherheit sehr wichtig einzusch tzen als dies Studierende mit gr eren Informatikanteil bekunden Abbildung 1 Einsch tz
352. llige Ereignisse Unf lle oder Verluste ausl sen k nnen sind Risikomanagementinstitutionen immer gezwungen ihre Aktivit t oder das Fehlen von Aktivit t zu rechtfertigen wenn sie mit einem Unfall konfrontiert werden Auf der einen Seite k nnen sie Missmanagement vertuschen indem sie auf die ver meintliche Zuf lligkeit des Ereignisses hinweisen indem sie es als unvorhersehbar oder als h here Gewalt bezeichnen auf der anderen Seite k nnen sie f r Ereignisse verantwortlich gemacht werden f r die sie unm glich im Voraus Schutzma nahmen h tten vorsehen k nnen Die stochastische Natur von Risiko erfordert eine vertrauensvolle Beziehung zwi schen Risikomanager und Risikotr ger da einzelne Ereignisse Fehlleistungen des Ma nagements weder widerlegen noch beweisen gleichzeitig rufen sie Misstrauen und 30 Renn Levine 1988 SICHERHEIT RISIKO UND VERTRAUEN Zweifel hervor Der kleinste Fehler einer Risikomanagementagentur kann ausreichen um das empfindliche Vertrauensgleichgewicht zu zerst ren Der angeblich laxe Umgang mit Risiko durch private Firmen und Regierungsbeh rden war in den meisten F llen der Ausl ser daf r dass einzelne Personen Initiative ergriffen haben Je mehr Menschen glauben dass Risiken nicht angemessen gehandhabt werden zus tzlich zu der Tatsa che dass sie als ernsthafte Bedrohung empfunden werden umso h her ist die Wahr scheinlichkeit dass sie politisch aktiv werden Es hat sich ang
353. llkonzepte k nnen eine Vergleichbarkeit gew hrleistet etwaige Bedeu tungsunterschiede offenbart oder terminologische L cken identifiziert werden Disambiguit t Die gegenw rtigen durch die fehlende Eindeutigkeit der Termi nologie entstehenden Probleme m ssen durch eine terminologische Kontrolle und formale Verifikation gel st werden F r Begriffe sind bevorzugte Benennun gen festzulegen und Synonyme gesondert auszuweisen Konsistenz Durch eine stringente Verwendung von Modellkonzepten sind beste hende Inkonsistenzen aufzuzeigen und widerspruchsfreie Terminologiegeb ude zu entwerfen Nomenklatur Das metasprachliche Modell des Terminus wird als methodisches Instrumentarium f r eine Benennungsbildung verwendet Die Stellung einzelner Termini innerhalb des Terminologiegeb udes erlaubt die Bildung von Benen nungsregeln Falls notwendig k nnen somit sinnvolle und konsistente Neologis men eingef hrt oder bestehende Benennungen ersetzt werden Terminologische Pr zision An die Stelle bestehender Vagheiten terminologischer Festlegungen muss eine Verbindliche Kl rung der Umf nge und Inhalte von Be griffen treten Es ist an dieser Stelle eine Begriffskl rung bis auf die Ebene pro gnostizierbarer oder empirisch beobachtbarer Gr en und Werte durchzuf hren PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Mehrsprachigkeit Der Aufbau eines mehrsprachigen Begriffssystems setzt die Pr zisierung der Begriffe voraus Auf
354. lturel le Selbstverst ndnis einer Gesellschaft einschlie lich ihres Sicherheitsverstandnisses Sicherheitsbed rfnis Unsicherheitserfahrung Gefahrenvorsorge Kommunikation ber m gliche Vor und Nachteile bzw Gewinne und Verluste 2 Damit wird zugleich die Grenze des je zeit und kontextabh ngigen akzeptablen bzw akzeptierten Technik nut zenden Handelns zum Beispiel hinsichtlich des Sicherungsaufwands des Verh ltnisses von Kosten und Nutzen oder der Einfachheit der Handhabung festgelegt deren ber schreitung zu individuellen wie institutionellen Abwehrreaktionen Ablehnung unef fektive Nutzung R ckgriff auf konventionelle L sungen und hnliches f hren kann ber das individuelle Sicherheitsbed rfnis und verlangen hinaus haben verschiedene soziale Gruppen einen je unterschiedlichen kollektiven Umgang mit Unbestimmtheiten Gefahren und Risiken der Technik entwickelt Eine L sung der mit den individuellen und subjektiven Sicherheitsbed rfnissen verbundenen Probleme kann nur in der Entwick lung von angemessenen Sicherheitskulturen in dem unaufl sbaren Spannungsfeld der Integrit t von Individuum und Gesellschaft liegen Mit Kultur seien hier sowohl die Wertvorstellungen berzeugungen Kognitio nen und Normen die von einer Gruppe von Menschen geteilt werden als auch die Verhaltensweisen und Praktiken die f r eine Gruppe von Menschen blich sind erfasst Culture is generally understood to mean
355. m Handeln dagegen geschaffen wer den Ma nahmen zur Gefahrenabwehr Das f r den Fall geeignete Handeln soll deut lich gemacht werden In der Praxis gibt es keinen einheitlichen Gebrauch bei der Kombination der einzelnen Komponenten Dies mag unter anderem in der generellen Unsicherheit dar ber begr n det sein welches Modell von Sicherheit als relevant f r die Branche oder das betref fende Produkt einzustufen ist Generell gilt aber dass der Grad der Gefahr weiterhin in einer Skala abgestuft wird Zu den unterscheidenden Merkmalen geh ren einerseits das Schadensziel Person Sache Infrastruktur Umwelt andererseits die Schadensschwere hoch mittel leicht geringf gig Die in den Normen angezeigte Forderung zur Erzeu gung der Aufmerksamkeit wird durch die Verwendung von sogenannten Signalw rtern GEFAHR DANGER WARNUNG WARNING ACHTUNG oder VORSICHT CAUTION teilweise gekoppelt mit Piktogrammen ausgef hrt Dar ber hinaus kommen noch HIN WEISE vor die verwirrenderweise auch au erhalb der Sicherheitsdokumentation ver wendet werden verschiedentlich auch ACHTUNG GEFAHR DANGER unmittelbar drohende Gefahr mit Tod oder schwersten Verletzungen als Folge WARNUNG WARNING m glicherweise gef hrliche Situation mit Tod oder schwersten Verletzungen als Folge SICHERHEITSMODELLE UND KOMMUNIKATIONSRISIKO ACHTUNG oder VORSICHT CAUTION gef hrliche Situation mit geringf gigen Verletzungen oder m glic
356. m Spannungsfeld von Recht und Technik In Vieweg K Hrsg Risiko Recht Verantwortung K ln Berlin Bonn M nchen Carl Heymanns Verlag 2006 S 403 429 Falke 2006 Falke J Management von Risiken technischer Produkte im Rahmen der Neuen Kon zeption zur technischen Harmonisierung und Normung In Vieweg K Hrsg Risiko Recht Verantwortung K ln Berlin Bonn M nchen Carl Heymanns Verlag 2006 Hosemann 2007 Hosemann G Risikobeurteilung zur Konkretisierung staatlicher Vorschriften In etz 2007 Nr 12 S 76 81 Lukes Feldmann Kn ppel 1980 Lukes R Feldmann F J Kn ppel H C L nderbericht Bundesrepublik Deutschland In Lukes R Hrsg Gefahren und Gefahrenbeurteilungen im Recht Teil II K ln Berlin Bonn M nchen Carl Heymanns Verlag 1980 S 71 207 Marburger 1994 Marburger P Technische Regeln In Kimminich O Frhr v Lersner H Storm P C Hrsg Handbuch des Umweltrechts Berlin Schmidt Verlag 1994 Sp 2045 ff 143 144 THOMAS REGENFUS KLAUS VIEWEG Reich 1989 Reich A Gefahr Risiko Restrisiko D sseldorf Werner Verlag 1989 Renn 2002 Renn O Die subjektive Wahrnehmung technischer Risiken In F rderkreis des Fach bereichs Elektrotechnik Hrsg Risiko Kernkraft Mobilfunk BSE Terror Stra enverkehr Unser Umgang mit der Angst 7 Fuldaer Elektrotechnik Kolloquium Elektronik Fach berichte 7 Fulda 2002 S 12 23 Tagun
357. m f r Umwelt Naturschutz und Reaktiorsicherheit Empfehlungen der KAS f r eine Weiterentwicklung der Sicher heitskultur Lehren nach Texas Citiy Bericht des Arbeitskreises Texas City KAS 7 URL http www sfk taa de publikationen kas KAS_7 pdf Stand 22 7 2009 9 DECHEMA 1997 KERNKOMPETENZEN F R DIE SICHERHEIT Muschelknautz Pfeil 2004 Muschelknautz S Pfeil N Kompetenzsicherung und weiterentwicklung in der Sicher heitstechnik Pr sentation 19 November 2004 Frankfurt am Main URL http www industrialsafety tp org de S 2glbnomkaiu44aft3fOpqcuk downloads aspx Stand 22 7 2009 Muschelknautz Pfeil Sch nbucher 2009 Muschelknautz S Pfeil N Sch nbucher A Anlagensicherheit made in Germany Sichern wir unsere Kompetenz In Chemie Ingenieur Technik 81 2009 Nr 1 2 S 37 40 URL http www3 interscience wiley com cgi bin fulltext 121576444 PDFSTART Stand 22 7 2009 Pfeil 2007 Pfeil N Forschung f r die Sicherheit P amp A Kompendium 2007 2008 URL http www pua24 net pi index php StorylD 41 amp articlelD 15917 Stand 22 7 2009 287 4 EINSTELLUNGEN UND EINSCH TZUNGEN ZUK NFTI GER ENTSCHEIDER ZUM THEMA IT SICHERHEIT ERGEBNISSE UND SCHLUSSFOLGERUNGEN EINER DSIN STUDIE 2008 GERHARD KNORZ 4 1 ZIEL DER STUDIE ZUR IT SICHERHEIT T Sicherheit ist nicht nur ein Schlagwort in Fach und Tagespresse sondern auch ein wesentlicher Aspekt f r Erfolg Misser
358. m oder was wird gesch tzt zum Beispiel Diebstahlschutz Virenschutz Zum Vergleich Die Komposition Kinderschutz enth lt dagegen die Komponente Schutz 5 Rothkegel 2009 6 Villiger 2008 zu den Bedeutungswandlungen von Schl sselbegriffen vgl Liebert 2003 und Sommerfeldt 2008 209 210 ANNELY ROTHKEGEL von hat also eine andere Bedeutung wer oder was wird gesch tzt hnlich wie Datenschutz ein Ausdruck der aber auch mit Datensicherheit zusammengebracht wird Als Schl sselbegriffe sorgen Safety und Security f r eine Unterscheidung die es wenn auch nicht lexikalisiert auch im deutschen Sprachgebrauch gibt Dabei bildet das Merkmal der Gefahr durch eine intendierte Attacke von au en Security gegen ber einem m glichen Geschehen Safety ein eher schwaches Merkmal wenn es grunds tz lich um Sicherheit geht Was damit gemeint ist wird dadurch nicht gekl rt Als N chstes ist die Frage zu stellen ob ein Sicherheitsmodell aus der Praxis Aufschluss geben kann in dem die Ma nahmen im Vordergrund stehen Dazu sei die existierende Sicherheitskommunikation ausgew hlt wie sie in der Technischen Dokumentation zum Standard geh rt Die Dokumentationspflicht bezieht sich auf folgende Anforderungen Grad der Gefahr Aufmerksamkeit soll erzeugt werden Art und Quelle der Gefahr Die Aufmerksamkeit soll auf die Gefahrenquelle ge lenkt werden m gliche Folgen Es soll die Motivation zu
359. malige Chief Information Technology Officer der US Armee Generalleutnant a D Steven Boutelle der meinte man solle den Soldaten nicht unn tig vernetzen und mit zu viel Informationen versorgen alles was er an Systemen in dieser Beziehung brauche seien ein Mobiltelefon und flache Hierarchien hnliche Gefahren des technologischen Overkill k nnten sich einstellen wenn man in hochmodernen und hochvernetzten Lagezentren der Zukunft seitens der h he ren F hrungsebenen der Versuchung nachgeben sollte von der bew hrten Auftragstak tik abzuweichen und von ganz oben nach ganz unten in taktische Belange an der Front durchzugreifen Die Technik kann auch dort das Bild vor lauter scheinbar komplet ten Informationen vernebeln und den Einzelnen unflexibel und entscheidungsunfreudig 2 BMBF 2007 3 BS 2009 327 328 STEFAN VON SENGER UND ETTERLIN machen Die unteren Ebenen sind statt zu handeln immer mehr damit besch ftigt Informationen zu sammeln und in das System einzuspeisen Boutelle stellt fest Je mehr Daten und Wissen ein Netzwerk hat desto tr ger reagiert es Was f r das Milit r gilt das gilt im bertragenen Sinne auch f r zivile Sicherheitskr fte Alle genannten Beispiele zeigen dass Technik dem Menschen dienen muss und nicht umgekehrt Technik im Einsatz von Sicherheitskr ften muss deshalb nicht nur er gonomisch zuverl ssig und angepasst an deren Bed rfnisse sein sondern diese Ein satzkr fte selb
360. meinsame europ ische Standards unter Einbringung des deutschen Standpunktes entwickeln zu k nnen Neben der Vernetzung ist das System der Wahrung innerer Sicherheit in der Euro p ischen Union durch das Element der Kooperation gepr gt Dies gilt insbesondere f r die Organisation der Kooperation im Bereich des Katastrophenschutzes In der Europ ischen Union wird derzeit ein Katastrophenschutz Programm entwickelt das sehr stark auf die Kooperation der Katastrophenschutzbeh rden der einzelnen Mitgliedsstaaten der EU abstellt Zu den Leitlinien dieser Kooperation geh rt dass die jeweiligen Appa raturen und Techniken unterschiedlicher Katastrophenschutzbeh rden in den einzelnen Mitgliedsstaaten der Europ ischen Union anschlussf hig sind Nur wenn technische Anschlussf higkeit gesichert ist kann in effektiver Weise ein l nder bergreifender ko operativer Katastrophenschutz stattfinden 35 Vgl Art 29 ff EUV 36 Vgl hierzu Hummer 2007 37 Zum Grundsatz der Verf gbarkeit vgl B se 2007 38 Vgl hierzu W rtenberger 2008 S 39 39 Vgl die Mitteilung der Kommission ber ein europ isches Programm f r den Schutz kritischer Infrastruktu ren KOM 2006 786 endg ltig Entscheidung 2007 779 EG Euratom des Rates vom 08 11 2007 ber ein Gemeinschaftsverfahren f r Katastrophenschutz 229 230 THOMAS W RTENBERGER STEFFEN TANNEBERGER 5 6 _SICHERHEITSKOMPETENZ DER EUROP ISCHEN UNION Die Europ ische Union hat ke
361. men gez hlt werden k nnen Abbildung 3 Eigene Verwendung von Sicherheitsma nahmen Farben der Darstellung nach Ampelsystem Emails mit elektronischer Signatur Verschl sselte Emails Verschliisselung auf mobilen Datentragern Geraten Passworter andern Aktive Inhalte im Browser deaktivieren Datensicherung Eingeschrankte Benutzerrechte verwenden Cookies bzw Cache periodisch l schen Software regelm ig aktualisieren Firewall Antivirensoftware M 0 10 20 30 40 50 60 70 80 90 100 E Kenn ich nicht E gelegentlich immer selten E h ufig E nie EINSTELLUNGEN UND EINSCH TZUNGEN ZUK NFTIGER ENTSCHEIDER Obwohl immerhin fast drei Viertel aller Befragten 72 Prozent ber eigene Erfahrungen mit Datenverlust berichten wird Datensicherung eine wirklich sehr einfache Ma nah me offensichtlich nur eher unsystematisch betrieben Auch Passw rter werden von fast 40 Prozent der Befragten h chstens selten ge ndert Das Signieren von E Mails bzw das Verschl sseln von E Mails oder von Daten auf mobilen Datentr gern haben sich in keiner Weise breit eingef hrt Fast f nfzig Prozent geben an diese Techniken noch nie eingesetzt zu haben Zusammenfassend muss also der im Hinblick auf Awareness und Sensibilisierung sehr positive Eindruck deutlich relativiert werden Die Studierenden gen gen offensicht lich was ihr tats chliches Verhalten betrifft ihrem eigenen Anspruch nicht und der Lern
362. mit die Frage nach der Stringenz staatlicher Rechtsetzung aufgeworfen wonach allerdings unter An erkennung einer weiten gesetzgeberischen Einsch tzungspr rogative eine folgerichti ge Kosten Risikominderungsnutzen Verteilung zu fordern sein wird Problematisch ist insoweit dass bestimmte Risiken zum Beispiel aufgrund ihrer medialen Attraktivit t ein relatives berma an Aufmerksamkeit erhalten was nach der Logik der Mediende mokratie ein relatives berma an Ressourcenaufwand zur Bek mpfung dieser Risiken zur Folge hat Beispielhaft sei die Terrorabwehr in Relation zu gew hnlichen Formen organisierter Kriminalit t oder in Relation zu Gefahren die von Naturkatastrophen aus gehen genannt u erst schwierig gestaltet sich die angesprochene konomische Kosten Nutzen Wertung im konkreten Fall Insoweit bereitet bereits die Definition des Schutzgutes erst recht aber dessen Relation zu anderen Schutzg tern Schwierigkeiten Ist beispielswei se das Vertrauen der B rger in die Schutzf higkeit des Staates vor Terroristen ein zu sch tzendes Gut das es gebietet dem Terror gegen ber anderen Risiken vorzugsweise zu begegnen Wie stellt sich das Verh ltnis des Schutzes k rperlicher Integrit t zum Schutz von Sachwerten dar Oder ganz allgemein Lassen sich berhaupt in Bezug auf 45 Hierzu M ller Graff 2009 S 119 46 Allgemein zum Erfordernis stringenter staatlicher Gesetzgebung BVerfG NJW 2008 S 2409 ff Nichtrau
363. mit einem wissen schaftlichen Apparat versehenen Untersuchung von Dietz und Regenfus die Ziele und der Inhalt des DIN Fachberichts 144 dazu 5 2 sowie die zu bew ltigenden Zielkonflikte dazu 5 3 dargestellt bevor aus rechtlicher Sicht die Terminologie auf bereinstimmun 131 132 THOMAS REGENFUS KLAUS VIEWEG gen und Divergenzen untersucht wird dazu 5 4 Hierbei kann es sich aus Raumgr n den nur um eine Skizzierung der Problematik handeln die sich zudem auf die nationale Ebene beschr nken muss dabei aber bereits den weiter gehenden Forschungsbedarf erkennen l sst 5 2 ZIELE UND INHALT DES DIN FACHBERICHTS 144 SICHERHEIT VORSORGE UND MEIDUNG IN DER TECHNIK 5 2 1 AUFGABENBESCHREIBUNG SYSTEMATIK UND BEGRIFFSDEFINITIONEN Der DIN Fachbericht 144 Sicherheit Vorsorge und Meidung in der Technik soll einen Beitrag zu der von der Europ ischen Kommission angeregten Diskussion ber die An wendung des Vorsorgeprinzips aus Sicht der Normenersteller und anwender leisten Da Risikobeurteilungen in zahlreichen Zweigen der Technik erforderlich sind soll der Fachbericht 144 eine m glichst allgemeing ltige methodische Grundlage zur Durchf h rung von Risikobeurteilungen und minderungen zur Verf gung stellen Er strebt daher eine verst ndliche logische Systematik sowie eine allgemein anwendbare anerkannte Terminologie an In terminologischer Hinsicht greift er auf die bereits vorhandenen Be griffsdefinitionen de
364. mit l sst sich Sicherheit schlicht so definieren dass f r einen zuk nftigen Zeitab schnitt das Wagnis einen positiven Wert annimmt also die Chance das Risiko berwiegt Sicherheit ist gegeben wenn f r einen definierten zuk nftigen Zeitabschnitt das Ge samtwagnis W positiv ist Wichtig f r die Anwendung dieser Definition ist dass nicht die nominellen sondern die von dem Schutzbed rftigen eingesch tzten realen Kosten und Nutzen angesetzt wer den Eine Konstellation in der mit einer Wahrscheinlichkeit von 0 9 ein Verlust von 10 Euro und der Gewinn von 100 000 Euro mit einer Wahrscheinlichkeit von 0 1 eintritt ist nominell mit einem W von 9 991 Euro 10 Euro 0 9 100 000 Euro 0 1 eigentlich sicher F r Menschen die nur 10 Euro besitzen wiegt deren Verlust aber viel schwerer als f r Reiche Die realen Kosten sind also viel h her als die nominellen Deshalb muss es den Menschen als Schutzbed rftige selbst berlassen werden Kosten und Nutzen zu bewerten statt nur die nominellen Werte anzusetzen Weiter wichtig f r die Definition des Sicherheitsbedarfs ist die Eingrenzung des Zeitabschnitts f r den er gedeckt werden soll Denn wird keine zeitliche Grenze gesetzt wird jeder physikalisch m gliche Zustand irgendwann mit Sicherheit erreicht Obwohl es oft schwierig ist sowohl die Eintrittswahrscheinlichkeit von Zust nden als auch deren Kosten zuverl ssig abzusch tzen hat diese Definition doch den Vorteil
365. mm und den entsprechenden Politikbereichen untermauert die starke Rolle Deutschlands beim Auf bau einer europ ischen Sicherheitsarchitektur Gesellschaftlicher Dialog Der Dialog zwischen den verschiedenen gesellschaftli chen Akteuren von der Wissenschaft ber Industrie und Endnutzer bis zu den B rge rinnen und B rgern ist ein wichtiger Bestandteil des Sicherheitsforschungsprogramms 2 Vgl auch http www securityresearchmap de cgi bin sifomap pl 3 Vgl auch http www bmbf de de 12907 php 307 308 ANDREAS HOFFKNECHT OLAV TEICHERT AXEL ZWECK Er soll wesentlich zu einem besseren Verst ndnis der Herausforderungen und zu einer transparenten Darstellung der Forschungsthemen in der ffentlichkeit beitragen und ist damit ein entscheidender Erfolgsfaktor des Sicherheitsforschungsprogramms 1 3 UMSETZUNG DES SICHERHEITSFORSCHUNGSPROGRAMMS Bei der Umsetzung des Programms Forschung f r die zivile Sicherheit ist auf eine systematische Einbindung aller f r die zivile Sicherheitsforschung relevanten Akteure und zust ndigen Ressorts geachtet worden Deshalb ist auf programmatischer Ebene ein Wissenschaftlicher Programmausschuss verankert worden der als unabh ngiges Expertengremium die Bundesregierung in Fragen der Sicherheitsforschung ber t Da r ber hinaus wird das Sicherheitsforschungsprogramm auf der bergeordneten Ebene der Hightech Strategie durch die Forschungsunion Wirtschaft Wissenschaft intensiv begleitet Ber
366. mmtes Sytem der Zusatzqualifikationen zu Grundlegendes konzentrieren Aus und Weiterbildung anspruchsvollen Berufsprofilen Voraussetzung f r h here Erwerb von zusatzqualifikationen Zusatzqualifikationen nicht Berufsabschl sse in die Weiterbildung verlagern nur Bausteine f r Erweiterung die an konkrete Arbeitssituationen von Berufsprofilen sondern gebunden sind Beitr ge f r Entwicklung von Qualifikationspotenzialen Zuk nftige Qualifikationsbedarfe ber cksichtigen N a Spezialisten Zwei der gezeigten Ans tze stellen L sungsm glichkeiten f r den von der Industrie zu nehmend beklagten Fachkr ftemangel dar der sich zumeist als ein Mangel an Fachkr f ten mit Spezialwissen Spezialisten erweist Abbildung 4 zeigt ein Beispiel der Verzah nung von Aus und Weiterbildung mittels Zusatzqualifikation Abbildung 4 Beispiel Verzahnung im Bereich Arbeitsschutz Betriebliche Ausbildung mit Bildungsdienstleistern Kemqualifikationen o gt Basiswissen zu Gef hrdungsfaktoren aus bersicht abgeleiteter Lernpfad Fachqualifikationen z 5 Ermitteln und Beurteilen von Gef hrdungen Zusatzqualifikationen Gesundheitsf rdernde Faktoren Betriebliche Weiterbildung era aus bersicht abgeleiteter Lernpfad Fachqualifikationen gt gt Betriebliche Einsatzfelder Zusatzqualifikationen 2 Messmethoden Markt Kundenwissen 267 WOLFRAM RISCH 2 3 3 FLEXIBILIT T Die Entw
367. n B rgern akzeptiert wird h ngt nicht zuletzt vom Informationsstand der ffentlichkeit ab 135 136 THOMAS REGENFUS KLAUS VIEWEG 5 2 2 3 MEIDUNG Mit Meidung spricht der Fachbericht 144 Situationen an in denen objektivierbare Ri siken nicht gegeben sind aber gleichwohl Ma nahmen ergriffen werden die von ein zelnen Geboten und Verboten bis zum teilweisen oder vollst ndigen Verzicht reichen k nnen Diese sind dann ausschlie lich politisch motiviert und sollen Besorgnisse in der Bev lkerung abbauen 5 3 ZU BEW LTIGENDE ZIELKONFLIKTE Ohne diese explizit zu benennen ist der Fachbericht 144 um angemessene L sungs verfahren f r verschiedene Zielkonflikte bem ht Die beiden wichtigsten Zielkonflikte sollen hier deshalb nochmals kurz aufgegriffen werden 5 3 1 RISIKEN GEGEN CHANCEN RISIKOMANAGEMENT Mit seiner Differenzierung zwischen Risikomanagement risk management und Risiko bearbeitung risk treatment arbeitet der Fachbericht 144 ein wesentliches Unterschei dungsmerkmal zweier Abw gungsverfahren heraus Die Risikobearbeitung beschr nkt sich im Bereich der Sicherheitstechnik allein auf die Betrachtung der in Rede stehenden Risiken Diese sind so lange zu mindern bis das Restrisiko nicht gr er ist als das ma ximal vertretbare Risiko denn auch noch so gro e Chancen k nnen den Anspruch der B rger auf Sicherheit nicht kompensieren und d rfen daher berhaupt nicht ber cksich tigt werden Das Risikomanagement
368. n Ziel sollte es sein Hilfestellungen f r ris koregulierende Institutionen anzubieten um kontinuierlich Vertrauen zu schaffen und die Vertrauensbasis auch in Zeiten von Krisen aufrechtzuerhalten Dabei geht es nicht um Kommunikation mit dem Ziel Inkompetenz und fehlerhaftes Risikoverhalten zu verschleiern oder zu ertragen Vielmehr hei t Vertrauensaufbau Institutionen so zu gestalten dass Vertrauen auch verdient werden kann und diese Vertrauensw rdigkeit von au en anerkannt wird Wichtig ist dabei dass die Ergebnisse theoretisch fundiert und empirisch validiert werden An Anleitungs und Rezeptb chern die auf Common Sense ausgerichtet sind herrscht kein Mangel Erforderlich sind professionell durchgef hrte empirische Studien die deutliche Zusammenh nge zwischen institutionellem Verhalten und Vertrauensauf bau belegen 2 7 LITERATUR Ad Hoc Kommission 2003 Ad Hoc Kommission der Bundesregierung Harmonisierung und Neuordnung der Risi kobewertung In Dies Hrsg Gutachten an die Bundesregierung Manuskript Bun desamt f r Strahlenschutz M nchen 2003 Beck 1986 Beck U Risikogesellschaft Frankfurt Main Suhrkamp 1986 Blackburn 1998 Blackburn S Trust Cooperation and Human Psychology In Braithwaite V Levi M Hrsg Trust and Governance New York Russell Sage 1998 S 28 45 Boholm 1998 Boholm A Comparative Studies of Risk Perception A Review of Twenty Years of Re search In Journa
369. n auf und lassen meist nur wenig Zeit zur Gefahrenabwehr Jedoch werden sie mit einem anderen im Folgenden beschriebenen Risikokonzept bewertet Risiko als Schicksalsschlag Nat rliche Belastungen und Risiken werden als vorge gebene quasi unabdingbare Schicksalsschl ge betrachtet w hrend technische Risiken als Konsequenzen von Entscheidungen und Handlungen angesehen werden Diese Handlungen werden nach anderen Ma st ben bewertet und legitimiert Im Gegensatz zur Situation der technischen Bedrohung ist die Zuf lligkeit des Ereignisses nicht der Angst ausl sende Faktor weil Zufall hier Schicksal und nicht die unvorhersehbare Verstrickung von Fehlverhalten beinhaltet Im Gegenteil ist die relative Seltenheit des Ereignisses ein psychischer Verst rker f r die Verneinung der Gefahr Durch die zunehmende Beeinflussung nat rlicher Katastrophen durch menschli che Aktivit ten ist das Risikomuster des Schicksalsschlags vermehrt mit Merkmalen der Risikowahrnehmung als von Menschen geschaffene Bedrohung durchmischt worden Dies dr ckt sich beispielsweise dadurch aus dass nach Naturkatastrophen immer h u figer die Frage nach der Verantwortung gestellt wird und dabei auch die Unterlassung von m glichen vorbeugenden oder nachsorgenden Ma nahmen als Schuld angesehen wird Risiko als Herausforderung der eigenen Kr fte Eine weitere Bedeutung des Risiko begriffs erschlie t sich aus der freiwilligen bernahme von Risiken als Herausforderu
370. n die mit Handlungsanweisungen verbunden sind Die Hypothese ist dass in diesem Bereich Risikomodelle mit dem Paradigma Eintrittswahrscheinlichkeit und Schadensschwere oder Gewinn und Verlust angewendet werden Dem gegen ber steht das Handlungsfeld des Versprechens welches die Motivation zum Handeln liefert Hier so die Hypothese kommt eher ein Ma nahmenmodell als Basis in Betracht wobei Gelingensbedingungen wie Realisierbarkeit Erw nschtheit Ehrlichkeit und der Blick auf Ma nahmen in der Zukunft eine Rolle spielen Die Kommunikationsmuster k nnen deskriptiv narrativ inst ruktiv explikativ evaluativ oder argumentativ ausgef hrt sein Als Ergebnis der empirischen Analysen Dokumente im Print und Onlineformat Recherche Interviews Frageb gen wird eine Typologie von Kommunikationsmustern im Bereich der Sicherheitskommunikation angestrebt In einer solchen Typologie werden die semantischen Relationen zwischen den Merkmalen der jeweiligen Sicherheitsmodel le und den Parametern ihres Gebrauchs transparent In dieser Form k nnen sie systema tisiert in einem Thesaurus und umgesetzt in webbasierte Sicherheits Wikis ffentlich zur Verf gung gestellt werden 4 8 LITERATUR Arntz Picht Mayer 2004 Arntz R Picht H Mayer F Hrsg Einf hrung in die Terminologiearbeit Hildesheim Olms 2004 Banse Bechmann 1998 Banse G Bechmann G Interdisziplin re Risikoforschung Eine Bibliographie Opladen Westdeutscher Verlag 1998
371. n wissenschaftsdisziplin ren Richtungen erfolgten ist es jedoch im mer noch eher ein programmatischer Ansatz geblieben Die Gr nde daf r sind vielf ltig Genannt seien lediglich drei 1 Die vorliegenden berlegungen haben zumeist entweder einen wirtschafts wissenschaftlichen Hintergrund und werden als Aspekt des Unternehmensma nagements bzw des Sicherheitsmanagements eingef hrt oder sie kommen aus dem Bereich der sogenannten Arbeitswissenschaften wie Ergonomie Arbeits und Ingenieurpsychologie und bleiben den jeweiligen disziplin ren Paradigmen bzw Konzeptualisierungen verhaftet 2 H ufig erfolgt keine Explizierung der zugrunde gelegten theoretischen An nahmen insbesondere hinsichtlich des Kultur und Technikverst ndnisses der Auffassung vom Menschen und des Konzepts der Mensch Technik Interaktion 3 Eine Operationalisierung und damit auch Vergleichbarkeit von Sicherheitskul turen ist derzeit schlecht durchf hrbar da inter wie intrakulturelle Indikato ren bislang kaum entwickelt wurden Die Erforschung technischer Sicherheitskulturen und deren Gelingensbedingungen hal ten wir f r einen besonders fruchtbaren Ansatz zur Analyse der sicherheitsrelevanten Praxis in Unternehmen und Beh rden sowie zur Ableitung von Empfehlungen f r prakti sche Verbesserungen im Management von Risiken Auf welche Themen diese Forschung besonders gelenkt werden soll wird im nachfolgenden Abschnitt beschrieben 155 ANNELY ROTHK
372. n Beweis f r die schuld hafte Verstrickung gesellschaftlicher Akteure bei der Verursachung lebensbedrohender Krankheiten Bei Risiken als schleichende Gefahren sind die betroffenen Menschen auf Informa tionen durch Dritte angewiesen Sie k nnen sie in der Regel nicht sinnlich wahrnehmen Bewerten sie solche Risiken dann sto en sie auf eine Schl sselfrage Vertraue ich den Institutionen die mir dazu die notwendigen Informationen geben Wenn das Vertrauen nicht gegeben ist fordern die meisten Menschen Nullrisiko Denn wenn jemand bei der Bewertung solcher Risiken auf Informationen durch Dritte angewiesen ist diesen Dritten aber nicht vertraut dann l sst er sich auf keine Kosten Nutzen Bilanz ein Dann geht er auf Nummer Sicher das hei t er ist nicht bereit ein Risiko f r einen bestimm ten Nutzen in Kauf zu nehmen So kann es durchaus psychologisch schl ssig sein dass jemand die Gesundheitsrisiken gentechnisch ver nderter Tomaten als nicht tolerierbar ablehnt aber gleichzeitig raucht und rasant Auto f hrt Diese Risiken fallen alle in eine andere Wahrnehmungskategorie Wer den Aussagen der Gentechniker nicht vertraut wird gentechnisch ver nderte Lebensmittel ablehnen gleichg ltig wie hoch das Risiko f r eine Erkl rung tats chlich sein mag 2 4 STELLENWERT DER RISIKOWAHRNEHMUNG F R DEN RATIONALEN UM GANG MIT RISIKEN Die semantische Bestimmung des Risikobegriffs im Alltagsleben hat zu der wichtigen Erkenntnis gef hr
373. n Schutz der B rger vor inneren und u eren Gefahren Durch den Wandel in den Bedrohungs und Gef hrdungsszena rien wird der Staat derzeit und k nftig vor neue Herausforderungen gestellt die den Ein satz neuer technischer M glichkeiten zur Gew hrleistung innerer Sicherheit nahelegen Die Szenarien sind bekannt grenz berschreitende organisierte Kriminalit t nationaler und internationaler Terrorismus Gef hrdung der kritischen Infrastruktur also der viel f ltigen Versorgungs und Kommunikationsnetze sowie Zunahme von Naturkatastro phen aufgrund des Klimawandels Die Technisierung spielt in diesem Zusammenhang eine ebenso zentrale wie am bivalente Rolle Neben ihrer Funktion als staatliches Instrument zur Gew hrleistung innerer Sicherheit gehen vom allgemeinen technischen Fortschritt auch neue Gefahren f r die innere Sicherheit aus Dementsprechend ist zu unterscheiden zwischen solchen technischen M glichkeiten die eine effektivere Bek mpfung berkommener Ph nome ne der Gef hrdung innerer Sicherheit gew hrleisten sollen und solchen die erforderlich werden um infolge der Technisierung erst neu entstandenen Gef hrdungen auf Augen h he begegnen zu k nnen Die neuen Techniken zur Wahrung innerer Sicherheit haben das Potenzial gesell schaftliche Strukturen zu ver ndern etwa durch neue Formen staatlicher oder ge sellschaftlicher Kontrolle Die neuen M glichkeiten der geheimen berwachung von Wohnraum und Kommunik
374. n Sicherheitsforschung eine aktive Rolle bei der Entwicklung von L sungsans tzen f r globale Herausforderungen wie den interna tionalen Terrorismus an auch durch internationale Kooperationen In der Forschungs zusammenarbeit im Rahmen bilateraler Kooperationen gilt es gemeinsame St rken zu nutzen um Forschung und Innovation zu gestalten und gleichzeitig sicherzustellen dass Sicherheitsl sungen nicht an den Bed rfnissen der internationalen M rkte vorbei entwickelt werden Die bilaterale Kooperation wird in einem ersten Schritt insbesondere mit Staaten aufgebaut die spezifische St rken in der zivilen Sicherheitsforschung auf weisen So hat die Bundesregierung am 16 M rz 2009 ein Regierungsabkommen mit der neuen US Regierung zur transatlantischen Kooperation in der Sicherheitsforschung un terzeichnet in dem eine enge wissenschaftliche und technologische Zusammenarbeit vereinbart wurde Die entsprechenden Arbeitsprogramme werden derzeit bearbeitet 8 vgl http www bmbf de de 13409 php 315 316 ANDREAS HOFFKNECHT OLAV TEICHERT AXEL ZWECK Als weiterer strategischer Schwerpunkt bei der Anbahnung internationaler Forschungs allianzen wird die Kooperation zwischen Deutschland und Israel im Bereich der zivilen Sicherheit ausgebaut Eine erste Bekanntmachung zu diesem Thema wurde bereits im Dezember 2008 ver ffentlicht Vorrangiges Ziel der von beiden Staaten getragenen F rderung ist die Entwicklung innovativer L sungen zum
375. n den angeschlossenen Transitionen auf individuelle Weise verarbeitet werden k nnen Die Struktur des Petrinetzes und die vorgenommenen Attributierungen sind impliziter Ausdruck des Systemverhaltens Ausgehend von einer definierten Anfangsmarkierung kommt man durch das Schalten einer Transition zur n chsten Folgemarkierung des Petri netzes Der Erreichbarkeitsgraph ist die Menge aller von einer Anfangsmarkierung eines Petrinetzes aus erreichbaren Markierungen und schaltbaren Transitionen Er veranschau licht somit explizit die vollst ndige Dynamik des Petrinetzes 3 5 2 3 KOMPLEMENT RE INTEGRATION AUF BESCHREIBUNGSMITTELEBENE In den Ausf hrungen zur Formalisierung durch Beschreibungsmittel ist deutlich gewor den dass die semantische M chtigkeit f r die Qualit t einer Begriffsfestlegung ma geblich ist Die Klassendiagramme der UML und die Petrinetze erg nzen sich gegen seitig hinsichtlich ihrer semantischen Ausdrucksst rke da sie die zuvor dargestellten statischen und dynamischen Aspekte des Begriffs als solchem in einer integrierten Dar stellung zusammenfassen 87 88 ECKEHARD SCHNIEDER LARS SCHNIEDER Petrinetze erg nzen UML Klassendiagramme um die dynamischen Zusammenh n ge technischer Systeme da in ihnen die semantischen Aspekte der Kausalit t und Temporalit t darstellbar sind Die die Dynamik eines Systems konstituieren den kausalen und temporalen Merkmale k nnen selbst als Begriffe aufgefasst werden was den
376. n der verschiedensten Schutzziele sucht ist die F rderpolitik getrennt auf Security und Safety ausgerichtet Dies muss berwunden werden Im vorliegenden Band sind eine Reihe von Forschungsans tzen skizziert die dazu beitragen k nnten die Bereiche von Safety und Security zu berbr cken So kann zum Beispiel die Taxonomie basierend auf dem Systems Engineering oder neuen gesell schaftlichen Konzepten die auf zu entwickelnden Kompetenzen sowie zu erstellenden Sicherheitskulturen basieren neue Sicherheitsmodelle schaffen Neue Sicherheitskonzepte erfordern eine entsprechende Kommunikation Motiva tion Kompetenzentwicklung sowie das Schaffen gesellschaftlicher Voraussetzungen Auf dieser Basis k nnen dann Zukunftstechnologien durch eine Systemanalyse und ein Systemdesign mehr Sicherheit garantieren wie dies gegenw rtig in der Praxis bereits umgesetzt wird Welche offenen Fragestellungen bestehen bleiben wird im letzten Ab schnitt Zur Umsetzung von Sicherheit in der Praxis veranschaulicht Die Mitglieder des Themennetzwerks Sicherheit beabsichtigen mit der Ver ffent lichung dieser Beitr ge in dem vorliegenden Band Vertreter aller gesellschaftlichen Schichten anzuregen mit uns gemeinsam die zu l senden Aufgaben im Themenfeld Sicherheit zu lokalisieren und in einem Folgeschritt zu priorisieren Ziel ist es darauf aufbauend als Ergebnis einer breiten nationalen und internationalen Diskussion Emp fehlungen f
377. n der zielgerichteten Manipulation des genetischen Materials durch gentechnologische Proze duren des Omnizids angesichts der vorhandenen milit rischen Vernichtungstechnik und des kologischen Kollaps infolge vern nftige das hei t auch zukunftsf hige Ma st be berschreitender Eingriffe bzw Eintr ge in die nat rlichen Bedingungen gesellschaftlicher Existenz und Entwicklung Zu ber cksichtigen ist zudem dass es nicht allein nur um die Folgen oder Wirkungen dieser technisch generierten bzw vermittelten Welten geht sondern dass der Gesamtprozess der Welterzeugung vom ideellen Entwurf und der systematischen Gestaltung ber die Herstellung und vielf ltige sichere Nutzung bis hin zu den verschiedenartigsten Konsequenzen f r Individuum Gesellschaft Natur und Weltbild zu thematisieren ist Eine Betrachtung des Erzeugens von Welt ihrer Dynamik ihres Werdens und Vergehens durch und mittels Technik impliziert im Gegensatz zu einer mehr statisch ausgerichteten Seinsbetrachtung die Einbeziehung der Zeitkomponente Neben Zeitpunkt zum Beispiel des Auf bzw Eintretens interessierender Ereignisse oder Situationen sowie von Entscheidungen Handlungen oder Unterlassungen Zeitdauer zum Beispiel von Wahrnehmungen Handlungsvollz gen oder Handlungsfolgen und Zeitfenster vor allem als zeitlich bewusst oder unbewusst begrenzter Ausschnitt technisch erzeugter oder beeinflusster Welt bekommen auch solc
378. n einer eigenen F r derlinie gesellschaftliche Querschnitts und Grundsatzfragen adressiert Das Programm setzt auf eine an Wettbewerb und Transparenz orientierte breite und innovative Sicherheitsforschung Die F rdermittel werden deshalb auf Basis von Ausschreibungen also des Wettbewerbs um den besten Ansatz vergeben Unternehmen beteiligen sich mit 50 Prozent bzw 40 Prozent bei kleineren und mittleren Unterneh men KMU an den Kosten 309 310 ANDREAS HOFFKNECHT OLAV TEICHERT AXEL ZWECK 1 3 1 AKTUELLER STAND DER F RDERUNG Gut zwei Jahre nach Start des Programms befinden sich 49 Verbundprojekte aus den ersten vier Bekanntmachungen in der F rderung Weitere F rderschwerpunkte befinden sich in der Vorbereitung Abbildung 1 zeigt einen Zwischenstand zur Verteilung der aktuell 303 Zuwen dungsempf nger Erfreulich ist der hohe KMU Anteil von insgesamt 21 Prozent entspre chend einem Anteil von 46 Prozent aller beteiligten Unternehmen Davon engagieren sich 45 Prozent erstmalig in einem vom Bundesministerium f r Bildung und Forschung gef rderten Verbundprojekt In die Verbundprojekte sind ffentliche bzw private End nutzer entweder als direkte Zuwendungsempf nger oder als Unterauftragnehmer bzw assoziierte Partner eingebunden Abbildung 1 Verteilung der bisher gef rderten 303 Zuwendungsempf nger auf die verschiedenen Insti tutionen Die Verteilung gibt lediglich eine Zwischenbilanz auf Basis der Projekte wieder die
379. n kann Hierbei wird vorausgesetzt dass die Instandhaltung unter gegebenen Bedingungen mit den vorgegebenen Verfahren und Hilfsmitteln durchgef hrt wird F r die Begriffskl rung der Instandhaltbarkeit sind ebenfalls vereinfachend die zwei komplement ren Zust nde der Funktionsf higkeit und des Fehlzustands notwendig Der Prozess bei dem eine Einheit vom erkannten kritischen Fehlzustand in den funktionsf higen Zustand berf hrt wird ist die Wiederherstellung oder die Instand haltung Der Terminus der korrektiven Instandhaltung bezeichnet Ma nahmen nach Fehlererkennung um eine Einheit in den funktionsf higen Zustand zur ckzuf hren so dass sie die geforderte Funktion erf llen kann und steht in reverser Relation zum Begriff des Ausfalls Davon ausgehend dass auch die Instandsetzungszeit eine Zufallsvariable ist l sst sich in Analogie zu der zuvor behandelten Kenngr e der Ausfallwahrscheinlichkeitsver teilungsfunktion eine Instandsetzungswahrscheinlichkeitsverteilungsfunktion M t de finieren Die zugeh rige Dichte als Instandsetzungswahrscheinlichkeitsdichtefunktion m t l sst sich durch die Ableitung der Verteilungsfunktion mathematisch bestimmen Die Funktion der Instandsetzungsrate u t kann in Analogie zur Ausfallrate mathema tisch bestimmt werden Abbildung 11 zeigt die formalisierte Darstellung der Merkmale und Gr en des Eigenschaftsbegriffs der Instandhaltbarkeit Wiederherstellung Instandsetz
380. n konkrete Bedrohungssituationen 11 BMBF 2006 12 BMBF 2007 ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG Dadurch sollen alle Disziplinen aus Technik Natur Geistes und Sozialwissenschaften die f r eine Erarbeitung umsetzungsf higer Sicherheitsl sungen notwendig sind ein gebunden werden Schwerpunkte sind Schutz und Rettung von Menschen Schutz von Verkehrsinfrastrukturen Schutz vor Ausfall von Versorgungsstrukturen und Sicherung der Warenketten In der Programmlinie 2 wird die Erforschung von Querschnittstechno logien in Technologieverbiinden verfolgt Innovative Systeme werden aus bestehen den und neuen Technologien anwendungsnah entwickelt Dazu z hlen die Technolo gien zur raschen und mobilen Erkennung von Gefahrstoffen zur Unterst tzung von Sicherheits und Rettungskr ften zur Mustererkennung und zur schnellen und sicheren Personenidentifikation durch Biometrie Integraler Bestandteil des Programms ist die Betrachtung gesellschaftlicher und juristischer Dimensionen der Forschung Dabei wird unter anderem kritischen Fragen zur Ethik zur Akzeptanz von neu entwickelten Sicher heitsl sungen oder zu deren rechtlichen Grundlagen nachgegangen Die Fraunhofer Gesellschaft hat fr hzeitig die Bedeutung der Sicherheitsforschung erkannt Im Rahmen eines Portfolio Prozesses wurde die Sicherheitsforschung als eines von zw lf langfristigen Innovationsthemen identifiziert Die Fraunhofer Innovationsthe men zeichnen sich d
381. n mehrere Gastwissenschaftleraufenthalte an der Heinrich Heine Universit t D sseldorf der Pennsylvania State University der Europ ischen Akademie 335 336 AUTORENVERZEICHNIS zur Erforschung von Folgen wissenschaftlich technischer Entwicklungen Bad Neuenahr Ahrweiler und dem damaligen Kernforschungszentrum Karlsruhe Neben seiner T tig keit am ITAS ist Gerhard Banse Honorarprofessor f r Allgemeine Technikwissenschaft an der Brandenburgischen Technischen Universit t Cottbus und Gastprofessor an der Humanwissenschaftlichen Fakult t der Matej Bel Universit t Banska Bystrica Slowaki sche Republik Dar ber hinaus ist er Mitglied des VDI Ausschusses Technikbewertung und Vizepr sident der Leibniz Soziet t der Wissenschaften zu Berlin e V Seine Hauptar beitsgebiete sind Technikphilosophie Allgemeine Technikwissenschaft und Technikfol genabsch tzung vor allem im Bereich Informations und Kommunikationstechnologien sowie informationstechnische Sicherheit Er ist Mitherausgeber diverser Buchreihen und Herausgeber Mitherausgeber sowie Autor vieler Buch und Zeitschriftenpublikationen zu den Themen Technik und Risikoforschung Prof Dr Ing J rgen Beyerer ist Leiter des Fraunhofer Instituts f r Informations und Datenverarbeitung IITB in Karlsruhe Nach seinem Studium der Elektrotechnik an der Universit t Karlsruhe TH 1989 arbeitete er als wissenschaftlicher Angestellter am Ins titut f r Mess und Regelungstechnik der Univ
382. n wollen mit zunehmendem Studienfortschritt ab Bei der Frage nach den speziellen Kursen gibt es nicht wirklich einen Trend allerdings stammt hier die h chste Angabe mit ca 35 Pro zent von Studierenden ab dem vierten Studienjahr berraschenderweise ist die Anzahl derjenigen die kein Lehrangebot konstatieren nach dem zweiten Studienjahr gr er Es gibt zwei m gliche Erkl rungen Entweder sind Studierende h herer Semester an spruchsvoller und kritischer oder aber Lehrveranstaltungen die inzwischen in ersten Semestern angeboten werden sind erst neuesten Datums Abbildung 4 Verf gbares Lehrangebot differenziert nach Studienfortschritt Farben der Darstellung nach Ampelsystem 100 90 80 4 unbekannt E kein Angebot Quernschnittsthema E spezielle Kurse 70 4 60 4 50 4 40 30 20 10 4 0 1 T am T 1 Studien 2 Studien 3 Studien 4 Studien jahr jahr jahr jahr Prozent EINSTELLUNGEN UND EINSCH TZUNGEN ZUK NFTIGER ENTSCHEIDER Die Frage nach dem Umfang des Lehrangebots ist zun chst nicht wertend Nach einer solchen Wertung werden zus tzlich die zuk nftigen IT Entscheider folgenderma en ge fragt Werden Sie nach Ihrer heutigen Einsch tzung durch das Studium angemessen auf das Thema IT Sicherheit f r Ihren zuk nftigen Beruf vorbereitet Die Antworten zeigen dass hier die Studierenden einen dramatischen Handlungsbedarf sehen Nur 18 Prozent glauben dass das
383. n zu entwickeln die den gebotenen Freiheitsschutz in das technische System integrieren Ganz allgemein gilt der Grundsatz Grundrechtsschutz durch technische Verfahren 32 Vgl zu diesen technischen Implikationen Kutscha 2008 S 481 33 Allerdings ist Folgendes zu beachten Bislang wurde die Erhebung personenbezogener Daten aus allge mein zug nglichen Quellen vgl beispielsweise 19 1 S 1 PolG BW f r zul ssig erachtet Gedacht war insoweit an Daten in Telefonb chern Brachenverzeichnissen etc die nur einen Einblick in einen verh lt nism ig kleinen Teilbereich der pers nlichen Verh ltnisse gestatten Anders verh lt es sich jedoch bei den zum Teil umfassenden Pers nlichkeitsprofilen die auf sozialen Plattformen wie zum Beispiel studiVZ pr sentiert werden Hier werden h ufig s mtliche pers nliche Verh ltnisse wie Geburtsdatum Beziehungs status Schul und Studiendaten Freundschaften etc bis hin zu Urlaubsfotos einem nicht selten unbegrenz ten Personenkreis zug nglich gemacht Dies l sst es zumindest als diskussionsw rdig erscheinen ob nicht trotz des informationellen Selbstbestimmungsrechts eine Beschr nkung der staatlichen Auswertung dieser Daten vorzunehmen ist 34 Hoffmann Riem 2002 S 498 VORAUSSETZ UND FOLGEN TECHNISIERUNG VON SICHERHEIT 5 5 VERNETZUNG UND KOOPERATION IN DER EUROP ISCHEN UNION Zu den Leitzielen der Europ ischen Union geh rt die Gew hrleistung von Sicherheit Das Sicher
384. n zwei Ans tze verfolgt werden Zun chst werden ausgehend von den gef rderten Forschungs projekten die Schwerpunkte der Technologieentwicklungen aufgezeigt Daher werden hier haupts chlich Technologien miteinbezogen die eigens f r den Bereich der zivilen Sicherheit entwickelt werden Andere Entwicklungen deren Nutzen f r diese Disziplin vielleicht erst nachtr glich erkannt wird bleiben unber cksichtigt Die zweite Herange hensweise st tzt sich auf aktuelle Marktanalysen die einen Hinweis auf die Entwick lung des Bedarfs an Sicherheitstechnologien geben sollen 1 3 1 GEF RDERTE TECHNOLOGIEENTWICKLUNGEN Der ESRAB Report benennt eine Reihe von konkreten Technologiefeldern die von ent scheidender Bedeutung sind um zuk nftig den wichtigsten Sicherheitsanforderungen gerecht zu werden vgl Abbildung 4 Hierzu z hlen viele sogenannte Schl sseltechno logien die in viele verschiedene Systeme integriert werden k nnen bzw m ssen um die Sicherheit in bestimmten Risikoszenarien zu gew hrleisten Einen hohen Stellenwert haben dabei beispielsweise Informations und Kommunikationstechnologien Systeme zur Entscheidungsunterst tzung und Sensortechnologien Diese Liste gibt den top down Ansatz des europ ischen Entwicklungsprozesses der Sicherheitsforschung wieder Die umfangreiche Anzahl der Technologiefelder wird aber nicht weiter priorisiert dies geschieht erst mit der Ver ffentlichung von Ausschreibungen und der nachfolgenden
385. nd Aufbau eines nationalen Netzwerkes von Kompetenz Clustern Hinzu f gen k nnte man weitere allgemeine wirtschaftsf rdernde Ma nahmen wie Existenz gr nderf rderung zum Beispiel Ausgr ndungen aus Hochschulen Investoren Akquisi tion zum Beispiel aus den USA und nat rlich Technologief rderung die nicht immer Forschungs F rderung sein muss sondern marktnahe Entwicklungsf rderung 2 4 DEUTSCHLANDS KR FTE B NDELN Was nottut sind zusammenfassend folgende drei Punkte 1 ein besseres Verst ndnis der ganzen Breite und vielf ltigen Bez ge der ver schiedenen Sph ren der zivilen Sicherheit einschlie lich ihrer milit rischen Aspekte und die richtigen Schlussfolgerungen daraus f r Technikentwicklung Kooperation und Organisation 2 das Bereitstellen interoperabler standardisierter und validierter Systeme in ei nem europ ischen Markt f r zivile Sicherheit die an die Bed rfnisse der Opera teure angepasst sind und f r die es ausreichend Erprobung und Training gibt 3 die berwindung fragmentierter M rkte zumindest innerhalb Deutschlands wenn nicht Europas und die st rkere Verbindung von industriepolitischen Ma nahmen mit den schon in Gang gesetzten Forschungsprogrammen Diese drei Herausforderungen m ssen an zentraler Stelle organisiert werden denn inter ministerielle und Bund L nder Arbeitsgruppen sto en hier an ihre operativen Grenzen Zu empfehlen ist die Gr ndung eines Deutsch Europ ischen Sicherhe
386. nd Leis tungen und sind Kernkompetenzen schwierig nicht kurzfristig zu kopieren 6 ABWF QUEM 2005 7 Erpenbeck Rosenstiel 2007 8 QUEM report 2007 9 Risch Israel 2005 10 Risch 2002 11 Prahalad Hamel 1990 12 Kotler Bliemel 2001 13 Hamp Kr ger 1997 KOMPETENZEN F R DIE SICHERHEIT F r viele Produkte zum Beispiel im Maschinenbau stellt neben der technischen G te und Wirksamkeit die Anlagensicherheit eine entscheidende Kernkompetenz dar Dassel be gilt f r die technologische Sicherheit der Prozesse angefangen bei den Endproduzen ten OEM und endend bei einem Teilezulieferer oder einem Handwerksbetrieb 14 AUSBLICK Wissend dass solcherart Kernkompetenzen nicht durch den Erwerb einer formalen Qua lifikation Testat Bef higungsnachweis allein aufgebaut werden k nnen bietet gerade die Besch ftigung mit dem Themenfeld Sicherheit Anlass ber das bisherige Qualifika tionsdenken hinauszugehen Die Besch ftigung mit Kernkompetenzen kann die Sicherheitsdiskussion befruch ten weil Kernkompetenzen oft komplex sind und nicht durch einen einzigen Faktor sondern eine bestimmte Kombination mehrerer Faktoren begr ndet sind aufgrund individueller Lernprozesse zum Wissen einer Organisation f hren eine Marke f r ein Unternehmen sein k nnen Innovativit t bef rdern und Sicherheit vom Kunden bzw Nutzer zumeist vorausgesetzt aber im wirtschaftlichen wie auch wissenschaftlichen Mainstream kaum t
387. nden Risikobearbeitung wird als Ansatzpunkt f r eine Haftung f r Personen und Verm genssch den genommen Es gilt demnach auch f r das Haftungs recht zu kl ren wie sicher sicher genug ist Die Abgrenzung zur Vorsorge ist allerdings im Bereich der Haftung nicht vergleichbar konsequent realisiert So k nnen nach na hezu unbestrittener Auffassung anders als im Bereich der Risikobearbeitung auch wirtschaftliche Erw gungen miteinbezogen werden Insbesondere soll dem Preis des Produkts eine erhebliche Bedeutung zukommen k nnen Eine Schranke die nicht unter schritten werden darf bildet allerdings die sogenannte Basissicherheit Zumindest ele mentarsten Sicherheitsanforderungen muss das Produkt unabh ngig von einem unter Umst nden niedrigen Preis gen gen Besonderheiten k nnen sich bei Vorliegen zwingender gesetzlicher Vorgaben er geben Sofern dem Hersteller der Nachweis gelingt diese vollumf nglich beachtet zu haben scheidet gem 1 Abs 2 Nr 4 ProdHaftG eine Haftung aus Anders zu be urteilen ist dies im Hinblick auf die Einhaltung technischer Normen die aus Sicht des Haftungsrechts zumeist nicht mehr als einen unabdingbaren Mindeststandard beschrei ben Insoweit kommt das Vorsorgeprinzip anders als etwa im Bereich der Produkt sicherheit nicht zum Tragen Als eine weitere wichtige Haftungsausschlussnorm ist in diesem Zusammenhang 1 Abs 2 Nr 5 ProdHaftG zu nennen Diese Norm stellt im Zusammenwirken mit 3 Abs 2
388. ne System werden im Unfall schlagartig aktualisiert Deshalb wird seit L ngerem durch unterschiedliche Wissenschaftsdisziplinen und mit verschiedenen Methoden Ursachen Wirkungen und Wahrscheinlichkeiten von Havarien und Schadensf llen sowie ihren Verl ufen ebenso nachgegangen wie M glichkeiten ihrer Verhinderung bzw Limitierung Aufbauend auf dem erreichten Stand der Allgemeinen Sicherheitsforschung die sich vor allem auf Erkenntnisse der Technikwissenschaften zum Beispiel der Sicherheits wissenschaft der Arbeits und Ingenieurpsychologie sowie weiterer Arbeitswissenschaf ten st tzt und vorrangig auf den Ebenen Technikgestaltung sowie Organisation und Management ansetzt bildet sich derzeit ein breiteres Sicherheitsverst ndnis heraus dass in st rkerem Ma e als in der ingenieurtechnischen Forschung bislang blich kultu relle Aspekte einschlie t R ckblickend auf die technische Sicherheitsforschung kann festgestellt werden dass sich mit der Ausweitung des Forschungsfeldes komplexere Erfassung von Zusammenh ngen und Wechselwirkungen Einbeziehung von Mensch Technik Interaktionen Verst ndnis von Technik als sozio technischem und kulturellem Ph nomen zugleich der Bereich der involvierten wissenschaftlichen Disziplinen ber die Technik und die Wirtschaftswissenschaften sowie die mit ihnen verbundenen Na turwissenschaften und Mathematik hinaus st ndig erweitert hat und gegenw rtig 11 Dass diese Unterscheidung eigent
389. nen entstehen wenn gleiche Benennungen f r unter schiedliche Begriffe Polysemie oder unterschiedliche Benennungen f r den gleichen Begriff verwendet werden Synonymie Kommen wir hier auf das oben bereits einge f hrte Beispiel der aktiven und passiven Sicherheit im Bereich Automobil zur ck Die Benennung aktive Sicherheit bezieht sich auf Ma nahmen der Pr vention Vor Ereignis das hei t das Risiko bzw die Gefahr eines Unfalls soll vermindert werden zum Beispiel durch die Funktionsweise der Bremsen Die Benennung passive Sicherheit bezieht sich dagegen auf die Situation bei einem Unfall W hrend Ereignis Es geht um Schutzma nahmen die sich auf Personen als Schadensziel richten und die Verminde rung der Unfallfolgen bezwecken zum Beispiel durch Airbags Die Benennung folgt ei nem Modell von Schadensabwehr und Schadensbegrenzung im Rahmen der Einteilung der Schadensereignisse Aktive und passive Sicherheit in Bezug auf Fahrassistenzsys teme unterscheiden sich dagegen in anderer Weise Die Benennung aktive Sicherheit steht hier f r die Eigenschaft dass das System ins Fahrgeschehen eingreift zum Beispiel Spurhalteassistent Die Benennung passive Sicherheit verweist auf die Eigenschaft dass das System eine visuelle oder akustische Warnung abgibt F r die Benennung steht eine Art Partnermodell im Hintergrund Aktiv signalisiert die Rolle des die Akti onen initiierenden Partners w hrend pass
390. neren Sicherheit bereitstellen und beinhaltet eine j hrliche F rdersumme von ca 11 Mio Euro Gemein 13 Buller Thoma 2006 14 Thoma 2008 siehe auch www vvs fraunhofer de 15 ANR 2009 KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN schaftlich gesteuert durch das franz sische Innenministerium Minist re de l Int rieur de l Outre Mer et des Collectivit s Territoriales das Verteidigungsministerium Minis tere de la D fense und die nationale Forschungsagentur Agence Nationale de la Recherche ANR soll sowohl die projektbasierte Entwicklung sicherheitsrelevanter Tech nologien und Entwicklungen unterst tzt als auch die franz sische Sicherheitsforschung f r den europ ischen Wettbewerb gest rkt werden Die Ausschreibungen zur Projektf rderung innerhalb des CSOSG sind thematisch in vier Themengebiete unterteilt Schutz der B rger Schutz von Infrastrukturen und Netz werken Grenzsicherheit und Krisenmanagement Damit lassen sich hier die berge ordneten Missionen die der Zielformulierung in der europ ischen Sicherheitsforschung dienen klar in der nationalen Umsetzung wiederfinden vgl Abbildung 2 Abbildung 2 Umsetzung der vier Missionen der europ ischen Sicherheitsforschung in Schwerpunktthemen des deutschen und des franz sischen Sicherheitsforschungsprogramms Die starke Ausrichtung des franz si schen Programms an dem europ ischen wird deutlich 7 Framework Programme Critical Infrastructure Restoring Prote
391. nfra structure In Thoma Klaus Hrsg Future Security 3rd Security Research Conference 2008 Fraunhofer Defense and Security Alliance Stuttgart 2008 Thoma 2008 Thoma K Hrsg Future Security 3rd Security Research Conference 2008 Fraunhofer Defense and Security Alliance Stuttgart 2008 37 2 SICHERHEIT SYSTEMANALYSE UND DESIGN J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER 2 1 EINLEITUNG Ein technischer Pr fer untersucht die Achsen des ihm anvertrauten ICE sorgf ltig auf Risse und bewahrt Bahnpassagiere damit vor einem m glicherweise katastrophalen Unfall Mit demselben Ziel entwickelt ein Ingenieur einen Erm dungsw chter der den Triebwagenf hrer des Zuges rechtzeitig vor dem Einschlafen warnt Ein Mitarbeiter der Airport Security kontrolliert am R ntgenbildschirm aufmerksam das Bordgep ck von Flugg sten auf Waffen und Sprengstoff um die Reisenden vor einem Terroranschlag zu sch tzen Ein Versicherungsmakler nimmt einem Fabrikinhaber die Sorge vor dessen Ruin durch Hochwasser indem er ihm eine Assekuranz gegen Elementarsch den ver kauft Die vier F lle stehen beispielhaft f r vier wesentliche Kategorien von Gef hrdun gen durch technisches und menschliches Versagen ICE durch feindselige Absicht Flughafenkontrolle und durch Naturereignisse Hochwasserversicherung Bahnpassa giere Flugg ste und der Fabrikinhaber sind gewisserma en Kunden von Dienstleistern wie dem Bahnpr fer
392. ng der eigenen Kr fte Risikoreiches Bergsteigen zu schnelles Autofahren und Bungee Springen geh ren zum Beispiel in diese Kategorie der Freizeitrisiken Bei diesen Frei zeitaktivit ten wird nicht wie vielfach behauptet das Risiko in Kauf genommen um einen angenehmen Nutzen zu haben etwa Wind um die Ohren oder sch ne Aussicht sondern das Risiko ist der Nutzen Die Aktivit ten gewinnen ihren Reiz gerade dadurch dass sie mit Risiken verbunden sind In all diesen F llen gehen Menschen Risiken ein um ihre eigenen Kr fte herauszu fordern und den Triumph eines gewonnenen Kampfes gegen Naturkr fte oder andere Risikofaktoren auszukosten Sich ber die Natur oder Mitkonkurrenten hinwegzusetzen und durch eigenes Verhalten selbst geschaffene Gefahrenlagen zu meistern ist der we sentliche Ansporn zum Mitmachen M glicherweise bietet unsere Absicherungsgesell schaft zu wenige riskante Herausforderungen sodass h ufig instinktiv verankerte 10 Wiedemann 1993 Jaeger et al 2001 S 95 ff 11 Machlis Rosa 1990 167 168 ORTWIN RENN Bed rfnisse nach Abenteuer und Risiko unbefriedigt bleiben So werden k nstliche Si tuationen geschaffen die ein kalkulierbares und durch pers nlichen Einsatz beherrsch bares Risiko bergen dem man sich freiwillig aussetzt Risiko als Herausforderung ist an eine Reihe von situationsspezifischen Attributen gebunden die bereits oben bei der Diskussion um qualitative Faktoren der Risik
393. ng von Er eignissen und insbesondere St rf llen belegt auch im europ ischen und internatio nalen Vergleich das bereits erreichte hohe Sicherheitsniveau in der Bundesrepublik Deutschland Dies kann umso mehr als Wettbewerbsvorteil genutzt werden je h her die Sicherheit und der Umweltschutz in der ffentlichkeit bewertet werden und der geleistete Aufwand im Wettbewerb der Industrieprodukte angemessen honoriert wird Dieses gilt es zu erhalten und m glichst auszubauen Selbstverst ndlich sind Prozess und Anlagentechnik wie jede andere Technik auch einer dynamischen Entwicklung unterworfen Dem muss auch die Sicherheits technik Rechnung tragen Die Sicherheitstechnik muss ein integraler Bestandteil der chemischen und verfahrenstechnischen Hochschulausbildung sein deren hohes Niveau auf Dauer nur in der Einheit von Forschung und Lehre gew hrleistet wer den kann Siehe Lehrprofil Sicherheitstechnik herausgegeben vom DECHEMA GVC Fachausschuss Sicherheitstechnik in Chemieanlagen Bekannterma en kann ein Lehrangebot auf dem ben tigten hohen Niveau nur mittels einer fundierten Forschung aufrechterhalten werden damit der Wirtschaft ausreichend qualifizierte Hochschulabsolventen zur Verf gung gestellt werden k nnen Auch ist die sicher heitstechnische Grundlagenforschung im Unterschied zur ausschlie lich von der In dustrie getragenen Forschung der allgemeinen Nutzung zug nglich KERNKOMPETENZEN F R DIE SICHERHEIT
394. ngewollter Gef hrdung ein Spiel gegen die Natur w h rend es sich beim Schutz vor gewollter Gef hrdung um ein Spiel gegen einen Gegner handelt siehe Abschnitt 2 2 3 3 Eine Br cke zwischen der gewollten und ungewollten Gef hrdung wird zumindest was die Schutzma nahmen angeht zwischen der gewollten Gef hrdung als Mittel und der ungewollten Gef hrdung durch Fahrl ssigkeit geschlagen Bei beiden Kategorien lassen sich die Menschen die hier als Gef hrder auftreten durch eine mit dem Scha denspotenzial wachsende Kostenbeaufschlagung in ihrer Gef hrdung einschr nken F r den materiell orientierten Gef hrder b t die Gef hrdung dadurch an Lukrativit t ein F r den fahrl ssigen Gef hrder kann sich der Aufwand f r die Gef hrdungsvermeidung lohnen Dagegen ist die Natur v llig unempfindlich gegen Kostenbeaufschlagung Und der wollende Gef hrder der den Schaden als Zweck sieht wird alles daran setzen die f r die Mindestsch digung n tigen Kosten aufzubringen und wenn ihm dies gelungen ist maximalen Schaden zu erzeugen Abbildung 10 Eigenschaft der Ma nahmen zur Beherrschung der Gef hrdungskategorien Gefahrdung gewollt ungewollt durch Fahrl ssigkeit durch Naturereignisse durch schadensproportionale Kostenbeaufschlagung der Gefahrdung beherrschbar schw chste Flanke am wahrscheinichsten erreichte bestimmte Verwundbarkeit Flanke bestimmt Verwundbarkeit SICHERHEIT SYSTEMA
395. nicht durch dezentrale und autarke Systeme eben falls ein Beitrag zur Optimierung innerer Sicherheit gew hrleistet werden kann Dies be trifft zun chst die Orts und B rgern he der Polizei die nicht aufgegeben werden darf Problematisch ist zudem eine Zentralisierung der Versorgungs und Kommunikationssys teme die im Hinblick auf Terrorismus oder Ungl cksf lle besonders st ranf llig sind Durch eine dezentrale Organisation lassen sich gro fl chige Netzausf lle mit immensen volkswirtschaftlichen Kosten verhindern helfen Insoweit zeigt sich bereits jetzt die doppelte Ambivalenz des Verh ltnisses von Zen tralisierung und Dezentralisation Denn genauso wenig wie Zentralisierung mit einem Zugewinn an Sicherheit gleichgesetzt werden kann vgl beispielsweise die Sabotage anf lligkeit zentralisierter Versorgungseinrichtungen f hrt Dezentralisierung auto matisch zu einem Freiheitszugewinn vgl beispielsweise die Problematik kumulativer Grundrechtseingriffe bei einer starken Zersplitterung der Sicherheitsbeh rden Daher hat die Forschung die Beziehungen zwischen Dezentralisierung und Zentralisierung Freiheit und Sicherheit im Hinblick auf einzelne Sachbereiche oder Schutzg ter heraus zuarbeiten um dadurch die tats chlichen Voraussetzungen f r die in erster Linie poli tisch zu treffende Frage ber die Balance von Freiheit und Sicherheit zu schaffen Es handelt sich hierbei um eine zentrale Frage der k nftigen Sicherheitsarchitektur
396. nittstellen zwischen den Systemelementen Insbesondere ist die Wirkung des Gef hrders auf den Sch tzer bisher noch ausgelassen In diesem Fall SICHERHEIT SYSTEMANALYSE UND DESIGN schl pft der Sch tzer selbst in die Rolle des Schutzbed rftigen Im Falle des Staates als Sch tzer sch tzt er alle seine B rger Damit sind auch Gef hrder selbst wieder Schutzbe d rftige Diese Doppelrollen m ssen in weiteren Modellierungsschritten ber cksichtigt werden Als Basis f r diese Betrachtung muss zun chst die Frage nach einer sinnvollen Sys temgr e gekl rt werden Dabei ist nicht unbedingt eine Begrenzung ausschlie lich anhand der Anzahl von Elementen sinnvoll wobei diese nat rlich im Hinblick auf die praktische Anwendbarkeit einer Systembeschreibung durchaus zu beachten ist Viel mehr erscheint eher eine Betrachtung des Grades der Indirektheit mit dem ein einzelner chutzbed rftiger von einem Ungl ck oder einem anderen negativen Ereignis betrof fen ist sinnvoll Des Weiteren muss gekl rt werden ab welchem Stadium der Analyse davon ausgegan gen werden kann dass nun die relevanten Wechselbeziehungen zwischen den einzelnen Systemelementen bzw Teilsystemen erfasst worden sind Gen gen an dieser Stelle eine bzw mehrere Expertenmeinungen oder ist die Erarbeitung bestimmter Indikatoren notwendig Da nicht alle sicherheitsrelevanten Anforderungen in Regelwerken oder Gesetzen festgehalten sind besteht im Rahmen der
397. nn Berlin 2007 BMBF 2008a Bundesministerium f r Bildung und Forschung BMBF Referat Sicherheitsforschung Hrsg Forschung f r zivile Sicherheit Detektion von Gefahrstoffen Projektbrosch re Bonn Berlin 2008 BMBF 2008b Bundesministerium f r Bildung und Forschung BMBF Referat Sicherheitsforschung Hrsg Forschung f r zivile Sicherheit Schutz von Verkehrsinfrastrukturen Projektbro sch re Bonn Berlin 2008 BMBF 2009a Bundesministerium f r Bildung und Forschung BMBF Referat Sicherheitsforschung Hrsg Forschung f r zivile Sicherheit Schutzsysteme f r Sicherheits und Rettungskr f te Projektbrosch re Bonn Berlin 2009 BMBF 2009b Bundesministerium fiir Bildung und Forschung BMBF Abkommen zwischen der Re gierung der Bundesrepublik Deutschland und der Regierung der Vereinigten Staaten von Amerika ber die wissenschaftliche und technologische Zusammenarbeit auf dem Gebiet der zivilen Sicherheit Bonn 2009 URL http www bmbf de pub BGBL_ I _11_05_09 pdf Stand 22 7 2009 Forschungsunion Wirtschaft Wissenschaft 2009 Forschungsunion Wirtschaft Wissenschaft Hrsg Woher das neue Wachstum kommt Innovationspolitische Impulse f r ein starkes Deutschland in der Welt Brosch re Ber lin 2009 2 HERAUSFORDERUNGEN F R DIE ZIVILE SICHERHEITS WIRTSCHAFT UND WISSENSCHAFT IN DEUTSCHLAND STEFAN VON SENGER UND ETTERLIN 2 1 SICHERHEIT ALS BREITES ABER NICHT ALLUMFASSENDES FELD VERSTE
398. nn nun mit der anforderungsgerechten Gestaltung des Systems Sicherheit begonnen werden Dabei werden die auf Ebene des Gesamtsystems aggregierten Daten wieder den einzelnen Teilsystemen zugeordnet SICHERHEIT SYSTEMANALYSE UND DESIGN Abbildung 13 Anforderungsstrukturierung 1 Identifikation von Schutzbed rftigen SCHUTZBED RFTIGER 1 technische Funktions f higkeit Fahrt chtigkeit Zuverl ssigkeit OBJEKTIV SCHUTZBEDURFTIGER 2 technische Funktions f higkeit Fahrt chtigkeit Zuverl ssigkeit solider optischer Eindruck SUSI Sauberkeit Wachpersonal Mitreisende gleichen Alters 2 Agregation der Anforderung in subjektive und objektive Sicherheitsanforderungen 3 Zuordnung der n tigen Sch tzer zu den Sicher heitsanforderungen SCH TZER ANFORDERUNGEN AN Funktionsf higkeit Zust nde der solider optischer Eindruck technische Schienen ANFORDERUNGEN AN OBJEKTIVE SICHERHEIT SUBJEKTIVE SICHERHEIT Schaffner 1 Systema Schaffner 2 staltung Wartungsmitarbeiter Reinigungskraft 1 Reinigungskraft 2 Zugf hrer Konstrukteur Wachleute DOODO Fanrt chtigkeit LOL DOADO OOO zwer ssigkeit DID OW OQ O O DOO OD OOOO wachpersonal DIWVIOOOQQO 7 OOA OO Sauberkeit O
399. ns tze meist nicht mehr in berschaubaren Gleichungen oder Diagrammen zusammengestellt werden k nnen etablieren sich zunehmend computergest tzte mathematische Werkzeuge wie die Prozesssimulation und die nu merische Str mungssimulation die besser als Computational Fluid Dynamics CFD bekannt sind Heute ist die CFD in der Verfahrenstechnik ein etabliertes Werkzeug zur Ausle gung und Optimierung zahlreicher Prozesse sowie am aussichtsreichen Beginn der Bearbeitung von sicherheitstechnischen Problemstellungen wie z B reaktiver mehr phasiger Str mungen einschlie lich technischer Verbrennungsvorg nge So ist es ins besondere m glich lokale Informationen ber Konzentrationen Temperaturen Str mungsgeschwindigkeiten Turbulenz Stoff und W rme bertragung sowie chemische Reaktionen zu erhalten was vielfach durch experimentelle Untersuchungen allein nicht m glich ist Weiterhin sind Parameterstudien zur Untersuchung des Einflusses von z B Geometrie und Betriebsparametern numerisch viel kosteng nstiger durch f hrbar als durch vergleichbare Experimente Ebenso kann die Ma stabs bertragung mit Hilfe von CFD erfolgreich bearbeitet werden Mit zunehmendem Einsatz von CFD wird die Vorhersagegenauigkeit von Model len wachsen sowie die Beschreibung immer komplexerer Systeme m glich s unten Je st rker sich eine realistische Beurteilung der M glichkeiten und Grenzen der CFD in der industriellen verfahrenstechnischen Anwendung d
400. nsation durch Chancen verstanden als Oberbegriff f r Vorteile Nutzen und andere positive Effekte sowie Erwartungen findet nicht statt Anders erfolgt die Betrachtung im sogenannten Vorsorgebereich des Restrisikos Hier kommt es auf eine Abw gung von Kosten und Chancen der Risikominderung nach dem Grundsatz der Verh ltnism igkeit an Der Vergleich mit den gesetzlichen Regelungen des Bundes Immissionsschutzgeset zes BImSchG der St rfall VO des Ger te und Produktsicherheitsgesetzes GPSG und des Produkthaftungsgesetzes ProdHaftG zeigt dass der Fachbericht 144 im Ergebnis dem juristischen Verst ndnis sehr nahe kommt und damit eine wertvolle Verst ndi gungsbr cke zwischen Technik und Recht bildet Ein Endpunkt terminologischer Klar SPANNUNGSFELD VON TECHNIK UND RECHT heit ist damit noch nicht erreicht W nschenswert w re eine alle Bereiche technischen Risikos zum Beispiel auch Kernergie und Gentechnik umfassende Untersuchung die sich auch auf die internationale Ebene erstreckt 5 6 LITERATUR DIN 2005 DIN Deutsches Institut f r Normung e V Hrsg DIN Fachbericht 144 Sicherheit Vor sorge und Meidung in der Technik Berlin Beuth Verlag 2005 DIN 2008 DIN Deutsches Institut f r Normung e V Hrsg DIN 820 120 Leitfaden f r die Auf nahme von Sicherheitsaspekten in Normen ISO IEC Guide 51 1999 Berlin Beuth Verlag 2008 Dietz Regenfus 2006 Dietz F Regenfus T Risiko und technische Normung i
401. nsformation Merkmalswert Ordinalmerkmal Ordnialskala Aquivalenzrelation Ordnungsrelation Differenzgleichheit nein Nullpunkt nein Einheit nein eineindeutige Transformation monotone Transformation Merkmalswert Skalen niveau PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Abbildung 9 3 Beschriftung einf gen Detaillierung quantitativer kardinal skalierter Merkmale diskretes Merkmal kontinuierliches Merkmal intervallskaliertes Merkmal verh ltnisskaliertes Merkmal absolutskaliertes Merkmal Intervallskala Verh ltnisskala Absolutskala quivalenzrelation ja Ordnungsrelation ja Differenzgleichheit ja Nullpunkt ja willk rlich Einheit ja willk rlich eineindeutige Transformation monotone Transformation lineare Transformation Addition und Subtraktion quivalenzrelation ja Ordnungsrelation ja Differenzgleichheit ja Nullpunkt ja absolut Einheit ja willk rlich eineindeutige Transformation monotone Transformation lineare Transformation Addition und Subtraktion Multiplikation und Division quivalenzrelation ja Ordnungsrelation ja Differenzgleichheit ja Nullpunkt ja absolut Einheit ja nat rlich eineindeutige Transformation monotone Transformation lineare Transformation Addition und Subtraktion Multiplikation Referenz Koordinate Ma wert Differenz einheit gr e Vorsatzzeichen Prefix Zeichen Eigenschaften beziehen sich auf eine p
402. nter oder berbewerteten Risiken ent schieden gegenzusteuern 2 5 _R CKWIRKUNGEN AUF VERTRAUEN In Anbetracht der immer komplexeren Technologien und des Fortschritts der wissen schaftlichen Methoden bei der Bestimmung auch kleinster Mengen sch dlicher Subs tanzen wurde wie oben dargestellt die pers nliche Risikoerfahrung immer mehr durch Information ber Risiken durch Dritte und individuelle Risikokontrolle durch institutio nelles Risikomanagement ersetzt Zunehmend haben wir es mit dem Muster schleichen de Risiken zu tun Daraus ergibt sich dass Menschen sich mehr als je zuvor auf die Glaubw rdigkeit und Aufrichtigkeit derer verlassen m ssen von denen sie Informati onen ber Risiken erhalten Daher ist Vertrauen in institutionelle Leistung ma gebend f r die intuitiven Reaktionen auf Risiko Vertrauen in Kontrolleinrichtungen kann sogar eine negative Risikowahrnehmung ausgleichen und Misstrauen kann Menschen dazu bringen Risiken abzulehnen auch wenn sie als gering empfunden werden In der Tat zeigen manche Forschungsergebnisse ganz klar dass es eine direkte Wechselbeziehung zwischen gering empfundenem Risiko und ffentlichem Vertrauen gibt und umgekehrt 28 Renn 2008 29 Siegrist Cvetkovich 2000 Renn 2008 173 174 ORTWIN RENN Vertrauen kann in sieben Komponenten aufgegliedert werden Diese sind in Abbildung 1 aufgef hrt und erkl rt Vertrauen basiert auf mindestens sechs Bestandteilen wobei die
403. ntext dazu f hren dass dessen Sicherheitskultur berfordert wird Die Einf hrung kann im Ergebnis scheitern weil das fremde Element nicht sicher eingef gt werden kann Wenn eine Normalisierung im Umgang mit importierten Artefakten im Zielsystem nicht m glich ist kann daraus eine dauerhafte berforderung der Nutzer bzw ein subpro fessioneller Umgang mit dieser Technik resultieren Bei dem Techniktransfer in andere L nder und damit andere Kulturen kommt hinzu dass einerseits unterschiedliche Sicher heitskulturen die der Ursprungs und die der Zielregion relevant werden andererseits weitergehende h herstufige sprachliche Verst ndigungsprozesse erforderlich sind Das Thema Sicherheitskulturen ist bisher nicht umfassend bearbeitet Ans tze dazu finden sich derzeit vor allem im Bereich der Arbeitswissenschaften sowie der Wirtschafts und Sozialwissenschaften Unternehmensmanagement Dar ber hinaus findet man berlegungen seitens der Kulturwissenschaften der Technikphilosophie der Linguistik bzw interkulturellen Kommunikation und des Wissensmanagements Hinsichtlich des Vergleichs von Sicherheitskulturen in verschiedenen Unterneh men wie auch verschiedenen L ndern m ssen entsprechend dem oben Dargestellten weitere konzeptionelle Zuschnitte gemacht werden Es ist daher beim Vergleich von Sicherheitskultur en zun chst zwischen dem sogenannten Sekund rkontext auf der Makroebene und dem sogenannten Prim rkon
404. ntuitive Psychologist and His Shortcomings Distortions in the Attribu tion Process In Berkowitz L Hrsg Advances in Experimental Social Psychology Heft 10 New York Random House 1977 S 173 220 Siegrist Cvetkovich 2000 Siegrist M Cvetkovich G Perception of Hazards The Role of Social Trust and Know ledge In Risk Analysis 20 2000 S 713 719 Sjoberg 1997 Sj berg L Explaining Risk Perception An Empirical and Quantitative Evaluation of Cultural Theory In Risk Decision and Policy 2 1997 S 113 130 Sjoberg 1999a Sj berg L Risk Perception in Western Europe In Ambio 28 1999 Nr 6 S 543 549 Sj berg 1999b Sj berg L Consequences of Perceived Risk In Journal of Risk Research 2 1999 S 129 149 Sj berg 2001 Sj berg L Political Decisions and Public Risk Perception In Reliability Engineering amp System Safety 72 2001 S 115 123 Sjoberg 2006 Sj berg L Rational Risk Perception Utopia or Dystopia In Risk Research 9 2006 Nr 6 S 683 696 Slovic 1987 Slovic P Perception of Risk In Science 236 1987 S 280 285 Slovic 1992 Slovic P Perceptions of Risk Reflections on the Psychometric Paradigm In Krimsky S Golding D Hrsg Social Theories of Risk Westport Praeger 1992 S 153 178 181 182 ORTWIN RENN Slovic 1993 Slovic P Perceived Risk Trust and Democracy In Risk Analysis 13 1993 S 675 682
405. onomisch sozial politisch kulturell Evaluation Funktionalit t Theoriebezug Reflexion auf alle vier Dimensionen unter gegenwartsdiagnostischen kulturalistischen system macht wissens und medientheoretischen Aspekten Architektur international national Staatliche Ebene Gewaltmonopol Ressourcen Demographie Finanzen Institutionelle Ebene Hoheitlich privat NGO Spezifische Architekturen z B Katastrophenschutz usw R umliche Ebene Stadt ffentlicher Raum Geopolitische Dimension Konflikte Organisation operativ Institutionelle Rahmen Verwaltung Organisation Recht Organisatorisches Pro zedieren organisations intern extern Kommunikation Handeln Wissen Sozio technische Bedin gungen Medien Technik Organisationsspezifische Prozedere Kulturen Unternehmens Organi sationskulturen Sicherheits Risikokulturen Ressourcen Personal Teambildung konomie Technik Mikroebene Technikgenese Leitbilder Normierung Standar disierung Leistungserwartungen Technikakzeptanz politisch juridische Akzeptanz konomische Aspekte der Akzeptanz sozial kulturelle Aspekte der Akzeptanz Technikimplementierung Soziotechnische Inte gration Kommunikations aspekt Soziotechnische Inte gration Kooperations aspekt Soziotechnische Inte gration Kompetenzen Technikfolgen konomische Folgen soziale und kul
406. ort Hochschule macht sie offensichtlich auch nicht mit den fortgeschrittenen Tech niken f r IT Sicherheit vertraut obwohl dort viele sensible Anwendungen betrieben und sicherheitsrelevante Online Dienstleistungen angeboten werden 4 4 _ IT SICHERHEIT ALS THEMA IM STUDIUM Die Gl Empfehlungen IT Sicherheit in der Ausbildung aus dem Jahr 2006 lauten wie folgt Grundlagen der IT Sicherheit sollen f r alle Studierenden unabh ngig von ihrer Fachrichtung Bestandteil der akademischen Ausbildung sein Besonders in Infor matik bzw informatiknahen Bachelor und Master Studieng ngen muss Sicherheit ein Bestandteil des Curriculums sein und je nach individuellem Interessenschwerpunkt in Wahlpflichtveranstaltungen vertieft werden k nnen Ausdr cklich wird f r alle Stu dieng nge unabh ngig vom speziellen Fach gefordert Ziel der Ausbildung in allen Studieng ngen auch in jenen ohne direkten Informatikbezug muss die Bewusstseinsbil dung um die m glichen Risiken und Gefahren der IT Nutzung und die Vermittlung von Wissen ber entsprechende Schutzmechanismen sein IT Sicherheit muss in allen Studi eng ngen als Querschnittsthema mit Anwendungsbezug Ber cksichtigung finden Die Untersuchung geht nun der Frage nach inwieweit diese Forderungen zu Studieng ngen und deren Ausgestaltung gef hrt haben die von den Studierenden der Informatik bzw informatiknaher Studieng nge entsprechend wahrgenommen werden Zun chst is
407. otenziell wahrnehmbare Zustandsform der Wirklichkeit Eigenschaften k nnen mit Benennungen versprachlicht werden und stellen somit wieder Termini im Sinne der zuvor dargestellten Rekursivit t des me tasprachlichen Modells dar F r eine Begriffsexplikation sind die Eigenschaften zu operationalisieren und somit auf empirisch beobachtbare Merkmale zur ck zuf hren Den Eigenschaften von Gegenst nden werden somit im Erkenntnisakt Merkmalsbegriffe zugeordnet Eigenschaften entstehen durch eine Abstraktion von den Merkmalen beziehungsweise Eigenschaften werden durch eine Menge von Eigenschaften gekennzeichnet 29 Felber Budin 1989 93 94 ECKEHARD SCHNIEDER LARS SCHNIEDER Merkmalsbegriffe sind Grundelemente f r das Erkennen und Beschreiben von Ge genst nden und das Ordnen von Begriffen Merkmale sind objektiv bestimmbar und somit in objektiver Weise pr zisierte Eigenschaften durch die Objekten der au ersprachlichen Wirklichkeit die Tr ger der Merkmale sind jeweils ein Merk mal als Kennzeichen der Erscheinungsform zugeordnet wird Ein Objekt kann Merkmalswerte unterschiedlicher Merkmale aufweisen aber von jedem Merkmal kommt ihm nur ein Merkmalswert zu Diese Merkmalswerte m ssen f r den jewei ligen Zweck hinreichend pr zise festgelegt sein Es muss somit ein prinzipielles Verfahren beispielsweise Z hlen oder Messen geben die Merkmalswerte f r einen gegebenen Merkmalstr ger zu ermitteln Dies ist in der Regel
408. otstellen und gegebenenfalls neugieriges Experimen tieren auf der Basis von Versuch und Irrtum Man kann sich dieses Reaktionsmuster vergegenw rtigen wenn man sich vorstellt wie unsere Vorfahren in der Wildnis einem Raubtier begegnet sind In dieser Situation einer akuten Bedrohung etwa einer Begeg nung mit einem Tiger haben die Menschen nur drei M glichkeiten erstens zu fliehen in der Hoffnung schneller zu sein als der Tiger zweitens auf die eigene St rke zu bauen um es mit dem Tiger aufnehmen zu k nnen oder drittens sich tot zu stellen in der Hoff nung man k nne den Tiger t uschen Die letzte M glichkeit des Experimentierens hat in diesem Fall nur der Tiger Diese Grundmuster der Wahrnehmung haben sich in der Evolution der menschli chen Kulturen zunehmend mit kulturellen und sozialen Mustern angereichert Die kul turellen Muster lassen sich durch sogenannte qualitative Risikomerkmale beschreiben Sie orientieren sich an bestimmten Eigenschaften von Risiken oder riskanten Situatio nen und zwar zus tzlich zu den beiden klassischen Faktoren der Risikoabsch tzung der H he der Wahrscheinlichkeit und der H he des m glichen Schadens Dabei unterschei den die Wahrnehmungsforscher zwei Klassen von qualitativen Wahrnehmungsmustern Zum einen sind dies die risikobezogenen Muster die auf Eigenschaften der Risikoquelle bezogen sind Darunter fallen Gew hnung an die Risikoquelle Katastrophenpotenzial der Risikoquelle Sich
409. owahrnehmung angesprochen wurden Freiwilligkeit pers nliche Kontrollierbarkeit und Beeinflussbarkeit des Risikos zeitliche Begrenzung der Risikosituation die F higkeit sich auf die riskante T tigkeit vorzubereiten und entsprechende Fertigkeiten einzu ben und soziale Anerkennung die mit der Beherrschung des Risikos verbunden ist Risiko als Herausforderung ist eine so dominante Handlungsmotivation dass Gesell schaften symbolische Gefahrensituationen in Form von Sportaktivit ten Gesellschafts spielen Spekulantentum Geldgesch ften und politischen Spielregeln des Machterwerbs entwickelt haben um das Prickeln bei der Beherrschung von Gefahren zu kanalisieren und die m glichen negativen Konsequenzen durch symbolische Bestrafungen zu erset zen Mit der Kanalisierung des Risikorausches geht auch eine symbolische Vorwegnah me realer Gefahren in Form von Computersimulationen und hypothetischen Risikobe rechnungen einher Die herk mmliche Methode durch Versuch und Irrtum technische Innovationen oder neue Einsatzgebiete f r Technik zu berpr fen ist in einer auf die Erhaltung des Individuums fixierten Gesellschaft moralisch nicht mehr zu rechtfertigen An die Stelle des immer Schaden erzeugenden Irrtums tritt die symbolische Antizi pation des Schadens Abenteuerurlaub darf nur die Illusion der Gefahr vermitteln aber niemand soll tats chlich zu Schaden kommen technische Systeme m ssen so angelegt sein dass sie au
410. p ischer Ebene weit weniger einer Akzeptanzbindung denn auf nationaler Ebene was die Akzeptanzforschung insoweit in ihrer Bedeutung mindert VORAUSSETZ UND FOLGEN TECHNISIERUNG VON SICHERHEIT 5 3 FREIHEIT UND SICHERHEIT Eng mit der Akzeptanzfrage ist die Frage danach verbunden welches Ausma an Frei heit und welches Ausma an Sicherheit ethisch und rechtlich realisiert werden sollen Die Frage nach der richtigen Balance von Freiheit und Sicherheit wird infolge der Entwicklung neuer Sicherheitstechniken und der Ver nderung der Gef hrdungslagen best ndig aufs Neue gestellt Es handelt sich hier nicht um eine statisch zu treffende Entscheidung sondern vielmehr um einen dynamischen Prozess best ndigen Wandels der ma geblichen Parameter auf die im gesellschaftlichen politischen und rechtlichen Diskurs Antworten zu finden sind Bislang wurde die Beantwortung dieser Fragen stark durch die rechtlichen Voraus setzungen namentlich die Rechtsprechung des Bundesverfassungsgerichts BVerfG determiniert Dabei wurden neue technische M glichkeiten an den Grundrechten ge messen wobei sich das BVerfG bisweilen schwer tat nderungen in der berkommenen Sicherheitsdogmatik anzuerkennen Im Ergebnis wurde die Anwendbarkeit bestimm ter Sicherheitstechnologien begrenzt oder gar ausgeschlossen Dies gilt namentlich f r die Rasterfahndung die Wohnraum berwachung die Onlinedurchsuchung und die Kfz Kennzeichenerfassung Neue T
411. phase Restrisiko nach allen Ma nahmen vertretbares Risiko Schutzma nahmen bewertung in der Betriebsphase Risikominderung einsch tzung Identifizieren der Gef hrdungen definition 62 DIN Fachbericht 144 ISO SMB 3971 DC 63 DIN Fachbericht 144 ISO SMB 3971 DC 64 DIN Fachbericht 144 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS 3 6 3 SAFETY AND SECURITY In Bezug auf die Sicherheit ist zwischen zwei unterschiedlichen Sichtweisen zu unter scheiden Wird die Umgebung vor den Gefahren die vom System ausgehen gesch tzt wird dies als Sicherheit englisch Safety bezeichnet vgl Abschnitt 3 6 3 1 Grundlegende Dokumente hierf r sind vor allem DIN Fachbericht 144 und ISO IEC Guide 51 6 Wird das System vor Gefahren gesch tzt so wird dies als Sicherheit gegen Fremdeinwirkungen englisch Security bezeichnet vgl Abschnitt 3 6 3 2 Grundlegendes Dokument hierf r ist ISO SMB 3971 DC Das in diesem Abschnitt vorgestellte Risikokonzept sowie die Vorgehensweise der Risi kobearbeitung gelten f r beide Sichtweisen Sie werden somit der Behandlung der spe zifischen Terminologie der Wirkungsabl ufe die in den folgenden Abschnitten erfolgt vorangestellt 3 6 3 1 SCHUTZ DER UMWELT VOR SYSTEMAUSWIRKUNGEN SAFETY Die Sicherheitstechnik setzt voraus dass Risiken kausal begr ndet sind Es wird hier der Versuch unternommen ein generisches Wirkmodell f
412. plinen Technik und Recht eine ganz besondere Bedeutung zukommt Mit anderen Worten Sollen Fehlinvestitionen aufgrund negativer Zulassungsentscheidungen und oder fehlender Marktf higkeit sowie Scha densersatzpflichten bei fehlerhaften Produkten und im u ersten Fall strafrechtliche Verurteilungen vermieden werden so m ssen Entwicklung und Anwendung von Technik die rechtlichen Vorgaben im Blick haben Im Bereich der Technik insbesondere in dem der technischen Sicherheit hat die technische Normung eine Bedeutung erreicht die kaum zu bersch tzen ist Sie bildet quasi synaptische Verbindungen an den Nahtstellen von Technik und Recht Ihre prakti sche Relevanz zeigt sich am Umfang der Normenwerke an der Anerkennung im Rahmen des Normenvertrages der Bundesregierung mit dem DIN und seit nunmehr ber zwei Jahrzehnten auf europ ischer Ebene zun chst am New Approach und seit 2008 am New Legislative Framework Angesichts dieser praktischen Relevanz ist der im Jahre 2005 vom DIN mit Blick auf europ ische Rechtsakte herausgegebene Fachbericht 144 Sicherheit Vorsorge und Meidung in der Technik ein exzellenter Pr fstein um herauszufinden ob und inwieweit die Sicherheits und Risikoterminologie in einem ganz wesentlichen Bereich der Technik mit der des Rechts in Einklang zu bringen ist und welche Bedeutung wirtschaftliche berlegungen dabei haben k nnen Im Folgenden werden basierend auf einer umfangreicheren und
413. prache von Studierenden wurde mit Fachbereichen bzw Lehrst hlen von jeweils drei Universit ten und drei Fachhochschulen verabredet Die Umfrage war dar ber hinaus offen f r jeden der ber die Web Seiten der Hochschule Darmstadt oder der beteiligten anderen Hoch schulen auf den Fragebogen bzw die zugeh rige Web Seite gelangte und folgenden Text auf sich bezog Interessieren Sie sich f r Computer und Internet und wollen Sie sp ter in diesem Bereich beruflich t tig sein Dann sind Sie hier richtig Folgende Befragung zum Thema IT Sicherheit richtet sich an Studierende die Informatik studieren oder deren Studien gang teilweise auch Informatikwissen vermittelt Die Erfahrung zeigt dass Online Frageb gen mit ernsthaftem Erkenntnisinteresse und umfangreichen Frageninventar nicht das Problem haben Trittbrettfahrer anzuzie hen sondern gen gend Motivierte zu finden die bereit sind ihre Zeit zu investieren Aus diesem Grund konnte die Umfrage ohne Bedenken offen ins Netz gestellt werden 4 2 2 BEFRAGTE UND ANTWORTENDE Die Untersuchung beruht auf insgesamt 359 Antworten Gemessen am Bundesdurch schnitt sind Frauen mit einem Viertel der Antwortenden 26 Prozent etwas berrepr sentiert Erwartungsgem sind ber 85 Prozent der Antwortenden zwischen 20 und 30 Jahren Die Antworten kommen vornehmlich aus der Mitte Deutschlands 85 Prozent geben Hessen Rheinland Pfalz Saarland oder Nordrhein Westfalen als Bundesland an Die
414. pt and Practice Using the IRGC Framework International Risk Governance Council Bookseries 1 Berlin Heidelberg Springer 2007 S 331 360 INTERDISZIPLIN RE RISIKO UND SICHERHEITSFORSCHUNG Renn et al 1992 Renn O Burns W J Kasperson J X Kasperson R E Slovic P The Social Amplifica tion of Risk Theoretical Foundations and Empirical Applications In Journal of Social Issues 48 1992 Nr 4 S 137 160 Renn et al 2007 Renn O Schweizer P J Dreyer M Klinke A Risiko ber den gesellschaftlichen Um gang mit Unsicherheit M nchen KOM Verlag 2007 Rothkegel 2000 Rothkegel A Transfer of Knowledge in Cross Cultural Discourse In Jarvella R Lundquist L Hrsg Language Text and Knowledge Berlin Mouton de Gruyter 2000 S 189 206 Rothkegel 2008 Rothkegel A Wissenssysteme und ihre konzeptuellen Transformationen in der Exper ten Nichtexperten Kommunikation Technikkommunikation in kultureller Perspektive In Rosch O Hrsg Technik und Kultur Berlin Verlag News amp Media 2008 S 48 60 Rothkegel 2009 Rothkegel A Technikkommunikation Linguistische Grundlagen der Medien Wissens und Textarbeit Wien Konstanz UTB 2009 im Erscheinen Rothkegel Villiger 2005 Rothkegel A Villiger C Modellierung von Risikowissen und multilinguale Textproduk tion In Braun S Kohn K Hrsg Sprache n in der Wissensgesellschaft Frankfurt Lang 2005 S 205 212 S
415. punkts in dem es in den Verkehr gebracht wurde berechtigterweise erwartet werden kann Im Hinblick auf den Gebrauch des Produkts gilt es zu ber cksichtigen dass dieser grunds tzlich nicht nur die bestimmungsgem Be Verwendung sondern auch den vorhersehbaren Fehlgebrauch umfasst Es bedarf insoweit einer Abgrenzung zwischen einem noch haftungsrelevanten Fehlgebrauch und einem der Risikosph re des Herstellers nicht mehr zurechenbaren Missbrauch des SPANNUNGSFELD VON TECHNIK UND RECHT Produkts Die ma geblichen Sicherheitserwartungen sollen nach vielfach vertretener Auffassung anhand des Horizonts der durch die fehlende Produktsicherheit betroffenen Allgemeinheit bestimmt und beurteilt werden Teilweise wird auch auf das Verst ndnis eines verst ndigen Verbrauchers abgestellt Unter Ausblendung einiger Detailfragen ist insoweit nach allgemeiner Auffassung eine objektive Betrachtungsweise geboten Ein zubeziehen sind dabei nicht nur die berechtigten Sicherheitserwartungen der Produkt nutzer selbst sondern auch diejenigen au enstehender Dritter sogenannter innocent bystander Die Feststellung des Vorliegens eines Produktfehlers orientiert sich demnach grund s tzlich an den im Hinblick auf die Risikobearbeitung dargestellten Erw gungen Die Perspektive ist jedoch insoweit eine etwas andere als das Haftungsregime des Prod HaftG reaktiv und retrospektiv auf den Eintritt eines Schadens abstellt Das Nichtvorlie gen einer hinreiche
416. r gefahrlose Betrieb sind an zum Teil hochgradig ausdifferenzierte Regularien gebunden Im Detail weisen derartige Begriffssysteme der Sicherheit jedoch Defizite auf Diese m ssen zur Erh hung des Stands der Sicherheit behoben werden 73 74 ECKEHARD SCHNIEDER LARS SCHNIEDER Gegenseitiges Verst ndnis aller Beteiligten verschiedener Disziplinen ist im gesamten Lebenslauf technischer Systeme entscheidend Dazu geh ren alle Phasen von der Sys temkonzeption ber die Entwicklung bis zum verl sslichen Betrieb Die Entwicklung der zunehmend komplexen Systeme beginnt oftmals mit einer Formulierung der Anforde rungen in nat rlicher Sprache Die auf diese Weise fixierten Anforderungen enthalten lexikologische Unsch rfen Missverst ndnisse in der Kommunikation k nnen Sch den hervorrufen die neben dem Verlust des Vertrauens oder der physischen und psychischen Unversehrtheit erheb liche finanzielle Einbu en und weitere Sch den umfassen Diese sind mehr oder weni ger qualifizierbar und quantifizierbar Es ist ein moralischer Anspruch und kultureller Wert Sch den jedweder Natur zu vermeiden Dieser gipfelt in dem Anspruch Sicher heit zu entwickeln Sicherheit erfordert daher fehlerfreie Kommunikation und somit ein allgemein bereinstimmendes Verst ndnis von Begriffen im Umgang mit technischen Systemen Dazu dienen Normen im Sinne anerkannter Regeln der Technik Diese ent halten sowohl Begriffsdefinitionen technischer Sachverhalte und tec
417. r oder Fahrl ssigkeit von Menschen erfolgt trifft die Flanken der Verwundbarkeit zuf llig Die gewollte Sch digung hingegen trifft diese Flanken gezielt entweder mit dem Zweck von dem Schutzbed rftigen gegen dessen Willen einen materiellen Wert zu empfangen zum Beispiel durch Raub oder um durch die Sch digung selbst eine ideelle Genugtu ung zu erfahren Im ersten Fall wird die Sch digung bzw deren Androhung als Mittel eingesetzt im zweiten Fall ist sie der Zweck Im ersten Fall geht der Gef hrder aufwands sparend nach dem Minimalprinzip vor und sch digt nur in dem Ma e in dem er es f r n tig h lt Im zweiten Fall sucht der Gef hrder bei gegebenem Aufwand maximalen Schaden Der Sch tzer hat im Wesentlichen drei M glichkeiten der Einwirkung um den Si cherheitsbedarf des Schutzbed rftigen zu befriedigen Er kann direkt am Schutzbed rf tigen dessen Flanken der Verwundbarkeit h rten er kann die Ausbreitung der Gef hr dung auf dem bertragungsweg zwischen Gef hrder und Schutzbed rftigem hemmen und er kann den Gef hrder neutralisieren Nach dem Pareto Prinzip kann es wirkungs voller sein den Schutzaufwand auf alle drei Stufen zu verteilen als ihn auf eine Stufe zu konzentrieren und die anderen zu vernachl ssigen Bei der H rtung der verwundbaren Flanken sollte nur bei ungewollter Gef hrdung eine Auswahl entsprechend der Sch digungswahrscheinlichkeit getroffen werden Bei gewollter Gef hrdung wird sich der Gef hrder
418. r DIN 820 120 und der deutschen Umsetzung des ISO IEC Guide 51 zur ck Der Fachbericht 144 unterscheidet drei Bereiche des Umgangs mit Risiken n mlich Sicherheit Vorsorge und Meidung Wichtig ist ferner die Gegen berstellung von Risiko bearbeitung und Risikomanagement Unter Sicherheit eines Produkts versteht der Fachbericht 144 entsprechend einem verbreiteten Begriffsverst ndnis die Freiheit von unvertretbaren Risiken Da nur si chere Produkte auf den Markt gebracht werden d rfen muss das naturwissenschaftlich nachweisbare Risiko ohne R cksicht auf mit dem Einsatz verbundene Chancen ver standen als Oberbegriff f r Vorteile Nutzen und andere positive Effekte sowie Erwar tungen so lange gemindert werden bis es vertretbar ist Risiko ist nach den Definitionen der DIN 820 120 und des ISO IEC Guide 51 die Kombination aus Wahrscheinlichkeit des Schadenseintritts und Schadensausma Die Ber cksichtigung von Chancen sowie deren Verrechnung mit den Nachteilserwartungen finden nicht statt Die Begriffe Gefahr und Sicherheit korrespondieren insofern als sie einmal die An wesenheit das andere Mal die Abwesenheit eines unvertretbaren Risikos bezeichnen F r die Vertretbarkeit des Risikos ist entscheidend ob es in einem bestimmten Zusam menhang nach den g ltigen Wertvorstellungen der Gesellschaft akzeptiert wird Das Restrisiko ist das Risiko das nach der Anwendung der jeweiligen Schutzma nahmen verbleibt SPANN
419. r Ger te sowie der Gr nfl chen des Spielplatzes zust n digen Personen betreffen Arbeitssicherheit Neben den eben dargestellten Sicherheits anforderungen k nnen beispielsweise noch vonseiten der Passanten oder Autofahreren PETRA WINZER ECKEHARD SCHNIEDER FRIEDRICH WILHELM BACH die Sorge haben sie bzw ihre Fahrzeuge k nnten durch geworfene B lle oder andere Spielger te gef hrdet sein oder diversen anderen Seiten vielf ltige sicherheitsrelevante Anforderungen eine Rolle spielen Wie das Beispiel verdeutlicht trennen die einzelnen Anforderungsquellen Eltern Passanten etc nicht zwischen Safety und Security Politik In den Wissenschaften ist diese Trennung hingegen g ngige Praxis was eine ganzheitliche Betrachtung der Sicherheit des Systems deutlich erschwert Eine solche Betrachtungsweise ist allerdings notwendig um ein m glichst hohes Niveau an Sicher heit zu gew hrleisten Sowohl bei der Entwicklung von neuen Technologien oder Produkten als auch bei der Erstellung von Geb uden Organisationen oder anderen Einrichtungen m ssen also sowohl Safety als auch Security Aspekte ber cksichtigt werden Unternehmen der Zukunft ben tigen infolgedessen eine Kernkompetenz auf dem Gebiet der Sicherheit Dabei ist Sicherheit im umfassenden Sinne gemeint sowohl als Sicherheit des Arbeits schutzes als auch des Datenschutzes und des Personenschutzes um nur einiges zu nen nen W hrend die Praxis schon nach dieser Integratio
420. r Ruhr Universit t Bochum promovierte dort im Jahr 2000 und sammelte anschlie end berufliche Erfahrungen unter anderem im Bereich der Technologie und Patentberatung Schwerpunkte seiner Arbeit beim VDI Technolo giezentrum sind Technologiemonitoring und fr herkennung Roadmapping und Inno vationsbegleitung Seine Forschungsschwerpunkte liegen in den Bereichen Sicherheits forschung Energietechnologien Materialwissenschaften Wei e Biotechnologie sowie Konvergente Technologien Olav Teichert hat Studien f r das Bundesministerium f r Bildung und Forschung BMBF die EU sowie weitere Institutionen und Unternehmen durchgef hrt Dazu z hlt unter anderem die Studie Nutzung der Nanotechnologie f r sicherheitstechnische Anwendungen im Auftrag des BMBF Seit Anfang 2007 betreut er zudem im Auftrag des BMBF die Innovationsbegleitenden Ma nahmen im Rahmen des Sicherheitsforschungsprogramms Prof Dr rer nat Klaus Thoma leitet seit 1996 das Fraunhofer Institut fiir Kurzzeit dynamik Ernst Mach Institut EMI das sich speziell mit Sto wellenph nomenen Im pakt und Penetrationsvorg ngen und der zugeh rigen Simulation und Messtechnik befasst Nach dem Physikstudium und der Promotion an der TU M nchen wechselte er in die Industrie Nach achtj hriger Industriet tigkeit bei MBB heute EADS zuletzt als Abteilungsleiter war er Mitgr nder und Gesch ftsf hrer einer Firma die sich mit der Entwicklung und Anwendung von Software f r den B
421. r Vermittlung von Informationen ber die Gefahrenquelle den psychischen Verarbeitungsmechanismen von Unsicherheit und fr heren Erfahrungen mit Gefahren In diese Wahrnehmungen flie en eigene In teressen Werthaltungen Interpretationen der Wirklichkeit Vertrauen in Experten und Regulationsbeh rden und anderes mehr ein Die subjektbezogene Risikowahrnehmung ist nicht an stringenten Kriterien der methodisch orientierten Risikoabsch tzung ausge richtet sondern beruht auf subjektiven Erfahrungen eigenen Erlebnissen und Sinnes eindr cken sowie vermittelten Informationen und interessengeleiteten Einsch tzungen Diese folgen aber quasi universellen bergesellschaftlichen Heurismen der Urteilsbil dung die sich im Prozess der Sozialisierung und Enkulturation bei Individuen und Grup pen innerhalb eines Kulturkreises oder einer Bezugsgruppe herausgebildet haben 1 Jungermann Slovic 1993b 2 Slovic 1987 Fischhoff 1995 Rohrmann Renn 2000 3 Renn Rohrmann 2000 163 164 ORTWIN RENN Wahrnehmungsmuster sind relativ gut in der Psychologie und Sozialpsychologie unter sucht Es ist nicht so dass Menschen v llig beliebig zusammengef gte Strategien zur Bewertung von Informationen benutzen sondern sie folgen meist relativ konsistenten Mustern der Urteilsbildung Diese Muster beziehen sich auf evolutiv gewachsene Grund lagen der Gefahrenabwehr In Gefahrensituationen reagiert der Mensch mit vier genu inen Strategien Flucht Kampf T
422. r Weise verwundbar f r Angriffe Naturkatastrophen und St rungen unterschiedlichster Art In der Sicherheitsforschung geht es zentral um die Entwicklung einer sicheren resilienten Infrastruktur und die F higkeit Bedrohungen und Gefahren abzuwehren oder zu minimieren bzw Krisen zu bew ltigen Sicherheit ist daher eng verkn pft mit anderen Schl sselthemen wie Energie Gesundheit Mobi lit t und Kommunikation Dabei stellt die Sicherheitsforschung ein wissenschaftliches und politisches Querschnittsthema dar in dem unterschiedliche Disziplinen der Natur und Geisteswissenschaften eng zusammenarbeiten m ssen um den sich ver ndern den Herausforderungen der zivilen Sicherheit gerecht zu werden Im europ ischen und deutschen Sicherheitsforschungsprogramm wird vor allem ein f higkeits bzw szenari enorientierter Ansatz gew hlt Dies soll zur Entwicklung von systematischen sicherheits relevanten Gesamtkonzepten f hren die basierend auf Risikoanalysen dazu beitragen die Angreifbarkeit und Verwundbarkeit zu minimieren Die Sicherheitsforschung ist ein technologisches Querschnittsthema und umfasst ein sehr breites Spektrum an Technologien und Forschungsgebieten Viele der Technolo giefelder die von Experten der Europ ischen Union als entscheidend f r eine zuk nftige Gew hrleistung der Sicherheit benannt werden wurden in europ ischen und nationa len Forschungsprogrammen bereits adressiert siehe zum Beispiel Sensortechnologien Zukun
423. r den Schadensablauf zu postulie ren auch wenn die kausalen Abh ngigkeiten zwischen den einzelnen Zust nden in DIN Fachbericht 144 und ISO IEC Guide 51 nicht explizit enthalten sind Abbildung 15 stellt daher den Entwurf um Inkonsistenzen bereinigten und einer formalisierten Darstellung des in DIN Fachbericht 144 und ISO IEC Guide 51 nat rlichsprachlich und teilweise widerspr chlich dargestellten Wirkmodells dar Eine potenzielle Gef hrdung ist eine Situation welche die Entwicklungsm glich keit zu einer Gef hrdung aufweist Diese M glichkeit wird jedoch momentan nicht ausgesch pft Dieser Terminus ist in DIN Fachbericht 144 nicht definiert Das Gef hrdungsereignis ist nach DIN Fachbericht 144 ein Ereignis das einen Schaden hervorrufen kann es jedoch nicht muss Aus dem Gef hrdungsereignis resultiert die Gef hrdung Der bergang in den Zustand einer Gef hrdung kann mit einer Auftretensrate attributiert werden Diese Werte k nnen zum einen em pirisch durch die Betriebserfahrung Ermittlung aus statistischen Daten der im Bezugszeitraum erbrachten Betriebsleistung und der auftgetretenen Gef hrdun gen oder auf der Basis einer theoretischen Sicherheitsanalyse ermittelt werden 65 DIN Fachbericht 144 ISO IEC Guide 51 66 ISO SMB 3971 DC 67 Braband 2008 105 106 ECKEHARD SCHNIEDER LARS SCHNIEDER Die Gef hrdung ist laut DIN Fachbericht 144 ein Systemzustand mit Schadenspo tenzial Sie kann sich zu einem Scha
424. r den Zug und seine Insassen sondern auch die Infrastruktur Personen in der Umgebung Wartungsmitarbeiter der Bahn etc Infolgedessen w re es zu wenig das System f r welches das Konstruktions und Wartungspersonal der Bahn zumindest an n hernde Sicherheit gew hrleisten soll auf den Zug zu beschr nken Vielmehr m ssen sowohl das direkte Umfeld des Zuges als auch das pers nliche Umfeld der Reisenden und Mitarbeiter betrachtet werden Abbildung 12 System Einzugsbereich ICE SICHERHEIT SYSTEMANALYSE UND DESIGN Abbildung 12 verdeutlicht anhand einiger exemplarischer Systemelemente und deren Beziehungen die Bedeutung der Systemgrenzen zur Absch tzung der Folgen eines der artigen Unfalls Mit 1 ist in diesem Zusammenhang das Teilsystem kennzeichnet das im ersten Teil der Systemanalyse vgl Abschnitt 2 2 als Beispielsystem herausgegriffen wurde Bei einer alleinigen Betrachtung dieses Teilsystems ist es wie obige Abbildung veranschau licht nicht m glich das ganze Ausma eines solchen Unfalls und somit auch das be stehende Risiko abzusch tzen Es ist also n tig sowohl das Gesamtsystem hier mit 2 gekennzeichnet zur umfassenden Risikoabsch tzung als auch das in diesem Fall auf einen Fahrgast als Schutzbed rftigen bezogene Teilsystem zur Einsch tzung des per s nlichen Risikos zu analysieren Die Schwierigkeiten bei der Betrachtung eines weiter gefass
425. r gegenw rtigen Forschungspolitik in Deutschland darin sehen dass sie unter dem Verdikt des Wettbewerbs und des Vergaberechts nahezu zweckfreie Forschung auf Vorrat anst t ohne dass ihr in anderen Ressorts Inneres Wirtschaft vielleicht auch Ausw rtiges auch nur halbwegs angemessene Instrumente entsprechen um die For schungsergebnisse auch in wirtschaftlich ertragreiche Bet tigungen im Feld der zivilen Sicherheit umzusetzen berspitzt kann man deshalb sagen Das nationale und auch das europ ische Sicherheitsforschungsprogramm werden eine Art Luxusproblem kreieren Wenn sie tats chlich grundlagenorientierte Anwendungsforschung sind also mehr als nur die Wiederauflage und Zusammenschau schon erreichter Ergebnisse der Industrie und der Institute werden sie Erkenntnisse bereitstellen die weit ber das hinausgehen was die Nachfrager in der Lage sind zu beschaffen Die Fragmentierung des Marktes bei Nach fragern und Anbietern gebiert fehlende Standardisierung das Ausbleiben von Gr en vorteilen und einen Mangel an Interoperabilit t Der Polizei fehlt das Geld der Industrie der ausreichend gro e Markt und den Infrastrukturbetreibern fehlen die einheitlichen Standards Deutschland braucht deshalb Erkenntnisse wie Strukturen verbessert M rk te organisiert innovative Produkte eingef hrt und einheitliche Standards durchgesetzt werden k nnen Im urspr nglichen Sinn des Wortes geht es hier also darum Technologietransfer z
426. r nicht nur die erw nschte gelingende Kommunikation betrachten sondern dass wir Fehlkom munikation Falschverstehen und Nichtverstehen als Normalfall einbeziehen Konflikte kommen zum Tragen nicht nur hinsichtlich der Inhalte sondern auch im Hinblick auf die Kommunikationsstrategien und deren Ausf hrungen durch sprachliche und visuelle Mittel Als Instrumente der Kommunikation sind sie von Inhalten und kommunikativen Funktionen nicht zu trennen und sind auf diese Weise mit beteiligt am Gelingen oder Misslingen In dieser Sichtweise stellt sich die Frage nach den Sicherheitsmodellen die unterschiedlichen Kommunikationssituationen zugrunde liegen Die Kommunikation in und mit der ffentlichkeit sowie zwischen Experten und Nichtexperten verlangt Be trachtungsweisen die Wissen als flexible und kontextuelle Gr e handhaben Auch die Medien Presse Fernsehen Internet als Kommunikationsformen mit eigenen Bedingun gen der Informationsbildung und distribution erfordern Aufmerksamkeit wenn man die kommunikative Vermittlung von Sicherheit verstehen m chte 1 3 VON DER ERFASSUNG DER SICHERHEIT ZUM RISIKO UND SICHERHEITS MANAGEMENT Die meisten Sicherheits und Risikoanalytiker sind sich dahingehend einig dass es wenig Sinn macht Risiken pauschal zu bewerten Vor allem auf dem Hintergrund divergie render Pr ferenzen und Ungleichgewichte bei der Verteilung von Risiken und Chancen m ssen Risiken als heterogene und komplexe Ph nomene an
427. r trotzdem ausreichend in Deutschland sozialisiert sind um sich nahtlos in die deutsche Polizeiarbeit einordnen zu k nnen ist in der Tat eine gro e Herausforderung Wie anders kann man mit Kriminalit t umgehen wenn sie aus Einwanderergruppen kommt wie kann man V M nner in gewissen Milieus platzieren und wie die richtigen Pr ventionsstrategien entwickeln wenn nicht zumindest mit Minimalkenntnissen aus deren Kulturen Ein anderes Erlebnis best tigt die Erkenntnis dass der Mensch immer noch wich tiger ist als die Technik Jeder Fluggast der sich am Tel Aviver Flughafen Ben Gurion einchecken will wird zun chst von einer jungen Person in Zivil meist sind es junge Frau en begr t und angesprochen In den wenigen Sekunden des ersten Eindrucks und in dem kurzen Gespr ch das folgt entscheidet diese Person welcher Risikokategorie man zugeordnet wird und man erh lt auf seinem Pass einen Aufkleber auf dem eine Zahl von 1 5 steht 5 ist nicht immer die h chste Risikostufe und 1 nicht immer die nied rigste die Zahlen wechseln t glich oder st ndlich ihre Bedeutung nach einem System das nur den Sicherheitskr ften bekannt ist Je nach Einstufung wird man dann relativ einfach durchgewunken oder nach allen Regeln der Kunst auseinandergenommen Hier kommt dann die modernste und aufwendigste Technik zum Einsatz die es weltweit gibt Oberstes Ziel ist eine effiziente das hei t konomische Identifizierung derjenigen Flugg ste von den
428. r zivilen Sicherheit relevanten Akteure und gesellschaftlichen Gruppen nicht zuletzt durch den seitens des Bundesministeriums f r Bildung und Forschung eingeleiteten Dialogprozess zu den gesellschaftlichen Fragen der Sicherheitsforschung An diesem Modell will das Bundesministerium f r Bildung und Forschung auch in der kommenden zweiten F rderperiode festhalten und f r die Fortschreibung des Programms fr hzeitig alle Forschungsakteure Endnutzer und zu st ndigen Ressorts einbinden 1 5 LITERATUR BMBF 2007a Bundesministerium f r Bildung und Forschung BMBF Referat ffentlichkeitsarbeit Hrsg Forschungsunion Wirtschaft Wissenschaft Bonn Berlin 2007 URL http www bmbf de pub forschungsunion_wirtschaft_wissenschaft pdf Stand 22 07 2009 BMBF 2007b Bundesministerium fiir Bildung und Forschung BMBF Referat Offentlichkeitsarbeit Hrsg Die Hightech Strategie f r Deutschland Erster Fortschrittbericht Brosch re Bonn Berlin 2007 319 320 ANDREAS HOFFKNECHT OLAV TEICHERT AXEL ZWECK BMBF 2007c Bundesministerium f r Bildung und Forschung BMBF Referat ffentlichkeitsarbeit Hrsg Forschung f r zivile Sicherheit Programm der Bundesregierung Programmbro sch re Bonn Berlin 2007 BMBF 2007d Bundesministerium f r Bildung und Forschung BMBF Referat ffentlichkeitsarbeit Hrsg Forschung f r zivile Sicherheit Eine Bestandsaufnahme Forschungslandschaft und Ansprechpartner Brosch re Bo
429. rachtung Zur ihrer berwindung wurde ein neuartiger An satz entwickelt und thesenhaft formuliert Gr e UML Klassen diagramm Im allgemein anerkannten Stand der Technik wurden teilweise erhebliche termi nologische Defizite identifiziert und analysiert F r den offensichtlichen Hand lungsbedarf wurden Ziele definiert Es wurde ein konsistenter und koh renter methodischer Ansatz f r die Zielerrei chung entwickelt Durch die aufeinander aufbauenden Schritte der Formulierung Formalisierung Quantifizierung Instanziierung und Integration erm glicht dieser Ansatz erstmals eine weiter reichende terminologische Festlegung der teilweise abstrakten Begriffe im Begriffsfeld der Sicherheit als diese mit konventionellen Vorgehensweisen m glich ist 109 110 ECKEHARD SCHNIEDER LARS SCHNIEDER Das generische Modellkonzept des Begriffs und das abstrakte Modellkonzept des Systems wurden formalisiert und integriert Das Modellkonzept des Systems liegt als Erkl rungsmodell der Analyse und Synthese der Terminologie des Ge genstandsbereichs der Sicherheit technischer Systeme zugrunde Es erlaubt eine Differenzierung in grundlegende und emergente Systemeigenschaften deren Zu sammenhang durch formale Beschreibungsmittel mathematisch fundiert werden kann Oftmals lediglich umgangssprachlich verwendete Termini werden pr zi siert indem sie konsequent bis auf die Ebene empirischer oder prognostizierbarer Gr en und Werte zur ck
430. rbei die Integration von mobilen Ortungssystemen und Sensoren zur Messung der Vitalfunktionen in die Schutzbekleidung Zus tzlich muss die Kleidung wie etwa im Falle von Feuerwehrm nnern Schutz vor Hitze bieten und darf die Feuerwehrleute nicht bei ihrer Arbeit behindern Um diese Vielzahl von Materialanforderungen erf llen zu k nnen bedarf es der Entwicklung neuer speziell auf die Einsatzbedingungen zuge schnittener Hochleistungstextilien die ihre Einsatzf higkeit und Robustheit in umfang reichen Praxistests unter Beweis stellen m ssen Abbildung 2 Projektbeispiele 7 io S Projektbeispiel aus dem Schwerpunkt Schutz von Verkehrsinfrastrukturen OrGaMIR Bei der Gefahrenabwehr in der U Bahn gilt der eingeschr nkte Zugang zum Einsatzort als gr tes Hindernis f r Rettungsoperationen Die Rettungskr fte ben tigen exakte und zu verl ssige Informationen ber die Nutzbarkeit bzw eventuelle Kontaminationen von Ret tungswegen In dem Projekt OrGaMIR wird unter der Leitung der Universit t Paderborn gemeinsam mit Partnern aus Wissenschaft und Wirtschaft U Bahn Betreibern und Feuerwehr ein innovativer Ansatz entwickelt mit dem solche Informationen k nftig fr her zur Verf gung gestellt werden k nnen So werden schnellere und sicherere Eva kuierungen erm glicht Im Notfall leitet das sogenannte OrGaMIR System w hrend der Selbstrettungsphase die Fahrg ste zu sicheren nicht kontaminierten Ausg ngen zum Beispiel durc
431. rde Hiermit k nnen Ontologien auf ihre Korrektheit bez glich einiger grunds tzlicher Eigenschaften der Abstraktionsbeziehung hin berpr ft werden die als taxonomische Korrektheit bezeichnet wird Der Schwer punkt liegt hierbei auf der Konstruktion korrekter Taxonomien welche das Ger st einer komplexen Ontologie darstellen F r eine folgende Integration ist das Vor handensein korrekter Taxonomien eine notwendige Voraussetzung Die in Abbildung 4 skizzierte Treppe der Begriffskonzept und modellentwicklung pr zisiert unscharfe und vage begriffliche Vorstellungen inhaltlich und bringt sie in einen konsistenten Zusammenhang 11 Schnieder 2003 12 H nsel 2008 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Abbildung 4 Schematische Darstellung der formalisierten Begriffsbildung Verifikationsansatz verifiziertes Terminologiegeb ude integrierte formalisierte Modellkonzepte Integrationskonzept formalisierte Modellkonzepte Modellkonzepte formalisiertes quantifiziertes Begriffsmodell Metriken formalisiertes Modell des Terminus formales Beschreibungsmittel Benennung sprachliche Repr sentation Syntax und Semantik nat rlicher Sprachen Idee des Terminus mentale Repr sentaion kognitive Schemata Objekt au ersprachliche Repr sentation t Informationsgehalt Formalisierungsgrad 3 5 2 FORMALISIERUNGSKONZEPT Durch geeignete Beschreibungsmittel k nnen bestimmte Aspekte des
432. ren Einsatz und ihren allt glichen Gebrauch in einem sozio kulturellen Kontext im Kontext kollektiver Interpretationen und Deutungen findet Ausgangspunkt ist die Einsicht dass technische Objekte keinesfalls notwendigerweise so und nicht anders wie sie uns allgegenw rtig sind das hei t aus autonomen technischen Bedingungen in den Alltag gelangen Tech nische Sachsysteme sind in ihrer Entstehung wie in ihrer Verwendung Ausdruck eigener wie fremder eingebauter Absichten und Zwecke Die Hervorbrin gung Implementierung und Diffusion technischer L sungen wird ber die Kul tur der sie tragenden Menschen erheblich beeinflusst indem diese zum Bei spiel f r die Realisierung von Zwecken genutzt oder nicht genutzt abgelehnt Modifizierungen Nachbesserungen und Anpassungen erzwungen sowie mehr oder weniger ad quate Verhaltens Vorschriften f r Mensch Technik Interakti onen hervorgebracht werden 22 Ein soziotechnisches System ist ein Handlungs oder Arbeitssystem in dem menschliche und sachtech nische Subsysteme eine integrale Einheit bilden Ropohl 1999 S 142 23 Horning 1985 S 199 193 GERHARD BANSE Kombiniert man nun die Aussagen zu einem erweiterten Sicherheits und zu einem erweiterten Technikverst ndnis dann ergibt sich die nachfolgende Zusammenstellung siehe Abbildung 2 Abbildung 2 Technik und Sicherheitsverst ndnisse TECHNIKVERST NDNISSE SICHERHEITSVERST
433. ren Flanken Sie kann beispielsweise dadurch geschehen dass dem Schutzbe d rftigen zum Tragen eines Helmes geraten wird um seine mechanische Flanke zu h r ten Beispiel f r eine u ere H rtung oder ihm eine Schutzimpfung empfohlen wird um ihn biochemisch weniger empfindlich zu machen Beispiel f r eine innere H rtung Die Ma nahme der H rtung von Flanken der Verwundbarkeit entfaltet sich am Schutz bed rftigen selbst Welche Gegenwirkung kann der Schutzbed rftige auf den Gef hrder selbst aus ben um sich ein h heres Ma an Sicherheit zu verschaffen Zur klaren Rollentrennung soll hier eine direkte willentliche Einwirkung des Schutz bed rftigen auf den Gef hrder ausgeschlossen und diese vollst ndig auf die Rolle des Sch tzers bertragen werden Diese wird sp ter in Abschnitt 2 2 3 Die Leistung des Sch tzers er rtert Dennoch gibt es eine Wirkung des Schutzbed rftigen in Richtung des Gef hrders um dessen Schadeinwirkung zu mindern n mlich die sich vom Gef hr der fernzuhalten Daf r wird zwischen dem Gef hrder und dem Schutzbed rftigen die stets passive Entit t des bertragungswegs eingef hrt Der bertragungsweg trans portiert eine vom Gef hrder ausgel ste Wirkung hin zum Schutzbed rftigen Ist der Gef hrder beispielsweise der Riss in der ICE Achse dann ist der bertragungsweg die gesamte mechanische Kette von der Achse bis zum Sitz des Fahrgastes also zu dem Punkt an dem die Wirkung die Flanke
434. rheit ausmachen kann besser verstehen und beherrschen zu lernen ist insofern die erste der gro en Herausforderungen f r die Sicherheitswirtschaft und wissenschaft in Deutschland und Europa Allerdings darf diese Kl rung nicht zum Selbstzweck erfolgen sondern muss der Erzielung h herer Effizienz und Stabilit t der Systeme dienen HERAUSFORDERUNGEN F R DIE ZIVILE SICHERHEITSWIRTSCHAFT 2 2 TECHNIK DEM MENSCHEN ANPASSEN Auf die Frage hin was die Gro stadt Polizei an F higkeiten denn nun wirklich brau che entgegnete die mir gegen ber sitzende Beamtin des h heren Dienstes der Berli ner Landespolizei mit wenigen eindeutigen Worten Kollegen mit Migrationshinter grund Das war einigerma en verbl ffend denn wir sprachen ber Forschungs und Ausr stungsbedarfe und die Erwartungen eines der wichtigen Endnutzer solcher neuen Ger tschaften Aber der Befund war klar Verbrechensbek mpfung ist eine Dienstleis tung people s business kein Produkt Technik wird gebraucht ja sie ist unabdingbar denkt man an Waffen Kommunikationsmittel Lagezentren oder Forensik Aber Technik ist nur ein Hilfsmittel in der eigentlichen Arbeit der Polizei sind Sp rsinn Intelligenz Menschenkenntnis F hrungskunst Erfahrung Taktik Wissen und Mut im Grunde viel wichtigere F higkeiten Kollegen zu gewinnen die aus anderen Kulturr umen kommen auch eher exotische Sprachen sprechen zum Beispiel arabisch oder tschetschenisch die abe
435. rheitsforschung Hinter gr nde 1 09 Ergebnisse des 2 Calls im europ ischen Sicherheitsforschungsprogramm D sseldorf 2009 VDI VDE 2009 VDI VDE Innovation Technik GmbH Marktpotenzial von Sicherheitstechnologien und Sicherheitsdienstleistungen Thema Der Markt f r Sicherheitstechnologien in Deutsch land und Europa Wachstumsperspektiven und Marktchancen f r deutsche Unterneh men Studie der VDI VDE Innovation Technik GmbH und der Arbeitsgemeinschaft f r Sicherheit der Wirtschaft e V im Auftrag des Bundesministeriums f r Wirtschaft und Technologie Berlin 2009 von Senger und Etterlin 2006 von Senger und Etterlin Stefan Security industries Global context European efforts and the potential in Berlin Brandenburg A short survey 2 Aufl Potsdam Zukunfts Agentur Brandenburg GmbH 2006 333 gt AUTORENVERZEICHNIS Prof Dr Ing habil Dr Ing E h Dr h c Friedrich Wilhelm Bach ist seit 2001 Professor f r Werkstoffkunde und Direktor des Instituts f r Werkstoffkunde und kommissarischer Leiter des Instituts f r Kerntechnik und Zerst rungsfreie Pr fverfahren an der Leibniz Universit t Hannover Er studierte an der Technischen Universit t Hannover Maschi nenbau mit Fachrichtung Werkstofftechnik 1972 schloss er sein Studium erfolgreich ab 1978 erfolgte die Promotion zum Dr Ing und 1983 seine Habilitation an der Uni versit t Hannover Seine berufliche Laufbahn f hrte ihn ber verschiedene Stationen und
436. riffe Sie sollten aufeinander abgestimmt sein Ausgangspunkt begrifflicher Kl rungen ist dass es eine absolute vollst ndige Sicherheit nicht gibt M glich ist nur eine relative von den Umst nden des Einzelfalls und dem Zeitablauf abh ngige Sicherheit Die Fragen sind insbe sondere Wie sicher ist sicher genug und Wer entscheidet nach welchen Prinzipien und Kriterien dar ber Die Arbeitsbegriffe m ssen eine Verst ndigung ber folgende Fragen erm g lichen Wer und oder was ist Schutzobjekt Ist es der Mensch und seine Sach G ter oder auch die ihm nicht zugeordnete das hei t ungebundene Natur Problem des sogenannten kologischen Risikos bzw Schadens Wogegen soll gesch tzt werden Gegen zielgerichtete Angriffe und Eingriffe Security und oder gegen sonstige negative Wirkungen durch unerw nsch te Zust nde und Ereignisse Safety technisches Versagen menschliches und organisatorisches Versagen Naturereignisse Sollen noch unbekannte aber bei der Entwicklung neuer Technologien nicht ausschlie bare uner w nschte Zust nde und Ereignisse sogenannte Entwicklungsrisiken in den Schutz einbezogen werden Handelt es sich bei den unerw nschten Zust nden und Ereignissen um sta tistisch erfassbare oder zumindest sch tzbare Gr en oder um ein taktisch angepasstes Verhalten einen dynamischen Prozess zum Beispiel einen terro ristischen Angriff aber auch als Naturereignis die Mutationen von V
437. riften insbesondere zum Arbeitsschutz Brandschutz Umwelt schutz und Datenschutz sie wirken bei der Ermittlung und Aufkl rung von sicherheitsrelevanten Sachver halten mit und dokumentieren diese sie berpr fen die ordnungsgem e Funktion von Schutz und Sicherheitseinrich tungen und leiten bei M ngeln Ma nahmen ein sie identifizieren Wirkungsweise und Gef hrdungspotenzial von Waffen gef hrli chen Gegenst nden und Stoffen sie sind in der Lage bei Schutz und Sicherheitsma nahmen sich situations und personenbezogen zu verhalten und entsprechend zu handeln sie arbeiten team und kundenorientiert sowie in Kooperation mit anderen Dienstleistungsbereichen 2 2 2 _BERUFSBEZOGENE FORT UND WEITERBILDUNG 2 2 2 1 GEPR FTER MEISTER GEPR FTE MEISTERIN F R SCHUTZ UND SICHERHEIT Gepr fte Meister und gepr fte Meisterinnen f r Schutz und Sicherheit sind bef higt in privaten und ffentlichen Unternehmen unterschiedlicher Gr e und Branchenzuge h rigkeit sowie in verschiedenen Bereichen und T tigkeitsfeldern eines Unternehmens Sach Organisations und F hrungsaufgaben wahrzunehmen und sich auf ver nderte Methoden und Systeme auf sich ver ndernde Strukturen der Arbeitsorganisation und auf neue Methoden der Organisationsentwicklung der Personalf hrung und entwick lung flexibel einzustellen sowie den technisch organisatorischen Wandel im Unterneh men mitzugestalten 257 WOLFRAM RISCH Sie sind bef
438. rn von Kl ranlagen oder in Recycling unternehmen Auch bei Umwelt mtern sowie in Ingenieurb ros f r Umwelttechnik Ab falltechnik und Entsorgung sind sie t tig Die chemische Untersuchung und Beratung bietet weitere Besch ftigungsm glichkeiten Zugang Um diese T tigkeit aus ben zu k nnen wird blicherweise eine Weiterbil dung in der Umweltschutztechnik oder ein Hochschulstudium zum Beispiel der Natur wissenschaften oder der Umwelt konomie gefordert Au erdem ist ein Nachweis ber die notwendige Fach und Sachkenntnis erforderlich 2 2 2 4 2 IMMISSIONSSCHUTZBEAUFTRAGTE R ALS SPEZIALISIERUNG FUNKTION Die T tigkeit im berblick Immissionsschutzbeauftragte beraten Anlagenbetreiber bzw Beauftragte wie etwa Werkleiter innen in allen f r den Immissionsschutz bedeutsa men Fragen unter Ber cksichtigung der jeweiligen betrieblichen Gegebenheiten Sie sind auch Ansprechpartner f r die berwachungsbeh rden Immissionsschutzbeauftragte arbeiten in erster Linie in Betrieben der Ver und Ent sorgung zum Beispiel bei Gaserzeugern und Recyclingunternehmen Auch bei Umwelt mtern sowie in Ingenieurb ros f r Umwelttechnik Abfalltechnik und Entsorgung sind sie t tig Die chemische Untersuchung und Beratung bietet weitere Besch ftigungs m glichkeiten Zugang Um diese T tigkeit aus ben zu k nnen wird blicherweise ein Hochschul studium im Bereich Ingenieurwesen Chemie oder Physik gefordert Au erdem m ssen angehend
439. rreichten Nutzen in Form von Wertzuwachs Wertzuwachs Nutzen Schaden Schaden als Zweck Schaden als Mittel Der an materiellem Nutzen interessierte Gef hrder bemisst die H he seines Sch di gungs bzw Sch digungsdrohungsaufwands nach dem erw nschten Wertzuwachs Da von ausgehend dass der beim Schutzbed rftigen erzielte Schaden auch nicht linear mit SICHERHEIT SYSTEMANALYSE UND DESIGN dem Sch digungsaufwand steigt sondern sich einem Grenzwert n hert und mithilfe der Annahme dass der Gef hrder eine Vorstellung von diesen Abh ngigkeiten besitzt kann er sich ausrechnen welche Kosten Nutzenrelation f r ihn lohnend ist Sch di gungsaufwand Kosten und Wertzuwachs durch den Schutzbediirftigen Nutzen wer den in derselben Wahrung gehandelt Abbildung 5 veranschaulicht diese Uberlegung des materiell interessierten Gef hrders Ausgehend von einem intendierten Nutzen sch tzt er die H he des Schadens s ab den er der Wertquelle androhen oder auf diese aus ben muss um n zu erzielen rechtes Teildiagramm Mit dem erforderlichen Scha den s geht er dann in die Schaden Kosten Beziehung linkes Teildiagramm liest dort seine Kosten k f r die Sch digungsaufwendungen ab und kann sich ausrechnen ob die Differenz von k und n f r ihn lohnend ist Abbildung 5 Ermittlung der Kosten Nutzenrelation bei Sch digung als Mittel zum Zweck materiellen Wertzuwachses Kosten f r den Gef hrder A Nutzen f r
440. rtal BUW Fachbereich D Abteilung Sicherheitstechnik AUTORENVERZEICHNIS Dr rer nat Birgit Drees ist Projektmanagerin f r den Fraunhofer Innovationscluster Future Security BW Sie promovierte an der Westf lischen Wilhelms Universit t M ns ter im Fach Biologie Seit 2008 ist sie am Fraunhofer Ernst Mach Institut im Business Development mit dem Schwerpunkt Sicherheitsforschung t tig Dr Stefan von Senger und Etterlin leitet seit Juni 2009 die Brandenburgische Ge sch ftsstelle zur Umsetzung des Masterplans Sicherheitswirtschaft und wissenschaft in der ZukunftsAgentur Brandenburg GmbH ZAB www zab eu Er studierte Nordame rikanistik Politik und Geschichte in Freiburg Amherst USA und Berlin und promovierte an der FU Berlin Zwischen 1995 und 1998 absolvierte er nebenberuflich im Fernstu dium einen MBA am Henley Management College Wichtige berufliche Stationen wa ren die EU Kommission in Br ssel der US Kongress in Washington und die Universit t Frankfurt Main Er war Referent f r Presse und ffentlichkeitsarbeit im Ministerium f r Wirtschaft bevor er in der Zeit von 1998 2001 als Referatsleiter f r Europapolitik und Au enwirtschaft t tig war Von 2001 bis Mai 2009 war er Leiter des Teams Au en wirtschaft in der ZAB Seit 2006 befasst er sich mit dem Aufbau des Handlungsfeldes Sicherheitswirtschaft Dr rer nat J rgen Geisler leitet die Abteilung Interaktive Analyse und Diagnose am Fraunhofer In
441. rtizipative Vor gehensweise unter Einbeziehung der Regulierer der Versicherer und der betrof fenen B rger innen unerl sslich um zu praktikablen und akzeptablen L sungen zu kommen Zweitens stellt sich die Frage nach regional integrierten Risikoanalysen mit Hand lungshinweisen f r eine Entzerrung von Risikoakkumulationen Das Problem in diesem Bereich besteht in der regionalen Verdichtung von Anlagen mit einem meist geringen Risikopotenzial pro Anlage aber mit einem signifikanten Risiko potenzial f r die Anlagen in ihrer Gesamtheit So wachsen oft Siedlungen in die N he von Gastanks oder Chemikalienlager Tankstellen entstehen neben feuerge f hrdeten Chemieanlagen oder Anlagen mit Gefahrstoffen liegen in den Einflug schneisen von Flugh fen Jede dieser Einzelanlagen birgt nur ein kleines Risiko das den Grenzwerten f r eine Genehmigung auch gen gt aber die Synergieef fekte zwischen den Anlagen k nnen zu einer erheblichen Erh hung des Risikos f hren Hier sind neue technische politische und kommunikative Instrumente zu entwickeln die eine regional integrierte Risikoabsch tzung unter Einbeziehung der jeweils betroffenen Akteure erm glichen und gleichzeitig Optionen zur Ver ringerung des aggregierten Risikos entwickeln helfen Dar ber hinaus sind auch ethische und rechtliche Aspekte der Zurechenbarkeit von Verantwortung bei dif fusen Risikoeintr gen besonders bedeutsam INTERDISZIPLIN RE RISIKO UND SICHERHEITSFORSCHUNG
442. rungen sondern ausdr cklich auch innovative organisatorische Konzepte und Handlungsstrategien Interdisziplin re Projekte mit Beteiligung der Geistes und So zialwissenschaften Wissenstransfer in die ffentlichkeit Begleitforschung zu kritischen FORSCHUNG F R DIE ZIVILE SICHERHEIT Fragen und Transparenz sind integraler Bestandteil und werden von allen Akteuren als wesentliche Voraussetzung f r den Erfolg des Sicherheitsforschungsprogramms ange sehen Vernetzung der Akteure Das nationale Sicherheitsforschungsprogramm er ffnet die M glichkeit durch Forschung und Innovation die Wettbewerbsf higkeit aller Unterneh men die Beitr ge zur Sicherheit erbringen zu st rken und die Technologief hrerschaft in spezifischen Sicherheitstechnologien zu erreichen Es gilt Sicherheit als nationalen Standort und Wirtschaftsfaktor zu etablieren und Gestaltungsspielr ume auf europ ischer Ebene zu er ffnen Das Sicherheitsforschungsprogramm bietet hierzu eine wich tige Plattform auf der Industrie Forschungseinrichtungen und Hochschulen mit Be h rden Rettungs und Sicherheitskr ften sowie den Betreibern von Energie Verkehrs Lebensmitteln und Gesundheitsversorgung zusammenarbeiten k nnen Das Bundesministerium f r Bildung und Forschung unterst tzt die Vernetzung aller Akteure in der zivilen Sicherheitsforschung in Deutschland auf vielf ltige Weise Auf der interaktiven Forschungslandkarte SecurityResearchMap pr sentieren sic
443. s gesamte Fahrgestell H ufige Reparaturen der Fahrgestelle wurden als zwingende Ma nahme zur Beseitigung der Gefahrenquellen die es urspr nglich eigentlich zu vermeiden galt notwendig Hinzu kam dass aufgrund des urspr nglich prognostizierten geringen In standhaltungsaufwands die Verantwortlichen keine Fahrgestelle mehr lagerten um die Lagerkosten f r das Unternehmen zu minimieren Aus diesem Grunde lie en sich die SICHERHEIT SYSTEMANALYSE UND DESIGN notwendig gewordenen Fahrgestellwechsel welche bestehende Gef hrdungen vermei den sollten nicht durchf hren Eine Vielzahl von neuen Z gen stand im Depot und dies f hrte zu Kapazit tsengp ssen im Nahverkehr in Nordrhein Westfalen Zur kurzfristigen berbr ckung dieser Engp sse wurden Z ge des alten schwere ren Modells bei anderen Verkehrsverb nden geliehen und wieder eingesetzt was zu zus tzlichen Kosten f hrte Gleichzeitig wurde an einer langfristigen L sung gearbeitet Das Anbringen eines Sandstrahlgebl ses an der Front des Zuges bzw eines Laubgebla ses sollte das nasse Laub von den Schienen entfernen Allerdings f hrten diese Ma nah men die in anderen Bundesl ndern erfolgreich eingesetzt wurden nicht zum gew nsch ten Erfolg W hrend der Sand solcher Sandstrahlgebl se zwar Laub entfernte durch den erh hten Abrieb aber zur Beeintr chtigung sowohl der Schiene als auch des Rades und somit der Sicherheit f hrte verwirbelte das Laubgebl se lediglich die Bl
444. salltag sportli chen Aktivit ten oder aus nat rlicher Belastung Die Wahrnehmung dieser Risiken ist eng mit dem Bed rfnis verkn pft f r scheinbar unerkl rliche Folgen zum Beispiel Robbensterben Krebserkrankungen von Kindern Waldsterben etc Ursachen ausfindig zu machen Im Gegensatz zum technisch medizinischen Risikobegriff wird die Wahr scheinlichkeit eines solchen Ereignisses nicht als eine signifikante das hei t nicht mehr durch Zufall erkl rbare Abweichung von der nat rlich vorgegebenen Variation solcher Ereignisse interpretiert sondern als Grad der Sicherheit mit der ein singul res Ereignis auf eine externe Ursache zur ckgef hrt werden kann Das Wissen um die M glichkeit von Krebserkrankungen aufgrund einer Umwelt belastung legitimiert zumindest den Verdacht dass eine Person die einer bestimmten Umweltbelastung zum Beispiel den Strahlen einer station ren Mobilfunkantenne aus gesetzt gewesen ist und die an Krebs erkrankt aufgrund dieser Belastung erkrankt ist Wer selbst an Krebs leidet oder mit ansehen muss wie ein Mitglied der Familie oder des eigenen Freundeskreises von dieser Krankheit getroffen wird sucht nach einer Er kl rung Metaphysische Erkl rungsmuster haben in unserer s kularisierten Welt an Gel tung verloren Gleichzeitig befriedigt das nach heutigem Wissensstand bestm gliche Erkl rungsmuster einer zuf lligen Verteilung von Krebserkrankungen das psychische Verlangen nach einer sinnhaften
445. schaften etwa der Soziologie Philosophie den Rechtswissenschaften und der konomie neue Denkanst e und L sungsm glichkeiten f r die Behandlung techni scher Risiken und die Erzeugung von Technik Sicherheit nicht nur forderten sondern wenn auch erst ansatzweise vorlegten Diese Neuorientierung diese nderung der Forschungsperspektive schlie t meines Erachtens ein Zun chst einmal mu die nach wie vor vorherrschende Fixierung auf das Ideal vollst ndiger Sicherheit relativiert werden Sodann ist ein Wechsel von Eindeutigkeits zu Uneindeutigkeitsorientierungen f r die Einsch tzung der tats chlichen M glichkeiten der Verfahren zur Sicher heitsherstellung erforderlich Schlie lich ist auf methodologischer und wissenschaftstheoretischer Ebene der Status von Risikowissen vor allem zwischen der naturwissenschaftlich kon statierten bzw geforderten Objektivit t und dem sozialwissenschaftlich zuge schriebenen Konstruktcharakter genauer aufzukl ren Dieser Perspektivenwechsel kann die allm hliche Auspr gung eines Unbestimmtheits Paradigmas genannt werden f r das der bewusste und ein geplante Umgang mit Unsicherheiten und Ungewissheiten der Technik infolge der Einsicht in deren prinzipiel le Irreduzibilit t charakteristisch ist 13 Vgl etwa Perrow 1989 vgl auch Hofmann 2008 14 Vgl etwa Dorner 1989 Gethmann Kl pfer 1993 Guggenberger 1987 Perrow 1989 Wehner 1
446. scheidungsprozess hinsichtlich der Sicherheitsl sung vereinfacht wie folgt kennzeichnen siehe Abbildung 3 Tri multilaterale Sicherheitsl sung bei berindividueller Gef hrdung Abbildung 3 Tri multilaterale Sicherheitsl sung bei berindividueller Gef hrdung insbesondere Dritter und deren Sachg ter sowie von Allgemeing tern und Allgemeininteressen Informationen ber Risiko Gesetzliche Vorgaben bzgl Ausschluss bzw Verminderung der Risiken Differenzierung kooperative Steuerung imperative Regulierung Verantwortlicher f r Risikoquelle Zustand und oder Verhalten Zust ndigkeiten Genehmigungserfordernisse Aufsicht Kooperation Ausgangssituation Schadensausma Eintrittswahrscheinlichkeit 124 Verantwortlichkeiten Haftung Strafbarkeit Verfahren der Entscheidungs findung Technisch organisatorische Ma nahmen Administrative Ma nahmen Versicherungsl sungen Pflichtversicherung ge setzliche Unfallversicherung Sicherheitsstandard z B Verbrauchererwartung technische Normen Technischer Experte Staat insbes zust n dige Beh rde n Eigene Ma nahmen z B Versicherung Grad der Furcht vor dem L Schadenseintritt Verlust Technische L sung en Sicherheitsgewinn auch Zuverl ssigkeit Kosten Zeitaufwand Alternativen technisch organisatorisch wirtschaftlich Folgeeffekte Der Entscheidun
447. schichte Begr ndung und Wirkung einer Grundrechtsfunktion Baden Baden Nomos Verlagsgesellschaft 1987 Ropohl 1999 Ropohl G Allgemeine Technologie Eine Systemtheorie der Technik 2 Aufl M nchen Wien Carl Hanser Verlag 1999 Swiss Re 1998 Swiss Re Swiss Reinsurance Company Safety Culture a Reflection of Risk Awareness Z rich Swiss Re 1998 VDI 1991 Verein Deutscher Ingenieure VDI Technikbewertung Begriffe und Grundlagen VDI Richtlinie 3780 D sseldorf VDI 1991 Wehner 1992 Wehner T Hrsg Sicherheit als Fehlerfreundlichkeit Arbeits und sozialpsychologische Befunde f r eine kritische Technikbewertung Opladen Westdeutscher Verlag 1992 Wei bach 1993 Wei bach H J Kommunikative und kulturelle Formen der Risikobew ltigung in der informatisierten Produktion In Wei bach H J Poy A Hrsg Risiken informatisierter Produktion Theoretische und empirische Ans tze Strategien zur Risikobew ltigung Opladen Westdeutscher Verlag 1993 S 69 102 Wildavsky 1984 Wildavsky A Die Suche nach einer fehlerlosen Risikominimierungsstrategie In Lange S Ermittlung und Bewertung industrieller Risiken Berlin u a Springer Verlag 1984 S 244 234 205 4 SICHERHEITSMODELLE UND KOMMUNIKATIONS RISIKO ANNELY ROTHKEGEL 4 1 FRAGESTELLUNG Die Kommunikation von Sicherheit verl uft vor dem Hintergrund der zugrunde ge legten Sicherheitsmodelle die jeweils durch bestimmte
448. schritte zum Beispiel in der Terahertz Technologie mit der man hofft eines Tages Menschen scannen zu k nnen ohne sie wie bei der Durchleuchtung mittels R ntgenstrahlen zu sch digen w ren relevant f r Sicherheitszwecke k nnten aber auch in der Medizintechnik und in der Materialtechnik eingesetzt werden Auch wenn Teilbereiche der Erforschung solcher Technologien durchaus noch Grund lagenforschung sind haben wir es in der Regel mit angewandter Grundlagenforschung oder Anwendungsforschung zu tun Der szenarienorientierte Ansatz des nationalen Si cherheitsforschungsprogramms ist deshalb richtig Es wird von den wahrscheinlichsten 1 VDI 2009 HERAUSFORDERUNGEN F R DIE ZIVILE SICHERHEITSWIRTSCHAFT Bedrohungsszenarien oder den realen Bedarfen der Sicherheitsnachfrager ausgegangen und die Wissenschaft ist aufgefordert im Verbund mit Produzenten und Nachfragern Systeme zu entwickeln die alsbald eine wirtschaftliche Anwendung finden k nnen Dennoch bleibt wahr Einfach nur mehr Technik schafft nicht unbedingt mehr Si cherheit Die Brosch re des Bundesministeriums f r Bildung und Forschung BMBF ber das nationale Sicherheitsforschungsprogramm z hlt selbst einige faszinierende Beispie le daf r auf Wer st rkere Bremsen im Auto hat f hrt deshalb gerne auch schneller und n her an den Vordermann auf so dass am Ende kein Mehr an Sicherheit heraus kommt Die Evakuierung von Stadien kann ber bessere Leitsysteme oder bestimmte
449. schungsfeld das sinnvollerweise Erfahrungen mit Zertifikationen in anderen Bereichen genannt sei zum Beispiel das koauditverfahren aufgreifen und ein eigenst ndiges Modell f r technische Sicherheitsgew hrleitung entwickeln m sste 5 10 NEUES RECHT F R NEUE TECHNIK Nach alter Erfahrung verlangt neue Technik nach neuem Recht Das Technikrecht als rechtswissenschaftliches Forschungsthema muss sich zunehmend und fr hzeitig der Si cherheitstechnik zuwenden Andernfalls droht das Primat des Rechts gegen ber fakti schen Entwicklungen in der Sicherheitstechnik zumindest f r einen bergangszeitraum ins Hintertreffen zu geraten Neue technische M glichkeiten m ssen fr hzeitig erkannt diskutiert und bew ltigt werden Die Rechtsordnung hat zu regeln welche Sicherheits techniken zul ssig sind und welche Haftungsfolgen bei Versagen von Sicherheitstech niken eintreten Jede neue Sicherheitstechnik die in die Privatsph re und in das Recht auf informationelle Selbstbestimmung eingreift ist auf den kritischen Pr fstand rechts wissenschaftlicher Analyse zu stellen Auf der anderen Seite verhindert eine solche fr h zeitige Kooperation die Erforschung technischer Instrumente die aus rechtlichen oder wie das bereits angesprochene Beispiel des Nacktscanners zeigt politischen Gr nden nicht zum Einsatz kommen k nnen und bewahrt so vor wirtschaftlichen Fehlinvestiti onen Derzeit scheint die erforderliche Abstimmung von technischen un
450. se 2007 B se M Der Grundsatz der Verf gbarkeit von Informationen in der strafrechtlichen Zusammenarbeit der Europ ischen Union G ttingen V amp R Unipress 2007 Br ck Karaisl Schneider 2008 Br ck T Karaisl M Schneider F A Survey on the Economics of Security In DIW Berlin Hrsg Politikberatung kompakt 41 April 2008 Calliess 2006 Calliess C 44 Schutzpflichten In Merten D Papier H J Hrsg Handbuch der Grundrechte in Deutschland und Europa Band Il Grundrechte in Deutschland Allge meine Lehren I Heidelberg C F M ller 2006 Conze 1984 Conze W Sicherheit Schutz In Brunner O Conze W Koselleck R Hrsg Geschicht liche Grundbegriffe Bd 5 Stuttgart Klett 1984 Deye 2009 Deye S Schutz kritischer Infrastrukturen IT und Energie Tagungsbericht In DVBI 2009 5 706 f Frenz 2007 Frenz W Menschenw rde und Pers nlichkeitsschutz versus Opferschutz und Fahn dungserfolg In NVwZ 2007 S 631 ff Graulich 2007 Graulich K Hrsg Terrorismus und Rechtsstaatlichkeit Berlin Akademie Verlag 2007 VORAUSSETZ UND FOLGEN TECHNISIERUNG VON SICHERHEIT Haltern 1998 Haltern U R Verfassungsgerichtsbarkeit Demokratie und Misstrauen Berlin Duncker und Humblot 1998 Hansen 2009 Hansen S Neue deutsche Sicherheitsarchitektur Frankfurt Main Lang 2009 Hetzer 2000 Hetzer W konomisierung der Inneren Sicherheit Rechtsg
451. setz Datenschutzbeauftragte schriftlich bestel len Datenschutzbeauftragte k nnen in Unternehmen aller Wirtschaftszweige arbeiten in denen personenbezogene Daten verarbeitet werden Das Bundesdatenschutzgesetz BDSG schreibt f r alle Unternehmen die Bestel lung eines betrieblichen Datenschutzbeauftragten vor wenn mehr als neun Personen inklusive Teilzeitkr fte und Leiharbeitnehmer personenbezogene Daten automatisiert verarbeiten Jede r Unternehmer in oder Gesch ftsf hrer in ob mit oder ohne Daten schutzbeauftragten sollte ber die wichtigsten Forderungen des Bundesdatenschutz gesetzes informiert sein Zugang Um diese T tigkeit aus ben zu k nnen wird der Nachweis der erforder lichen Fachkunde sowie Zuverl ssigkeit nach dem Bundesdatenschutzgesetz verlangt Auch ein Studium in den Bereichen Rechtswissenschaften oder Informatik bzw eine Aus oder Weiterbildung im Bereich Datenverarbeitung Informatik kann den Zugang erm glichen 2 2 2 4 6 WEITERE BEAUFTRAGTE Ferner gibt es unter anderem noch Beauftragte auf den Gebieten der allgemeinen Si cherheit des Laserschutzes f r St rf lle f r Abfall f r Brandschutz Besonders bei den Beauftragten ist die enge Verzahnung von Ausbildung Studium und permanenter oft spezifischer Weiterbildung eine dringliche Voraussetzung 2 2 2 5 ALLGEMEINE WEITERBILDUNG BZW FACHKUNDE LEHRG NGE Die folgende Liste stellt Beispiele von allgemeinen Weiterbildungen zum Thema Sicher h
452. setzen w rden damit in den Safety Bereich geh ren Technische Ma nahmen die nicht davon ausge hen sondern eine Schadensabsicht antizipieren w rden in den Security Bereich fallen Missbrauch Attacke Doch wie stellt sich dabei der Bezug zu Gefahrenquelle und Fol gen dar Metallteile auf der Fahrbahn bilden eine Gefahrenquelle unabh ngig davon wie sie dorthin gekommen sind Und um das beliebte Gedankenspiel zu erw hnen Der Absturz eines Flugzeugs hat die gleichen Folgen unabh ngig davon ob der Absturz ein Unfall oder eine Attacke ist Im Hinblick auf die Art der technischen Ma nahmen hat dies keine Konsequenz bei den juristischen und sonstigen Ma nahmen sind die Unter schiede nat rlich wichtig Zu berlegen w re allerdings ob Ma nahmen technischer Art berhaupt zu treffen sind Dies mag wieder von der spezifischen Risikosituation einschlie lich des beteiligten Produkts abh ngen Was aber dennoch den Security Be 7 Denkbar ist dass das Trio wieder zum Duo schrumpft wenn der Akteur zusammen mit dem Umfeld zu den Gefahrenquellen gez hlt wird vgl Mensch als Risikofaktor dessen Einfluss durch technische L sungen so weit wie m glich eingeschr nkt werden sollte zum Beispiel durch Assistenzsysteme Ein anderer Ansatz besteht in der Gleichsetzung von System und Akteur der dabei die Rolle des Bedieners hat SICHERHEITSMODELLE UND KOMMUNIKATIONSRISIKO reich auch unter technischen Gesichtspunkten interessant ma
453. seudorisiken Dementsprechend beruht die Entschei dung vom Einsatz einer Technologie Abstand zu nehmen nicht auf einer wissenschaft lichen Beurteilung sondern allein auf politischen Erw gungen Die Risikobearbeitung ist ein Vorgang bei dem es ausschlie lich um die Minderung von Risiken geht ohne die Chancen des jeweiligen Produkts zu ber cksichtigen Beim Risikomanagement damit befasst sich der Fachbericht 144 nicht n her findet dage gen eine Abw gung zwischen Chancen einerseits sowie Risiken andererseits statt die in ein mit subjektiven Ma st ben gewonnenes Ergebnis m ndet 5 2 2 VORGABEN F R DEN ABLAUF DER RISIKOBEARBEITUNG 5 2 2 1 SCHRITTE DER RISIKOBEARBEITUNG IN DER SICHERHEITSTECHNIK RISIKOBEURTEILUNG UND RISIKOMINDERUNG Die Risikobearbeitung im Bereich der Sicherheitstechnik besteht aus den Einzelschritten Risikobeurteilung und Risikominderung die gegebenenfalls mehrfach wiederholt wer den Beide werden so lange vorgenommen bis das verbleibende Risiko Restrisiko als vertretbar und reziprok das Produkt als sicher zu bewerten ist Die Risikobeurteilung als erster prozeduraler Schritt der Risikobearbeitung setzt vo raus dass geeignete Risikodaten also Informationen ber vorhandene Gef hrdungen Art und H he m glicher Sch den sowie die Beziehung zwischen Ursache und Wirkung vorhanden sind Die Gewinnung der Risikodaten ist jedoch nicht unproblematisch So 133 134 THOMAS REGENFUS KLAUS VIEWEG
454. sie deshalb die Sch digung unterlassen siehe Abbildung 6 Ist die Veranlagung zur Sch digung als Zweck allerdings vorhanden besteht gro e Gefahr dass sie sich findig Wege sucht an gen gend m chtige Schadmittel zu gelangen 2 2 4 EIGENSCHAFT VON SCHUTZPROZESSEN Abbildung 10 veranschaulicht wesentliche Eigenschaften der m glichen Ma nahmen des Sch tzers zur Beherrschung von Gef hrdungen die dem Schutzbed rftigen drohen gegliedert nach den Gef hrdungskategorien W hrend bei der gewollten Gef hrdung die schw chste Flanke die Verwundbarkeit bestimmt da der Gef hrder sich diese su chen wird kann man bei der ungewollten Gef hrdung absch tzen welche Gef hrdun gen wahrscheinlich drohen und die dagegen empfindlichen Flanken der Verwundbar keit bevorzugt h rten W hrend der Schutzprozess gegen ber ungewollten Gef hrdungen konvergieren kann da sprunghafte Ver nderungen der Natur ausgeschlossen mit l ngerer Beob achtung immer genauere Kenntnisse ber die zu erwartenden zuf lligen Gef hrdungen gewonnen werden k nnen oszilliert der Schutz gegen gewollte Gef hrdungen Denn 58 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER hier hat man es mit einem planenden Gef hrder zu tun der immer danach trachtet Schw chen im Schutz zu identifizieren und auszunutzen worauf nach gewisser Zeit auch der Sch tzer reagiert worauf wiederum der Gef hrder reagiert usw Spieltheoretisch betrachtet ist der Schutz vor u
455. sk and Culture Berkeley University of California Press 1982 Drottz Sj berg 1991 Drottz Sj berg B M Perception of Risk Studies of Risk Attitudes Perceptions and De finitions Stockholm Center for Risk Research 1991 Fischhoff 1995 Fischhoff B Risk Perception and Communication Unplugged Twenty Years of Process In Risk Analysis 15 1995 Nr 2 S 137 145 177 178 ORTWIN RENN Fischhoff et al 1978 Fischhoff B Slovic P Lichtenstein S Read S Combs B How Safe is Safe Enough A Psychometric Study of Attitudes toward Technological Risks and Benefits In Policy Science 9 1978 S 127 152 Fischhoff et al 1981 Fischhoff B Lichtenstein S Slovic P Derby S L Keeney R L Acceptable Risk Cam bridge Cambridge University Press 1981 Gigerenzer Selten 2001 Gigerenzer G Selten R Rethinking Rationality In Gigerenzer G Selten R Hrsg Bounded Rationality The Adaptive Toolbox Boston MIT Press 2001 Gould et al 1988 Gould L C Gardner G Y Deluca D R Tieman A Doob L W Stolwijk J A J Per ceptions of Technological Risk and Benefits New York Russel Sage Foundation 1988 IRGC 2005 International Risk Governance Council IRGC Hrsg White Paper on Risk Governance Towards an Integrative Approach Autoren Renn O Graham P Geneva Internatio nal Risk Governance Council 2005 Jaeger et al 2001 Jaeger C C Renn O Rosa E A Webler T Risk Un
456. sondere die Pflicht Ma nahmen zu ergreifen und die Aussage dass keine Ma nahmen ergriffen werden m ssen weil das Risiko akzeptabel ist Begrifflich klargestellt werden kann weiterhin ob Vorteile und Chancen auf dem Wege der Abw gung bei der Entscheidungsfindung ber cksichtigt werden d rfen THESEN AUS JURISTISCHER SICHT W nschenswert w re eine Zusammenstellung der im Zusammenhang mit der Sicherheitsproblematik verwendeten Begriffe und deren Zuordnung zueinan der Diese Zusammenstellungen sollten mit Blick auf die Praxis der Entschei dungsfindung in den drei Schl sselbereichen Technik Recht und Wirtschaft erfolgen und zwar sowohl auf nationaler als auch auf internationaler Ebene Hierbei k nnte der Bereich Technik durch die technische Normung der Bereich Recht durch Gesetzgebung Verwaltung und Rechtsprechung und der Bereich Wirtschaft durch die Versicherungswirtschaft und Unternehmensverb nde re pr sentiert werden Mit dem DIN Fachbericht 144 und den Arbeitsergebnissen der Arbeitsgruppe Taxonomie sind insofern bereits wertvolle Vorarbeiten ge leistet worden Weitere Informationen zu diesem Thema enth lt der Beitrag Sicherheits und Risikoterminologie im Spannungsfeld zwischen Recht und Tech nik von Thomas Regenfus und Klaus Vieweg in diesem Band Auf Grundlage dieser Zusammenstellungen w re in einem zweiten Schritt zu kl ren ob die Begriffe innerhalb der Bereiche und auch interdisziplin r sowie international
457. spielsweise durch kontinuierliche Beobachtung und damit einen gewissen Verfol gungsdruck erreicht werden wiederum ein Mittel zur Neutralisierung des Gef hrders Letztlich kann man mit einem Gef hrder dieser Kategorie auf irgendeine Weise ins Gesch ft kommen da er ein materielles Interesse hat 2 2 3 4 SCHUTZMASSNAHMEN BEI GEWOLLTER GEF HRDUNG ALS ZWECK Auch hier wird sich der Gef hrder die schw chste Flanke suchen sodass man wie im Szenario von 2 3 3 3 entweder alle Flanken gen gend h rten oder verbergen muss Dasselbe gilt f r den bertragungsweg Die Flanken der Wertver u erung spielen hier allerdings wie bei 2 2 3 1 und 2 3 2 2 keine Rolle Was das Neutralisieren von potenziellen Gef hrdern angeht so kann es ebenfalls in engen Grenzen gelingen den m glichen Personenkreis einzugrenzen Aber auch hier hat man es mit einem intelligenten Gegner zu tun der sich in der Regel geschickt verborgen h lt Was den Umgang mit Gef hrdungen dieser Kategorie besonders schwierig macht ist erstens dass die Gef hrder keine proportionale Kosten Nutzen Kalkulation anstel len sondern maximalen Schaden anrichten wenn sie die M glichkeit dazu haben Die Neutralisierung solcher potenzieller Gef hrder kann dadurch geschehen dass die Kos ten zur Beschaffung von Schadmitteln in die H he getrieben werden dass sie mit den Schadmitteln die Gef hrder sich leisten k nnen keinen f r sie ausreichenden Schaden anrichten k nnen und
458. ssance 21 European Communities 2006 S 50 25 26 KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN Integrated platforms UAVs air land sea lighter than air platforms surveillance and navigation satellites Survivability and harde ning technology EMC evaluation and hardening smart clothes and equipment anti blast glasses concretes critical buildings specific architectures blast and shock effects Electronic authentication electronic tagging systems smart cards Biotechnology rapid analysis of biological agents and of human susceptibility to diseases and toxicants decontamination techniques water testing and purification techniques food testing and control techniques Simulators trainers and synthetic environments virtual and augmented reality tactical crew training systems command and staff training systems synthetic environments Chemical biological and medical materials chemical and biological detection systems Space systems earth observation image and communications Light and strong materi als coatings light materials for human protection smart textiles light materials for site protection self protective and explosive resistant material technology corro sion reduction Energy generation sto rage and distribution electrical generators electrical batteries energy distribution microenergy technologies Um aus der gegenw rtigen Sicherheitsforsch
459. sst gewisserma en als Datenschweif im digitalen Verkehr hinterlassen werden und solchen die beispielsweise auf sozialen Plattformen bewusst der ffentlichkeit zug nglich gemacht werden Im Falle von Daten der letztgenannten Art wird wohl regelm ig eine Verwertung der Daten zul ssig sein denn es entspricht gerade dem Bild des eigenverantwortlichen B rgers selbst ber die Preisgabe pers nlicher Daten zu bestimmen Auch erscheint es insoweit nicht angezeigt staatlicherseits ein Problembewusstsein zu generie ren Andernfalls droht die paradoxe Situation dass staatskritisch motivierter Da tenschutz seinerseits die Informationsgesellschaft paternalistisch bevormundet Insoweit ist ein gewandeltes Verst ndnis der Publizit t pers nlicher Lebensum st nde staatlicherseits hinzunehmen Zum anderen ist insbesondere hinsichtlich des Schutzes vor privaten Dritten der B rger in den Stand zu versetzen trotz seiner Einbindung in die neue ber wachungsgeneigte Infrastruktur selbstverantwortlich dar ber zu entscheiden welche pers nlichen Daten ubiquit r verf gbar sind Aus verfassungsdogmati scher Perspektive ist insoweit an die staatlichen Schutzpflichten zu erinnern Die se k nnen es gebieten Private zur effektiven technischen Sicherung der ihnen anvertrauten Daten zu verpflichten Weiter ist allgemein festzuhalten dass das Datenschutzrecht durch eine intelligente Technik begleitet werden muss Es sind Technike
460. st die Pro benentnahme und die schnelle Detektion und Analyse von Gefahrstoffen vor Ort auch aus gro er Entfernung Technologische L sungen zur Detektion von hochtoxischen oder gef hrlichen Substanzen in der Luft sind beispielsweise Systeme mit denen Gasspuren angereichert und mittels gaschromatografischer Trennung ber verschiedene Sensoren analysiert werden k nnen Biologische Breitbandsensoren zur Trinkwasser berwachung oder portable Diagnostiksysteme mit Spektrometern zum Aufsp ren und Erkennen bak terieller Kontaminationen sind Beispiele aktueller Entwicklungsans tze zur Detektion biologischer Gefahrstoffe In Zukunft sollen Sensortechniken auch deutlich st rker zur Unterst tzung von Einsatzkr ften genutzt werden Beispielsweise k nnen energieautar ke Funksensornetze Ausk nfte ber die Resttragf higkeit von Bauwerken nach einer Ex plosion geben sodass Einsatzkr fte einsturzgef hrdete Bereiche meiden k nnen Ein weiteres Forschungsfeld ist die Entwicklung innovativer Schutzanz ge mit integrierten Sensoren die ein sicheres und zielgerichtetes Handeln der Einsatzkr fte unterst tzen unter anderem durch eine berwachung der Vitalparameter der Einsatzperson Mes sung der Umgebungsbedingungen oder durch integrierte Kommunikationssysteme mit Ortungsm glichkeiten Dar ber hinaus k nnen Drohnen mit miniaturisierter Onboard Sensorik zur Lageaufkl rung aus der Luft beitragen Die gegenw rtige intensive Forschung im Bere
461. st m ssen bestens geschult und an der Technik trainiert sein um sie wie im Schlaf bedienen zu k nnen besonders in Stresssituationen Dazu geh rt auch ein besseres Zusammenwirken ein Erzielen von Sprachf higkeit und echter Interaktion zwischen den vielen Akteuren der zivilen Sicherheit Praxisnahe Anforderungen an die Technik wie auch leistungsf hige Test und Simulationszentren bis hin zu einheitlichen Normen und Standards f r die Nachfrager die in zugelassenen Zertifizierungszentren validiert werden sind deshalb unabdingbar und sollten im Rahmen des nationalen Si cherheitsforschungsprogramms wenn m glich aber auch gleich auf europ ischer Ebe ne definiert und initiiert werden Auf nationaler Ebene in Deutschland wird zu fragen sein ob sich jede Landespolizei jeder Wachdienst so etwas leisten kann und ob es nicht f r viele Entwicklungen und Produkte der Sicherheitsindustrie zertifizierte und zertifizie rungsf hige zentrale Erprobungs Zulassungs und Trainingszentren bundesweit oder europaweit geben sollte 2 3 _BESCHAFFUNGSM RKTE ORGANISIEREN Die Forderung nach zentralen einheitlichen Erprobungs Zulassungs und Trai ningszentren f r Sicherheitstechnik f hrt zum Blick auf die M rkte Der deutsche Markt f r Sicherheitstechnologien und seine prognostizierte Entwicklung bis 2015 sowie die deutsche Position und unsere Chancen am Weltmarkt wurden vor Kurzem in einem Gutachten der VDI VDE Innovation Technik GmbH im Auftra
462. stitut f r Informations und Datenverarbeitung IITB und ist stellvertreten der Leiter des Instituts Er studierte Luft und Raumfahrttechnik mit Schwerpunkt Flug zeugbau an der Hochschule heute Universit t der Bundeswehr in M nchen Neubiberg Nach seinem Studienabschluss als Diplom Ingenieur 1982 leistete er bis 1989 Wehr dienst als Luftfahrzeugtechnischer Offizier und Leiter der technischen Betriebsf hrung im Jagdbombergeschwader 33 in B chel Eifel Seit 1989 ist er als wissenschaftlicher Angestellter am Fraunhofer IITB in Karlsruhe t tig wo er unter anderem an verschiede nen Projekten auf dem Feld der interaktiven Bildauswertung in der luft und satelliten bildgest tzten Aufkl rung mitwirkt 1999 baute er die Forschungsgruppe Erkennungs unterst tzungssysteme und 2004 die Abteilung Interaktive Analyse und Diagnose auf die er seitdem leitet Daneben ist er als Koordinator f r Verteidigungs und Sicher heitsforschung f r das Fraunhofer IITB t tig 2006 promovierte J rgen Geisler an der Fakult t f r Informatik der Universit t Karlsruhe TH Als Lehrbeauftragter h lt er seit 2006 die Vorlesung Mensch Maschine Wechselwirkung in der Anthropomatik an der Universit t Karlsruhe 337 338 AUTORENVERZEICHNIS Dr Andreas Hoffknecht ist beim VDI Technologiezentrum in der Abteilung Zuk nftige Technologien Consulting t tig Er studierte Physik an der Justus Liebig Universit t Gie en und war von 1996 bis 2000 wiss
463. stitution von Sicherheitskulturen als Teil konkreter Un ternehmenskulturen relevant Obwohl seit der Geburt des Konzepts der Sicherheitskultur berlegungen in un terschiedlichen wissenschaftsdisziplin ren Richtungen erfolgten ist es jedoch immer noch eher ein programmatischer Ansatz geblieben Die Gr nde daf r sind vielf ltig Genannt seien lediglich drei Erstens Die vorliegenden berlegungen haben zumeist entweder einen wirt schaftswissenschaftlichen Hintergrund und werden als Aspekt des Unterneh mensmanagements bzw des Sicherheitsmanagements eingef hrt oder sie kom men aus dem Bereich der sogenannten Arbeitswissenschaften wie Ergonomie Arbeits und Ingenieurpsychologie und bleiben den jeweiligen disziplin ren Pa radigmen bzw Konzeptualisierungen verhaftet Zweitens H ufig erfolgt keine Explizierung der zugrunde gelegten theoretischen Annahmen insbesondere hinsichtlich Kultur und Technikverst ndnis Auffas sung vom Menschen Konzept der Mensch Technik Interaktion Drittens Eine Operationalisierung und damit auch Vergleichbarkeit von Sicher heitskulturen ist derzeit schlecht durchf hrbar da inter wie intrakulturelle Indi katoren bislang kaum entwickelt wurden 3 4 LITERATUR Bachmann 1991 Bachmann C Sicherheit Ein Urbed rfnis als Herausforderung f r die Technik Basel Boston Berlin Birkh user Verlag 1991 Banse 1996 Banse G Hrsg Risikoforschung zwischen Disziplinarit t und In
464. t dass der universelle Geltungsanspruch des technischen Risikobe griffs als Ma f r die relative Wahrscheinlichkeit von negativen Ereignissen in der All tagssprache nicht haltbar ist Begriffe in der Alltagssprache sind gew hnlich mit mehr fachen Bedeutungen besetzt die sich f r den in der Alltagssprache Kundigen m helos aus dem Kontext ableiten lassen Gleichzeitig sind Begriffe der Alltagssprache weniger abstrakt das hei t sie erheben keinen universellen Geltungsanspruch ber unterschied liche Kontexte hinweg Risiko beim Gl cksspiel bedeutet etwas anderes als Risiko beim Betrieb eines Mobilfunkmastes Welchen Nutzen k nnen Wissenschaft und Politik in dieser Situation aus der Er forschung der Risikowahrnehmung ziehen Wahrnehmungsmuster sind keine irrati onalen Vorstellungen sondern in der kulturellen Evolution entstandene und im Alltag bew hrte Konzepte die in vielen F llen erwartbare Reaktionen von Menschen bei einer Gefahrenwahrnehmung ausl sen Oft sind diese intuitiven Reaktionsweisen unange bracht und sie stehen h ufig in keinem Verh ltnis zu den wie auch immer berechneten 21 Renn 2005 22 Slovic et al 1982 Streffer et al 2000 S 209 ff Sj berg 2001 und 2006 171 172 ORTWIN RENN tats chlichen Lebens und Gesundheitsrisiken Nat rliche selbst steuerbare und in ih ren Auswirkungen wenig katastrophal erscheinende Risiken werden systematisch unter sch tzt w hrend die von Menschen erzeu
465. t Deutschlands und Europas erh ht Stichworte 3 Prozent Ziel des Lissabon Gipfels und Hightech Strategie der Bundesregierung Es muss aber auch daran gedacht wer den dass Kompetenzen in grundlegenden Technikfeldern nicht nur in den in diesem Beitrag betrachteten erhaltenswert sind Es ist offensichtlich dass sich ein stabiles Kompetenzniveau in grundlegenden Feldern nicht von selbst einstellt Daf r ist sicher lich nicht nur die aktuelle Forschungspolitik urs chlich sondern auch die Attraktivit t der neuen Themen insbesondere f r junge Menschen die gerade dabei sind sich be ruflich auszurichten 3 3 WAS IST ZU TUN Die Politik sollte sich von den vorangehenden Gedanken tiberzeugen lassen die Wirt schaft sollte ihren Beitrag zu ihrer Verwirklichung leisten Seit Anfang 2008 gibt es aca tech die Deutsche Akademie der Technikwissenschaften acatech will Politik Wirtschaft und Gesellschaft mit kompetenten und unabhangigen Empfehlungen und Einschatzun gen zur Seite stehen Der Forschungsausschuss Sicherheitstechnik in Chemieanlagen hatte die Initiative zum Kompetenzerhalt in der Sicherheitstechnik ergriffen Die Process Net Fachgemeinschaft Sicherheitstechnik tut ein briges und aktualisiert gegenw rtig 6 BMBF BMU 2007 7 BMWi Evaluierungskommission 2000 8 http www acatech de de ueber uns profil html 285 286 NORBERT PFEIL das 1997 vom Forschungsausschuss herausgegebene Lehrprofil Sicherheitstechnik
466. t wieder die Frage nach der Selbsteinsch tzung zu stellen Wie wichtig ist den Studierenden das Thema IT Sicherheit in ihrem Studium 40 Prozent antworten insgesamt mit wichtig oder sehr wichtig keine 6 Prozent geben unwichtig oder sehr unwichtig an Der Informatikanteil am Studium ist dabei Einflussgr e Je h her der Informatikstudienanteil desto h ufiger erfolgt die Nennung sehr wichtig Je gerin ger der Informatikstudienanteil desto h ufiger ist auch eine neutrale Einsch tzung der Bedeutung von IT Sicherheit im Studium 5 GI 2006 S 2 6 GI 2006 S 4 295 296 GERHARD KNORZ Beim Lehrangebot der Hochschulen zum Thema IT Sicherheit ergibt sich ein kritisches Bild Rechnet man die Antworten der Personen heraus die sich kein Urteil zutrauen so erkl ren knapp 25 Prozent dass das Thema IT Sicherheit in Lehrveranstaltungen nicht vorkommt Dies sind nur vier Prozent weniger als der Anteil der Personen die angeben dass es spezielle Kurse zur IT Sicherheit gibt Knapp die H lfte 46 Prozent sagt dass das Thema IT Sicherheit im Rahmen anderer Kurse angesprochen wird Da die Wahrnehmung des Lehrangebotes stark davon abh ngig ist wie lange man bereits studiert wird der Einfluss des Studienfortschritts genauer untersucht Abbildung 4 zeigt die Differenzierung der Antworten nach Studienjahren Plausiblerweise nimmt die Zahl derjenigen die sich ber das Lehrangebot kein Urteil erlaube
467. t wird s mtliche Eigenschaftsbegriffe auf empirisch beobachtbare oder prognostizierba re Gr en zur ckgef hrt und quantifiziert und die zwischen ihnen bestehenden mathematischen Zusammenh nge infolge der Emergenzrelation Systemstruktur formal gefasst werden In diesem Abschnitt wird f r den Sicherheitsbegriff ein formales Begriffssystem entwi ckelt Hierzu werden zun chst die diesen Begriff konstituierenden Teilbegriffe der Zuver l ssigkeit und Instandhaltbarkeit gem der in Abschnitt 3 5 3 3 geschilderten Vorge hensweise strukturiert Der strukturelle Isomorphismus welcher sich in dem gemeinsam zugrunde gelegten Begriffsmodellkonzept und den formalen Beschreibungsmitteln u Bert erlaubt die Integration zu einem formalen Begriffssystem des Sicherheitsbegriffs Dieses Begriffssystem erstreckt sich bis auf die Ebene konkret beobachtbarer und prog nostizierbarer Gr en Sobald sich ein offenes und komplexes System durch Kombination seiner Teile bil det entstehen in der Realit t durch die Wechselwirkungen Eigenschaften die zuvor nicht beobachtbar waren und die auch nicht aus den Eigenschaften ihrer bislang isolier ten Teilsysteme heraus erkl rbar sind Dieses Ph nomen bezeichnet die Systemtheorie als Emergenz Nach Schnieder k nnen die Eigenschaften technischer Systeme in elementare und emergente Eigenschaften unterschieden werden 35 ISO IEC Guide 99 36 Vester 2002 37 von Bertalanffy
468. t zu entwerfen Dies wird durch die integrative Verkn pfung zuvor terminologisch stringent formulierter und formalisierter Teilbegriffssysteme erreicht Als Ergebnis dieser Vorge hensweise wird der Zusammenhang zwischen den elementaren Systemeigenschaften der Zuverl ssigkeit und Instandhaltbarkeit und den emergenten Eigenschaften der Sicher heit und Verf gbarkeit in einer integrierten Darstellung formalisiert Damit wird der komplexe Eigenschaftsbegriff der Sicherheit in seiner Binnenstruktur differenziert und durch geeignete Beziehungen konkretisiert sowie konsequent auf empirisch beobacht bare oder prognostizierbare Gr en zur ckgef hrt 3 2 ERFOLGREICHE KOMMUNIKATION ALS VORAUSSETZUNG F R SICHERHEIT These 1 Wertsch pfung ist Kommunikation In der Sicherheitstechnik verursachen Kommunikationsprobleme infolge mangelhafter Begriffsbildung volkswirtschaftliche Verluste verschlechtertes Kosten Nutzen Verh ltnis infolge erh hter Fehlleistungskosten Fehlgebrauch und Unf lle infolge fehlinterpretierter Normen Spezifikationen und Gebrauchsanleitungen fehlende Rechtssicherheit und Auslegungsprobleme bei mehrdeutigen Formulie rungen in Vertr gen und Rechtsvorschriften Sicherheit als gesellschaftlicher Wert wird durch die Legislative in Regelwerken mit un terschiedlicher Detaillierung kodifiziert deren Einhaltung die Organe der Judikative und Exekutive sicherstellen Die technische Realisierung durch Sicherungstechnik und de
469. t zum Begriff der Gef hr dungssituation in DIN Fachbericht 144 aufgefasst Sie ist somit eine Koinzidenz der Gef hrdung und der Anwesenheit der unbeeintr chtigten Rechtsg ter Um diese Korrespondenz zum Begriff der Sicherheit vgl Abschnitt 3 6 3 1 st rker zum Ausdruck zu bringen wird die Benennung Bedrohungssituation vorgeschlagen Ein Notfall englisch Emergency ist ein Schadensereignis bei dem Prozesse oder Ressourcen nicht wie vorgesehen funktionieren Die Verf gbarkeit der ent sprechenden Prozesse ist stark beeintr chtigt Es entstehen hohe bis sehr hohe Sch den die sich signifikant und in nicht akzeptablem Rahmen auf das Gesamt ergebnis eines Unternehmens auswirken Eine Katastrophe englisch Disaster ist ein Schadenszustand der zeitlich und rtlich kaum begrenzbar ist und gro fl chige Auswirkungen auf Menschen Wer te und Sachen haben kann Die Existenz der Institution oder das Leben und die Gesundheit von Personen sind gef hrdet Auch das ffentliche Leben wird stark beeintr chtigt Eine Katastrophe kann nicht ausschlie lich durch die Institution selbst behoben werden Die Katastrophe ist somit eine spezielle Instanz des Schadens welcher hinsichtlich seines Ausma es n her beschrieben wird Aufgrund der Vielfalt potenzieller Bedrohungen die auf ein System einwirken k nnen wird hier exemplarisch der Schutz der Datenkommunikation vor Angriffen von au en dargestellt Ein Beispiel f r Schutzma nahm
470. tanziierung formalisierter begrifflicher Modellkonzepte Erg nzend zu dem bislang er rterten Vorgehen der Metakog nition Formulierung und anschlie enden Formalisierung abstrakter Begriffe bei spielsweise des Begriffs als solchem sind f r die Strukturierung des eigentlichen Gegenstandsbereichs der Sicherheit weitere konkretere Begriffe hilfreich Der Systembegriff kann zum Beispiel nach dem vorangehenden Konzept selbst als Begriff strukturiert werden In einer weiteren Konkretisierung kann der Systembe griff dazu materialisiert werden beispielsweise f r ein Verkehrssystem Im Sinne der Objektorientierung wird dieser Schritt auch als Instanziierung einer Klasse bezeichnet konkreter und abstrakter Begriff Es ergibt sich somit eine Struktur aufeinander aufbauender Instanziierungen welche zu immer konkreteren Begrif fen f hrt In einem n chsten Schritt erfolgt gegebenenfalls die ntegration verschiedener Begriffskonzepte Dies ber cksichtigt dass bei komplexen Begriffen die sequen zielle Folge von Metakognition Formulierung Formalisierung und Instanziie rung allein nicht hinreichend ist H ufig werden Begriffe kontextuell entwickelt verstanden und kommuniziert Insofern muss neben dem einen Begriff oder Begriffssystem auch der Kontextbegriff oder sein Begriffssystem existieren In den Kontext wird nun der erste Begriff eingebettet oder es werden in ihn beide Begriffe oder Begriffssysteme integriert oder verschr nkt Eine b
471. tech Strategie in besonderer Weise Marktorientierung Neben dem Schutz vor Gefahren und der Schaffung sicherer Standortbedingungen bieten sicherheitstechnische Produkte und Dienstleistungen gro Be Chancen f r die Wirtschaft Allein im Jahr 2008 betrug laut einer vom Bundesminis terium f r Wirtschaft und Technologie in Auftrag gegebenen Studie das Marktvolumen sicherheitstechnischer Produkte und Dienstleistungen in Deutschland rund 20 Milliar den Euro Die j hrlichen Wachstumsraten sind hoch laut OECD liegen sie weltweit bei rund sieben Prozent im Jahr Damit bieten Sicherheitstechnologien internationale Wettbewerbsvorteile und entwickeln sich zu einem wichtigen Leitmarkt Der Staat als Nachfrager im Bereich Sicherheitsl sungen er ffnet dabei neue Marktm glichkeiten und erleichtert die Einf hrung neuer Technologien Nicht zuletzt schafft die steigende Nachfrage nach sicherheitsrelevanten Produkten und Dienstleistungen Werte und neue Arbeitspl tze und st rkt so die Wettbewerbsf higkeit der deutschen Wirtschaft Disziplin bergreifende Zusammenarbeit Sicherheitstechnologien sind Querschnitts technologien die Beitr ge unterschiedlicher Disziplinen der Technik und Naturwissen schaften erfordern Sicherheit ist aber nicht allein mit Technologien erreichbar sie h ngt immer auch vom Handeln der Menschen ab Das Sicherheitsforschungsprogramm ist deshalb kein reines Technologieprogramm und f rdert nicht nur die Entwicklung tech nischer Neue
472. tegrierte Sicherheits managementkonzepte oder Modellierung und Simulation Anhand der erarbeiteten Ergebnisse werden die Arbeitsgruppen eine SWOT Analyse durchf hren und Handlungs empfehlungen ableiten die die Weiterentwicklung der nationalen und europ ischen Sicherheitsforschung zum Schutz von Verkehrsinfrastrukturen unterst tzen werden Um den Transfer der Forschungsergebnisse in die Anwendung zu unterst tzen hat die Innovationsplattform Schutz von Verkehrsinfrastrukturen in einem ersten Schritt die Chancen einer fr hzeitigen entwicklungsbegleitenden Normung und Standardisie rung diskutiert und eine Kooperation der gef rderten Verbundprojekte mit dem Deut schen Institut f r Normung e V DIN entschieden 14 AUSBLICK Das Programm der Bundesregierung Forschung f r die zivile Sicherheit ist mit dem Start erster F rderprojekte und Innovationsplattformen erfolgreich angelaufen und wird bis Ende der ersten F rderphase wichtige Meilensteine in der zivilen Sicherheits forschung in Deutschland setzen Bereits jetzt zeigt die positive Resonanz der an den Projekten beteiligten Forschungsakteure dass insbesondere die anwendungs und end nutzerorientierte Ausrichtung des Programms sowie die gezielte Verkn pfung technolo gischer und gesellschaftlicher Fragestellungen in den Forschungsprojekten sich nach haltig bew hrt haben Ebenfalls bew hrt hat sich die seit dem Agendaprozess 2006 konsequent verfolgte Einbindung aller in de
473. teilen verteilen sich etwa gleichm Big Diese Bandbreite schl gt sich insbesondere nieder in den Antworten zu Berufsori entierung T tigkeiten und Karrierezielen Die Studie zielt auf zuk nftige IT Entscheider Inwieweit stimmt die Vermutung dass mit einem Studium tats chlich eine Leitungsfunktion angestrebt wird Insgesamt gilt dass ber drei Viertel aller Antwortenden eine Leitung auf Team Gruppen Abtei lungs oder Unternehmensebene anstreben 77 Prozent nur 13 Prozent geben explizit an keine Leitungsfunktionen zu w nschen 4 3 _ EINSTELLUNGEN SELBSTEINSCH TZUNG UND KOMPETENZEN DER STUDIE RENDEN Welche Haltung nehmen die zuk nftigen IT Entscheider ein F r wie kompetent halten sie sich Welche Bedeutung messen sie dem Thema zu Wie verhalten sie sich Diesen Fragen soll zuerst nachgegangen werden 4 3 1 SELBSTEINSCH TZUNG VON KOMPETENZ UND PROBLEMBEWUSSTSEIN Die Selbsteinsch tzung zuk nftiger IT Entscheider ist durchaus positiv Die weitaus berwiegende Mehrheit erkl rt analytisch zu wissen was IT Sicherheit bedeutet 63 Prozent Fast alle anderen glauben zumindest zu wissen was IT Sicherheit ist auch wenn sie sich eine Erkl rung nicht zutrauen Mit unter vier Prozent der Gesamtant worten fallen die beiden Kategorien ich wei nicht genau was es bedeutet und die Versch rfung ich kenne IT Sicherheit gar nicht kaum ins Gewicht 291 292 GERHARD KNORZ Dieses Ergebnis darf a
474. tem 74 Sicherheit 26 Komfort 293 294 GERHARD KNORZ 4 3 2 REALISTISCHE BEWERTUNG DES STUDENTISCHEN SELBSTBILDES Die Studierenden erkennen die hohe Bedeutung des Aspekts Sicherheit befassen sich auch unabh ngig von ihrem Studium mit dem Thema und stellen den Komfort zur ck wenn er die Sicherheit gef hrden k nnte so das bisherige Fazit Gibt es Hinweise dar auf dass dieses positive Bild der Realit t nahekommt oder ihr eher widerspricht Ein erstes Indiz ergibt sich im Hinblick auf die IT Sicherheitskompetenz Bei einer Reihe von Fragen die sich mit dem Risikopotenzial verschiedener Technologien und An wendungen besch ftigen besteht die M glichkeit anzugeben ein genanntes Stichwort nicht zu kennen bzw nicht zu verstehen Hier zeigt sich dass die Begriffe Denial of Service Attacken und Pharming immerhin etwa zwanzig Prozent der Antwortenden nicht bekannt sind Bei den Ma nahmen gegen Gef hrdungen ist der Spitzenreiter im Hinblick auf unbekannte Vorgaben Verschl sselung auf mobilen Datentr gern Ger ten auf einem Niveau von immerhin noch ca sechs Prozent der Antworten Die entscheidende Erkenntnis liefert allerdings die Frage nach den pers nlich ver wendeten Sicherheitsma nahmen siehe Abbildung 3 Hier zeigt sich dass nur An tiviren Software Firewall und mit Einschr nkungen die regelm ige Aktualisierung von Software sowie das L schen von Cookies und Cache zu den Standardma nah
475. ten Begriffsbestim mungen dieser Norm aufgef hrt Risiko Das Risiko das mit einem bestimmten technischen Vorgang oder Zustand verbunden ist wird zusammenfassend durch eine Wahrscheinlichkeitsaussage beschrie ben die die zu erwartende H ufigkeit eines zum Schaden f hrenden Ereignisses und das beim Ereigniseintritt zu erwartende Schadensausma ber cksichtigt 1 DIN 1987 2 DIN 2008 3 Maslow 1943 243 244 NORBERT PFEIL WOLFRAM RISCH Schaden Schaden ist ein Nachteil durch Verletzung von Rechtsg tern aufgrund eines bestimmten technischen Vorgangs oder Zustands Grenzrisiko Grenzrisiko ist das gr te noch vertretbare Risiko eines bestimmten technischen Vorgangs oder Zustands Im Allgemeinen l sst sich das Grenzrisiko nicht quantitativ erfassen Es wird in der Regel indirekt durch sicherheitstechnische Festle gungen beschrieben Gefahr Gefahr ist eine Sachlage bei der das Risiko gr er als das Grenzrisiko ist Sicherheit Sicherheit ist eine Sachlage bei der das Risiko kleiner als das Grenzrisiko ist Schutz Schutz ist die Verringerung des Risikos durch Ma nahmen die entweder die Eintrittswahrscheinlichkeit oder das Ausma des Schadens oder beides einschr nken Abbildung 1 Zusammenhang zwischen Risiko Grenzrisiko Sicherheit und Gefahr Begriffe zum Risiko nach DIN VDE 31000 Teil 2 Grenzrisiko Eintrittswahrscheinlichkeit x Schadenswahrscheinlichkeit gt Risiko Abbildung 1 v
476. ten Systems liegen a in der Zuweisung der jeweiligen Rollen Schutzbed rftiger Gef hrder und Sch tzer zu den einzelnen Systemelementen da in einem gr eren System die einzelnen Elemente Bestandteile verschiedener Teilsysteme sein k nnen und damit gleichzeitig verschiedene Rollen spielen k nnen Beispielsweise kann der Schaffner im Teilsystem eines Fahrgastes Sch tzer in seinem eige nen Teilsystem aber gleichzeitig Schutzbed rftiger sein b in der Frage Wann ist das System gro genug bzw Wie viele Zwischenstu fen bei indirekter Betroffenheit soll das System ber cksichtigen Beispielswei se sind die Mitarbeiter eines im Zug verungl ckten Firmenbesitzers durchaus indirekt von dem Unfall betroffen k nnen aber bei der Kalkulation des Risikos nur sehr schwer ber cksichtigt werden in Abbildung 11 mit 3 bezeichnet c in der Analyse der zahlreichen Wechselbeziehungen zwischen den einzelnen Systemelementen und den verschiedenen Teilsystemen d in der Analyse der zahlreichen Wechselbeziehungen zwischen dem System und seiner Umwelt Neben der eben beschriebenen Bedeutung der Systemgrenzen sowie der Schwierigkei ten die beim Abgrenzen eines Systems auftreten ist es von zentraler Bedeutung sich mit den Anforderungen der Schutzbed rftigen bez glich Sicherheit auseinanderzu setzen Diese Anforderungen beziehen sich sowohl auf Safety als auch auf Security wobei der Schutzbed rfti
477. ten von Einzelnen oder Gruppen und deren Dynamik Wie k nnen B rgerinnen und B rger in Krisensituati onen zur Reduzierung oder Vermeidung von Gefahrenpotenzialen besser beitragen Wie kann Fehlverhalten zum Beispiel in Paniksituationen vermieden werden Indem sie die sen Fragen nachgeht wird die szenarienorientierte Sicherheitsforschung dem tats chli chen Sicherheitsbedarf gerecht und zugleich auf eine rasche Umsetzung der Ergebnisse in die Praxis ausgerichtet Kernthemen der F rderung sind Schutz und Rettung von Menschen Schutz von Verkehrsinfrastrukturen Schutz vor Ausfall von Versorgungsinfra strukturen sowie Sicherung der Warenketten Programmlinie 2 zielt auf die Erforschung von Querschnittstechnologien in Techno logieverb nden ab die in vielen Szenarien ben tigt werden Dazu z hlen Technologien zur raschen und mobilen Erkennung von Gefahrstoffen zur Einsatzert chtigung von Sicherheits und Rettungskr ften zur Mustererkennung und zur schnellen und siche ren Personenidentifikation Die Technologieverb nde erschlie en f r die Sicherheitsfor schung wichtiges Basiswissen und entwickeln aus bestehenden und neuen Technolo gien innovative Systeme Durch Einbeziehung der gesamten Innovationskette von der Forschung ber die Industrie bis hin zu den Endnutzern arbeiten sie anwendungsnah Neben den genannten beiden Programmlinien in denen technische und gesell schaftliche Fragestellungen integriert bearbeitet werden werden i
478. teral auf vertraglicher Grund lage zwischen demjenigen der sich einem von ihm nicht gew nschten Risiko ausgesetzt sieht und demjenigen von dem er annimmt dass er in der Lage ist dieses Risiko auszuschlie en oder zumindest auf ein f r ihn akzeptab les Ma zu senken zum Beispiel berpr fung elektrischer Endger te durch einen Fachmann Installation eines Blitzableiters gegen Blitzschlag oder ei ner Alarmanlage als Einbruchsicherung f r ein Einfamilienhaus Beruht das Risiko allein auf einem menschlichen Versagen des Gef hrdeten selbst so kommt als wirtschaftliche Absicherung des Risikos auch eine Versicherungs l sung in Betracht 121 122 KLAUS VIEWEG Die Verteilung der Aufgaben und Verantwortlichkeiten erfolgt tri oder mul tilateral wenn das Risiko ber den individuellen Bereich hinausgeht und insbesondere schutzbed rftige Dritte und deren Sach G ter sowie Allge meing ter und interessen betroffen sein k nnen zum Beispiel beim Brand schutz In aller Regel gibt es in diesen F llen gesetzliche Regelungen die das konkrete Risiko betreffen Insbesondere sind Vorgaben hinsichtlich der Zust ndigkeit von Beh rden und Gerichten der strafrechtlichen Verantwort lichkeit und der zivilrechtlichen Haftung zu ber cksichtigen Soweit die Verteilung der Aufgaben und Verantwortlichkeiten durch gesetzli che Vorgaben tri oder multilateral erfolgt sind idealiter zwei legislatorische Steuerungsans tze vonein
479. terdisziplinarit t Von der Illusion der Sicherheit zum Umgang mit Unsicherheit Berlin edition sigma 1996 40 Nach Hansen bezieht sich der Sekund rkontext mit der Ber cksichtigung der allgemeinen geschichtlichen sprachlichen und institutionellen Entwicklungen und Str mungen der Nationalkultur in denen konkrete Technik entwickelt eingef hrt und genutzt wird auf den weiteren Referenzrahmen in dem dann der Pri m rkontext betrachtet wird TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN Banse 2002a Banse G Johann Beckmann und die Folgen Allgemeine Technologie in Vergangenheit und Gegenwart In Banse G Reher E O Hrsg Allgemeine Technologie Vergan genheit Gegenwart Zukunft Berlin trafo verlag 2002 S 17 46 Banse 2002b Banse G ber den Umgang mit Ungewissheit In Banse G Kiepas A Hrsg Ra tionalit t heute Vorstellungen Wandlungen Herausforderungen M nster u a LIT Verlag 2002 S 211 234 Banse Friedrich 1996 Banse G Friedrich K Technische Welterzeugung Philosophische Aspekte In Hubig C Poser H Hrsg Cognitio humana Dynamik des Wissens und der Werte Workshop Beitr ge XVII Deutscher Kongress f r Philosophie Bd 1 Leipzig Universi t t 1996 S 334 341 Banse Hauser 2008a Banse G Hauser R Technik und Kultur Das Beispiel Sicherheit und Sicherheitskultu ren In R sch O Hrsg Technik und Kultur Berlin Verlag News amp Media Mar
480. terschutz zwischen Staat und Gewerbe In ZRP 2000 S 20 ff Hirsch 2008 Hirsch B Gesellschaftliche Folgen staatlicher berwachung In DuD 2008 S 87 ff Hoffmann Riem 2002 Hoffmann Riem W Freiheit und Sicherheit im Angesicht terroristischer Anschl ge In ZRP 2002 S 479 ff Hummer 2007 Hummer W Der Vertrag von Pr m Schengen III In EuR 2007 S 521 ff Isensee 1983 Isensee J Das Grundrecht auf Sicherheit Berlin de Gruyter 1983 Kirchhof 2006 Kirchhof G Kumulative Belastungen durch unterschiedliche staatliche Ma nahmen In NJW 2006 S 732 ff Klement 2009 Klement J H Die Kumulation von Grundrechtseingriffen In AOR 2009 S 35 ff Kloepfer 1983 Kloepfer Michael Belastungskumulationen durch Norm berlagerungen im Abwasser recht In VerwArch 1983 S 210 ff Kloepfer 2005 Kloepfer M 42 ffentliche Meinung Massenmedien In Handbuch des Staats rechts Ill 3 Aufl Heidelberg C F M ller 2005 237 238 THOMAS W RTENBERGER STEFFEN TANNEBERGER Kutcha 2008 Kutscha M berwachungsma nahmen von Sicherheitsbeh rden im Fokus der Grund rechte In LKV 2008 S 481 ff L cke 2001 L cke J Der additive Grundrechtseingriff und das Verbot berm iger Gesamtbelas tung des B rgers In DVBI 2001 S 1469 ff M ller Graff 2009 M ller Graff P C Der Raum der Freiheit der Sicherheit und des
481. text auf der Mesoebene zu unterscheiden vgl Hansen 2003 1 der Prim rkontext bei intrakulturellen Vergleichen sicherheitskulturrelevan te Aspekte der Sprache Geschichte und Institutionen des Unternehmens hin sichtlich der Institutionen zum Beispiel Verordnungen Regelungen Richtlinien der Handhabung von Sicherheit im Umgang mit Technik en bzw Techniksyste men wie zum Beispiel luk Technik Security bzw Safety Policies Katastrophen erfahrungen Gefahrenabwehrrituale etwa im Bergbau 37 Vgl zum Beispiel Grote K nzler 2000 Ktinzler Grote 1996 38 Wegen der Vielfalt aber auch wegen einer unbefriedigenden systematischen Erfassung wird hier auf die Angabe weiterf hrender Literatur bewusst verzichtet 39 Der Prim rkontext stellt nach Hansen die immer besondere historische Entwicklung sowie die damit verbundenen sprachlichen und institutionellen Entwicklungen der Technik dar Der Prim rkontext ist der speziell die Technik betreffende Teil des Sekund rkontextes bzw in diesen eingebettet 199 200 GERHARD BANSE 2 der Sekund rkontext bei interkulturellen Vergleichen sicherheitskulturrele vante Aspekte der Sprache Geschichte und Institutionen der Nationalkultur hinsichtlich der Institutionen sind dies zum Beispiel Verfassungsgesetze die ber den Wert von Leben und Sicherheit im Allgemeinen verf gen Ethikgre mien Urteile bergeordneter Gerichte wie des BVerG Beide Kontexte sind f r die Kon
482. ts in standards Genf 2009 VDI 2342 VDI Verein Deutscher Ingenieure VDI 2342 Blatt 2 1998 07 Sicherheitstechnische Be griffe f r Automatisierungssysteme Blatt 2 Quantitative Begriffe und Definitionen Berlin Beuth Verlag 1998 VDI 4001 VDI Verein Deutscher Ingenieure VDI 4001 Blatt 2 2006 07 Terminologie der Zuverl s sigkeit Berlin Beuth Verlag 2006 VDI 4008 VDI Verein Deutscher Ingenieure VDI 4008 Blatt 4 2008 07 Methoden der Zuverl ssig keit Petri Netze Berlin Beuth Verlag 2008 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS 3 7 2 WEITERE FACHLITERATUR Arntz Picht Mayer 2004 Arntz R Picht H Mayer F Einf hrung in die Terminologiearbeit Hildesheim Georg Olms 2004 von Bertalanffy 1969 von Bertalanffy L General System Theory Foundations Development Application New York George Braziller 1969 Braband 2008 Braband J Nachweis mindestens gleicher Sicherheit gegen ber Referenzsystemen In Signal Draht 100 2008 Nr 12 S 39 43 Carnap 1959 Carnap R Induktive Logik und Wahrscheinlichkeit Wien Springer 1959 Felber Budin 1989 Felber H Budin G Terminologie in Theorie und Praxis T bingen Gunter Narr 1989 H nsel 2008 H nsel F Zur Formalisierung technischer Normen Fortschritt Berichte VDI Reihe 10 Nr 787 Dissertation Institut f r Verkehrssicherheit und Automatisierungstechnik D sseldorf VDI Verlag 2008 Keller 1995 Keller R
483. ttributen f r die Assoziations Klassen von UML Klassendiagrammen Die in diesem Abschnitt vorgestellte generische Schablone eines formalisierten Sys temausschnitts wird in den folgenden Kapiteln durch geeignete konkrete Termini der Zuverl ssigkeit und der Instandhaltbarkeit in jeweiligen Teilnetzen instanziiert und ber Zust nde als Fusionspl tze integriert 16 Carnap 1959 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS Abbildung 7 komplement re Integration auf Beschreibungsmittelebene Zustands Zustands wahrscheinlichkeits wahrscheinlichkeits verteilungsfunktion verteilungsfunktion Zustands wahrscheinlichkeits dichtefunktion mittlere bergangs Zeitdauer rate UML Klassen diagramm 3 5 3 DAS METASPRACHLICHE MODELL DES TERMINUS UND SEINE FORMALISIE RUNG 3 5 3 1 KONSTITUENTEN DES METASPRACHLICHEN MODELLS DES TERMINUS In der terminologischen Grundnormung wird als Terminus das zusammenh ngende Paar aus einem Begriff und seiner Benennung als Element einer Terminologie aufge fasst Ein Terminus ist somit ein sprachliches Zeichen Aus der Sicht der linguisti schen Zeichentheorie sind die menschliche Sprache und somit auch der Fachwortschatz ein komplexes Zeichensystem Mit dem Modell des sprachlichen Zeichens existiert in der Linguistik eine Vorstellung dar ber was die Natur von W rtern ausmacht Die Zeichenauffassungen haben sich im Verlaufe des wissenschaftlichen Diskurses
484. tudierenden nach dem zweiten Studienjahr dem vierten Semester geben an dass sie sich mehr oder andere Lehrveranstaltungen zum Thema der IT Sicherheit w nschen Selbst nach dem dritten Studienjahr haben weit mehr als die H lfte 62 Prozent nicht mehr als eine einzige Lehrveranstaltung besucht in der IT Sicherheit unter anderem angesprochen wird 4 5 VERANTWORTUNG DER AKTEURE IM HINBLICK AUF IT SICHERHEIT Abschlie end gibt die Studie auch eine Einsch tzung wie zuk nftige IT Entscheider das Thema der IT Sicherheit im gesellschaftlichen Kontext einsch tzen wer die relevanten Akteure sind und wie diese ihrer Verantwortung nach Einsch tzung der Befragten gerecht werden Wenn es um die sichere Nutzung von Informationstechnologie und Internet geht sind nach Ansicht der Studierenden sehr stark gefordert die Nutzer 63 Prozent die Anbieter 56 Prozent die Hochschulen und Schulen 37 Prozent und die Politik 26 Prozent Als haupts chlich stark gefordert werden Fachgesellschaften und Verb nde Medien und Verbraucherverb nde weitgehend mit gleichen Anteilen genannt Kaum einem der genannten Akteure wird bescheinigt das Thema IT Sicherheit ausreichend zu ber cksichtigen Ausschlie lich den Fachgesellschaften und Verb nden gelingt es mit 52 zu 48 Prozent eine knapp positive Bilanz der Ja und Nein Antworten zu erreichen Deutlich negativ wird diese Bilanz bereits bei den Hochschulen und Schu len 44 zu 56 Prozent
485. turelle Folgen politische Folgen Quer zu den einzelnen S ulen liegende programmatische Aspekte der Forschung im Rahmen des BMBF Programms FORSCHUNG F R DIE ZIVILE SICHERHEIT Weitere Schwerpunktthemen zum Beispiel zum Schutz von Versorgungsinfrastrukturen zur Mustererkennung oder zum Schutz von Warenketten wurden ausgeschrieben Der aktuelle Stand der Projektf rderung ist in Abbildung 4 zusammengefasst Abbildung 4 Aktueller Stand der Projektf rderung in der Sicherheitsforschung Stand Ende Juni 2009 SZENARIOORIENTIERTE F RDERUNG TECHNOLOGIEVERB NDE Schutz von Verkehrsinfrastrukturen Detektion von Gefahrstoffen 10 Projekte mit 76 Einzelvorhaben in der F rde 19 Projekte mit 95 Einzelvorhaben in der F rderung rung Innovationsplattform gestartet Schutz und Rettung von Menschen Schutzsysteme f r Sicherheits und Rettungs 14 Projekte mit 78 Einzelvorhaben in der F rde kr fte rung 6 Projekte mit 52 Einzelvorhaben in der F rderung Innovationsplattform gestartet Schutz vor Ausfall von Versorgungsinfrastruk Mustererkennung turen Im Mai 2008 ausgeschrieben Im M rz 2008 ausgeschrieben Sicherung der Warenketten Im Dezember 2008 ausgeschrieben Gesellschaftliche Dimensionen der Sicherheitsforschung Im Oktober 2008 ausgeschrieben Israelisch Deutsche Forschungskooperation Im Dezember 2008 ausgeschrieben 1 3 2 INTERNATIONALE KOOPERATIONEN Deutschland strebt auf dem Gebiet der zivile
486. ty Thema kann erst dann seine 323 324 STEFAN VON SENGER UND ETTERLIN volle Wirksamkeit entfalten wenn die Architektur viel Glas wenig Versteifungsfestigkeit im Stahlskelett oder mangelnden Brandschutz vorgesehen hat was ein Safety Thema w re Das Einknicken von berland Stromleitungen durch Schneelast oder Wind Safety kann zu Blackouts f hren die Alarmsysteme und Kommunikationsnetze au er Gefecht setzen und so ganze Stadtteile zumindest zeitweise zu offenen R umen f r Einbruchs kriminalit t machen Security Gleichwohl muss nicht jede Brandschutzregel Schutz vor terroristischen Angriffen mitbedenken und es muss nicht das Stromnetz nur deshalb redundant und selbstheilend ausgelegt werden um Alarmanlagen in Villenvierteln g n gig zu halten In Brandenburg ist die ZukunftsAgentur Brandenburg GmbH die Wirtschaftsf r dergesellschaft des Landes dabei in verschiedenen Branchennetzwerken die sich mit Aspekten von Sicherheit befassen Logistik Geoinformation IKT Denkprozesse dar ber anzusto en inwiefern es zwischen den neuen Technologien die in den Branchen entwickelt und eingesetzt werden und dem Sicherheitsthema Synergien gibt Dabei ist festzustellen dass Security Technologien berhaupt erst dann wirklich akzeptiert wer den soweit sie nicht gesetzlich vorgeschrieben sind wenn sie zugleich wirtschaftlich positive Effekte auch auf andere Abl ufe und Ergebnisse in den Unternehmen haben Video berwachun
487. tz und Sicherheit unterst tzen die ffentliche private und betrieb liche Sicherheit und Ordnung Sie sch tzen Personen Sachwerte und immaterielle Wer te insbesondere durch Umsetzung pr ventiver Ma nahmen und soweit erforderlich durch Gefahrenabwehr Sie arbeiten in Unternehmen der Sicherheitsbranche sowie in verschiedenen Berei chen der Unternehmenssicherheit des ffentlichen Dienstes und der Verkehrswirtschaft Die Servicekraft f r Schutz und Sicherheit wird dem Ausbildungsbereich Industrie und Handel zugeordnet Die zweij hrige Ausbildung findet an den Lernorten Betrieb und Berufsschule statt 9 BIBB 2008 Datenbl tter der Datenbank Aus und Weiterbildungsstatistik des Bundesinstituts f r Berufs bildung BIBB auf Basis der Berufsbildungsstatistik des Statistischen Bundesamtes StBA Erhebung zum 31 Dezember Internet http www bibb de de 781 htm Zugriff 07 10 2008 10 Nachfolgendes gilt erst seit 2008 mit der Verordnung ber die Berufsausbildung zur Servicekraft f r Schutz und Sicherheit vom 21 05 2008 BGBl I Nr 21 S 940 256 VERZAHNUNG VON AUS UND WEITERBILDUNG Servicekr fte f r Schutz und Sicherheit haben folgende berufliche Qualifikationen sie f hren Ma nahmen der Sicherung und pr ventiven Gefahrenabwehr durch sie beurteilen Gef hrdungspotenziale und leiten SicherungsmaBnahmen ein sie berpr fen und berwachen die Einhaltung objektbezogener Schutz und Sicherheitsvorsch
488. tze auf die politische Ebene zu tragen Nachfolgend ist das Positions papier im vollst ndigen Wortlaut aufgef hrt 1 Pfeil 2007 und Muschelknautz Pfeil Sch nbucher 2009 273 274 NORBERT PFEIL KOMPETENZSICHERUNG UND WEITERENTWICKLUNG IN DER SICHERHEITSTECH NIK Positionspapier des DECHEMA GVC Forschungsausschusses Sicherheitstechnik in Chemieanlagen M rz 2004 Die Chemische Industrie und der Apparatebau in der Bundesrepublik repr sentieren einen bedeutenden Teil der Wirtschaftskraft und der Besch ftigung von Arbeitskr f ten in Deutschland Notwendige Voraussetzung f r die Weiterentwicklung dieses Wirtschaftszweiges ist dass die in Deutschland geplanten gebauten und betrie benen Produktionsanlagen weiterhin sicherheitstechnisch auf hohem Niveau sind Sichere Anlagen bewahren nicht nur Mensch und Umwelt vor Sch den sie arbei ten auch wirtschaftlich da jeder Schaden Produktionsausfall und Vernichtung von Werten bedeutet In diesem Sinne f rdert die Sicherheitstechnik ein ganzheitliches Prozessverst ndnis Die Akzeptanz dieser Industriezweige ist in besonders sensibler Weise davon ab h ngig inwieweit Unf lle mit weitreichenden Auswirkungen durch Br nde Explosio nen oder Freisetzungen von Gefahrstoffen in die Luft oder in Gew sser auftreten bzw auftreten k nnen Daher ist es notwendig dass Planung und Betrieb dieser Anlagen sicherheitstechnisch auf h chstm glichem Niveau erfolgen Die Auswertu
489. tzes umfasst die Charakteristik des Systems die Unterteilung des Systems in seine Subsysteme und Elemente die Hierarchisierung des Subsystems die Darstellung der Wechselbeziehungen zwischen den Subsystemen und den Elementen sowie den Subsystemen untereinander die Charakteristik der Wechselwirkungen des Systems mit seiner Umwelt Vor der Zielsetzung eines generellen L sungsansatzes erfolgt in diesem Zusammenhang keine detaillierte Zuordnung von bestimmten Rollen zu den Elementen wie es in Ab schnitt 3 vorgeschlagen wird um ein Basismodell f r das Produkt Sicherheit abzulei ten Dennoch ist diese Modifizierung f r eine gezielte Sicherheitsanalyse denkbar Dabei erm glichen die unterschiedliche Art und Weise der Clusterung der Subsysteme und die Betrachtung ihrer Wechselwirkungen unterschiedliche Sichtweisen auf das gleiche Sys tem Dies kann verglichen werden mit der Schichtfotografie Mit verschiedenen Filtern wie zum Beispiel dem Einsatz von Blau oder Gelbfilter k nnen verschiedenste Aspekte des gleichen Motivs deutlicher hervorgehoben werden Die verschiedenen Sichtweisen erm glichen genauer zu erkennen in welcher Art und Weise die Subsysteme funktionie ren bzw mit dem Gesamtsystem interagieren Im Bezug auf Sicherheit ist ein m gliches Filterset der Safety bzw der Security Blickwinkel auf ein und dasselbe System zum Beispiel das System ICE wie es im folgenden Abschnitt beschrieben ist da die Sicher
490. tzt werden Das bekannteste Beispiel ist das Projektmanagement Aber auch die Netzplantechnik oder der Balkenplan sind Instrumente welche die Art und Weise des Probleml sungszyklus vorskizzieren Dabei ist darauf zu achten dass in bestimmten Zeitabst nden der Stand der Planrealisierung gepr ft bzw pr zisiert werden muss Im Folgenden werden die beiden Aspekte Systemgrenzen sowie die Strukturierung der Anforderungen die wie oben beschrieben ein zentraler Bestandteil des GSE Ansat zes ist anhand von Beispielen verdeutlicht 65 66 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER 2 4 2 BEDEUTUNG DER SYSTEMGRENZEN F R DIE SYSTEMANALYSE SICHERHEIT Vollkommene Sicherheit f r alle Lebewesen und die Umwelt zu schaffen ist bekannter ma en nicht m glich Das Produkt Sicherheit kann immer nur innerhalb eines begrenz ten Systems erreicht bzw sinnvoll angestrebt werden da innerhalb eines Systems eine endliche Anzahl von Beziehungen bzw Zusammenh ngen und Elementen existiert die es zu ber cksichtigen gilt Dennoch ist es von zentraler Bedeutung diese Systemgrenzen nicht zu eng zu stecken und damit zwar auf der einen Seite eine berschaubare Anzahl an Beziehungen und Elementen zu erhalten auf der anderen Seite aber zu stark zu vereinfachen und auf diese Weise die Tragweite einer Gef hrdung zu untersch tzen Das ICE Ungl ck in Eschede zeigt diesen Sachverhalt auf tragische Weise Das Ungl ck betraf nicht nu
491. u organisieren denn Innovationen sind Erfindungen plus Markt In Umsetzung einer EU Richtlinie ist Anfang dieses Jahres ein neues Vergaberecht in Kraft getreten das es erlaubt in Ausschreibungen der ffentlichen Hand auch die Auswahlkategorie innova tiv vorzusehen so dass nicht immer nur der Stand der Technik abgefragt wird sondern auch ganz Neues m glicherweise noch nicht ausreichend Validiertes Auf diese Weise will man dazu beitragen dass manche der Forschungsergebnisse doch ihre M rkte er halten auch wenn es sich nur um erste noch beschr nkte Testm rkte handeln sollte In dieser Richtung hat auch ein Diskussionspapier argumentiert das die German European Security Association e V GESA zu Anlass der Innenministerkonferenz 2008 formuliert hat und das dort informell diskutiert wurde Ein innovationsfreundliches Vergaberecht zu schaffen ist ein Weg der weiter ausgebaut werden sollte Daneben bedarf es aber auch anderer Elemente einer Industriepolitik f r die Sicher heitswirtschaft das ist auch eine der Schlussfolgerungen der VDI VDE Studie 2009 die das BMWi aufgenommen hat und gegenw rtig in Fachkreisen diskutiert Als Stich worte seien hier nur aufgez hlt Auflage einer Exportinitiative Sicherheit Schaffung 9 VDI VDE 2009 S 221 10 Vgl VDI VDE 2009 Kapitel 11 HERAUSFORDERUNGEN F R DIE ZIVILE SICHERHEITSWIRTSCHAFT einer Koordinierungsstelle Normierung Standardisierung bei Sicherheitstechnologien beim DIN u
492. uch in unseren Breitengraden mit neuen Krankheitserregern und Sch dlingen f r die unsere Bioz nosen nicht gewappnet sind Selbstverst ndlich ist solchen Gefahren mit den klas sischen Mitteln der Sicherheitstechnik nicht beizukommen Ma nahmen zur Senkung der Emission von Treibhausgasen geh ren so scheint es nun wirklich nicht mehr in den Horizont der zivilen Sicherheitstechnik Und dennoch berschneidungen gibt es auch hier Die pr ventive Beschaffung von und Ausbildung an Ger ten zur Abstandser kennung von erh hten K rpertemperaturen hat zum Beispiel dazu gef hrt dass der Inselstaat Singapur vor einigen Jahren weitgehend von den Schrecknissen der damals grassierenden asiatischen Vogelgrippe verschont geblieben ist w hrend andere rmere und weniger gut organisierte L nder diese Vorsichtsma nahmen nicht ergriffen und vie le Opfer zu beklagen hatten Jeder Fluggast der nach Singapur gelangte musste n m lich solche f r den Organismus v llig unsch dliche Ger te passieren und wer erh hte Temperatur hatte wurde herausgegriffen untersucht sowie n tigenfalls in Quarant ne gesteckt und behandelt Deutschland hatte derartige Ger te auch nicht an Flugh fen oder an den Landungsbr cken von berseeh fen h tten sie aber durchaus Sinn haben k nnen Die Ansteckungsgefahr bei Vogelgrippe und anderen Krankheitserregern h ngt nicht in erster Linie vom Klimawandel ab sofern sich nicht Vogelfluglinien ver ndern sollten Vielme
493. uelle und Schadensziel kann verwendet werden um hier die Begriffe Safety und Security einzuordnen oder zu einer dritten Einteilung zu kommen So k me es auf den Impuls an der als Gefah renquelle die Dynamik in Gang setzt und sich auf ein spezifisches Schadensziel richtet Stellen wir diese Relation in den Vordergrund kann sie als Kriterium f r die Festlegung der Gegenma nahmen gelten Richtet sie sich auf die Gefahrenquelle geht es um Sa fety Ma nahmen Abwehr von Gefahr Bezieht sie sich auf das Schadensziel und seine anf lligen bzw verletzlichen Komponenten haben wir es mit Security Ma nahmen zu tun Schutzma nahmen Das f r den Schutz nicht taugliche Merkmal der Intention vor handen oder nicht vorhanden hinter der Einwirkung w rde damit berfl ssig 4 5 MODELLE UND BENENNUNGSSTRATEGIEN Den Begriffen zugeordnet sind die einzelsprachlichen Ausdr cke Benennungen Die Trennung von Begriff und Benennung ist zentral in der Terminologielehre Ein Problem ergibt sich weil auch Begriffe sprachlich ausgedr ckt werden Verschiedentlich hilft man sich hier mit unterschiedlicher Schreibweise So k nnte man den Begriff SICHER HEIT vom Wort Sicherheit unterscheiden Im Hinblick auf die Verst ndigung geht es um Begriffe den Zugang zu ihnen erm glichen aber die Benennungen 8 G pferich Schmitt 1996 Hennig Tjarks Sobhani 2008 9 King 2008 213 214 ANNELY ROTHKEGEL Kommunikationsprobleme k n
494. uf neue Herausforderungen ein zustellen und die Bed rfnisse des Marktes der Kunden und der Gesellschaft zu befrie digen 2 5 LITERATURVERZEICHNIS Bundesgesetzblatt 2008 Bundesgesetzblatt 2008 Teil I Nr 21 ausgegeben zu Bonn 31 05 2008 K ln Bundes anzeiger Verlag S 93 ff BIBB 2008 Datenbl tter der Datenbank Aus und Weiterbildungsstatistik des Bundesinstituts f r Berufsbildung BIBB auf Basis der Berufsbildungsstatistik des Statistischen Bundesam tes StBA Erhebung zum 31 Dezember LuftSiSchulV 2008 Luftsicherheits Schulungsverordnung LuftSiSchulV 02 04 2008 URL http www transportrecht de transportrecht_content 1209473147 pdf Stand 22 7 2009 VERZAHNUNG VON AUS UND WEITERBILDUNG sterreichische Akademie der Wissenschaften 2005 sterreichische Akademie der Wissenschaften Sicherheitsforschung Begriffsfassung und Vorgangsweise f r sterreich Wien 2005 Risch 2008 Risch W Bedingungen und Voraussetzungen in KMU f r die Nutzung der Effekte aus der Verzahnung von Aus und Weiterbildung itf Symposium Schwerin 22 11 2008 Schwerin 2008 Tagungsband Risch Ra bach 2008 Risch W Ra bach K Kurzrecherche Das Thema Sicherheit in der Aus und Weiterbil dung von Fachkr ften Manuskript Chemnitz 2008 Thoma 2008 Thoma K Sicherheitsforschung in einer globalen vernetzten Welt Parlamentarischer Abend der FhG Berlin 20 02 2008 Berlin 2008 Tagungsband Wermann et al
495. uf rechtlichen Vorgaben beruhen Sollen insbeson dere negative wirtschaftliche Konsequenzen vermieden werden m ssen Entwicklung und Anwendung von Technik diese rechtlichen Vorgaben im Blick haben Die technische Normung verbindet Technik und Recht an ihren Nahtstellen Diese Verbindung erfolgt insbesondere durch Konkretisierung der zumeist durch unbestimmte Rechtsbegriffe zum Beispiel Stand der Technik anerkannte Regeln der Technik oder allgemeine Zielvorgaben zum Beispiel keine Gef hrdung der Sicherheit Vermeidung von Gefahren und erheblichen Nachteilen formulierten rechtlichen Anforderungen Dieser Konkretisierung kann nur dann Erfolg beschieden sein wenn in terminologischer Hinsicht keine relevanten Diskrepanzen bestehen Der vom DIN im Jahre 2005 heraus gegebene Fachbericht 144 Sicherheit Vorsorge und Meidung in der Technik definiert Risiko als Kombination aus der Wahrscheinlichkeit des Schadenseintritts und des Scha densausma es unter Ausblendung etwaiger Chancen Das nach den g ltigen Wertvor stellungen der Gesellschaft akzeptierte Risiko entscheidet ber dessen Vertretbarkeit und grenzt das sogenannte Restrisiko ab Die Begriffe Gefahr und Sicherheit werden durch die Anwesenheit bzw Abwesenheit eines unvertretbaren Risikos umschrieben Die Risikobearbeitung setzt sich aus den beiden prozeduralen Schritten der Risikobe urteilung und der Risikominderung zusammen Betrachtet werden allein die Risiken Eine Kompe
496. uipment Sensor technolog Communication equipment Human services Information security Information warfare intelligence systems Scenario and decision Information systems Navigation guidance control and tracking Forensic technologies Integrated platforms Survivability and hardening technology Electronic authentification Simulators trainers and Chemical biological and medical materials Signal protection warfare Space systems Light and strong materials coatings Energysorageand mm 1 3 1 1 SENSORTECHNOLOGIEN Besonders stark werden in allen drei Forschungsprogrammen bisher Sensorausr stung und technologien gef rdert Deutschland beteiligt sich an deren Entwicklung in he rausragendem Ma e Von den insgesamt 39 vom BMBF gef rderten Verb nden be schaftigen sich 29 unter anderem mit diesen Aspekten Sensortechnologien wird so mit eine wichtige Rolle in der Sicherheitsforschung zuerkannt Grund daf r sind wohl das sehr breite Einsatzspektrum und der erwartete hohe Nutzen durch den Einsatz von automatisierbaren multisensorischen und mobilen Sensorsystemen Ein Schwerpunkt 22 Stand 1 M rz 2009 23 Thoma in BMBF 2008 27 28 KLAUS THOMA BIRGIT DREES TOBIAS LEISMANN der gegenw rtigen Sensorforschung liegt vorangetrieben durch eine F rderbekanntma chung des BMBF im Jahr 2008 bei der Entwicklung von Detektoren von chemischen explosiven und biologischen Gefahrstoffen Ein zentrales Forschungsfeld i
497. ung der Bedeutung von IT Sicherheit im privaten Umfeld Farben der Darstellung nach Ampelsystem 56 wichtig 0 sehr unwichtig wei nicht 1 unwichtig 4 neutral 39 sehr wichtig EINSTELLUNGEN UND EINSCH TZUNGEN ZUK NFTIGER ENTSCHEIDER Antworten auf Fragen nach Gef hrdungspotenzial von Technologien und Anwendun gen zeigen dass Bedrohungen im privaten Umfeld konkret verortet werden die Top Po sitionen problematischer Alltagsanwendungen werden von Online Banking und E Mail besetzt und beim Technologie Ranking hinsichtlich Gef hrdungspotenzial f hrt WLAN als Risiko Technologie deutlich vor jeweils auf gleichem Rang mobilen Ger ten und Datentr gern zum Beispiel USB Sticks oder externen Festplatten sowie VOIP Noch ein deutiger als f r das Privatumfeld f llt das Urteil f r den Unternehmensbereich aus 96 Prozent halten das Thema in diesem Kontext f r sehr wichtig Nennungen unterhalb von wichtig belaufen sich insgesamt unter 1 Prozent Den positiven Eindruck im Hinblick auf Sensibilisierung rundet ein letztes Ergeb nis ab Wenn Sie bei der Computernutzung zwischen Komfort und Sicherheit w hlen m ssten was w re Ihnen wichtiger So lautet eine Frage auf die fast drei Viertel aller zuk nftigen IT Entscheider angeben der Sicherheit den Vorzug vor dem Komfort zu geben siehe Abbildung 2 Abbildung 2 Pr ferenz f r Sicherheit oder Komfort Farben der Darstellung nach Ampelsys
498. ung des Sicherheitsziels f r das konkrete Szenario im Rahmen des Gesetzeszwecks Festlegung des Steuerungsansatzes anhand der ber hrten Interessen und des Grundsatzes der Verh ltnism igkeit Ermittlung der in Betracht kommenden pr ventiven kompensatorischen und repressiven Ma nahmen zur Beseitigung bzw Reduzierung der Risiken zum Beispiel technische oder administrative Ma nahmen Benutzerinformation Festlegung der Aufgaben und Verantwortlichkeiten der Entscheidungs tr ger Beh rden Industrie allgemein konkrete Hersteller und Zulieferer Normungsorganisationen technische Sachverst ndige Betreiber Nutzer Verbraucher Steuerung des Verhaltens der Entscheidungstr ger zivilrechtliche Haftung Kosten aufgrund administrativer Ma nahmen wie zum Beispiel R ckruf Strafbarkeit Ansehensverlust Festlegung der Ma nahmen zur Beseitigung bzw Reduzierung der Risiken zum Beispiel technischer oder administrativer Ma nahmen Benutzerinfor mation aufgrund der Risikobewertung Kl rungsbedarf besteht hinsichtlich der Frage ob den bisherigen Regelungen ein sol ches systematisches Vorgehen zugrunde liegt und ob insbesondere dem verfassungs rechtlichen Grundsatz der Verh ltnism igkeit Rechnung getragen wird Unabh ngig davon tr gt die Transparenz des Vorgehens zum wechselseitigen Verst ndnis aller Be teiligten bei Die Schwierigkeiten des Regelungsgebers werden deutlich wenn man die Zusammenh nge in einem Rege
499. ung ein Bild ber die Technologien der Zu kunft zu gewinnen wurden die laufenden Forschungsprojekte des deutschen franz si schen und europ ischen Programms den ESRAB Technologien zugeordnet Abbildung 5 Dargestellt ist der Anteil der Projekte die sich mit einer Technologie besch ftigen ein Projekt kann dabei auch mehrere Technologien erforschen Daraus ergibt sich ein bottom up Ansatz zur Priorisierung der Technologiefelder Wichtig hierbei ist dass die Grafik lediglich eine erste Momentaufnahme der aktuell gef rderten Projekte in den Sicherheitsforschungsprogrammen wiedergibt Dieser Prozess hat jedoch gerade erst begonnen W hrend das Programm Forschung f r die zivile Sicherheit der deutschen Bundesregierung noch bis 2010 l uft hat das europ ische Sicherheitsforschungspro gramm eine Laufzeit bis 2013 Daher stehen noch zus tzliche Ausschreibungen aus die weitere wichtige Themenfelder adressieren und entsprechend zukunftstr chtige Technologien generieren werden Abbildung 5 zeigt dennoch dass die verschiedenen Forschungsprogramme zu einer hnlichen Verteilung der Projekte f hren trotz der un terschiedlichen Art die Ausschreibungen zu gestalten So ist der Anteil der Projekte die beispielsweise Signal and Information Technologies entwickeln in Frankreich zwar am h chsten 50 Prozent aber in Deutschland und der EU mit knapp 40 bzw 30 Prozent auch nicht unerheblich Andererseits ist die Entwicklung von Integrate
500. ungekl rt ist welche neuen Techniken in eine neue Sicherheitsarchitektur integriert werden sollen und k nnen Aus diesem Grund muss die technische und organisatorische Seite der Sicherheits forschung durch eine breite sozial und geisteswissenschaftliche Forschungsflanke er g nzt werden Sicherheitsforschung darf sich nicht auf rein technische Aspekte beschei den sondern muss von Anfang an in einen gesellschaftlichen und rechtlichen Kontext eingebettet werden Hierbei erschlie t sich ein weitgehend neues interdisziplin res Forschungsfeld das Voraussetzungen und Folgefragen der Technisierung in den Blick nimmt und Optionen f r eine k nftige Sicherheitsarchitektur entwickelt Breite und Tiefe dieses neuen For schungsfeldes sollen anhand von zehn m glichen Themen entwickelt werden 5 2 DIE AKZEPTANZ UND LEGITIMATION VON NEUEN SICHERHEITSTECHNOLO GIEN 5 2 1 BEDEUTUNG DER GESELLSCHAFTLICHEN AKZEPTANZ NEUER TECHNOLOGIEN Neue Sicherheitstechniken werden sich nur durchsetzen wenn sie auf gesellschaftliche Akzeptanz sto en und insbesondere bei staatlichem Einsatz demokratisch legitimiert sind Das Beispiel des sogenannten Nacktscanners vor einigen Monaten hat in aller Deutlichkeit gezeigt dass neue Technologien gegen einen breiten Widerstand in der ffentlichen oder wohl treffender ver ffentlichten Meinung nicht durchsetzbar sind F r die Sicherheitsforschung ist daraus folgende Konsequenz zu ziehen Angewandte Sich
501. ungswahr Z t 1 M t Bereitschaftswahr scheinlichkeitsvertei M t 1 Z t scheinlichkeitsvertei lungsfunktion M t lungsfunktion Z t d M t MS ea Instandsetzungs Z t Jm that m t 1 5 m t dt wahrscheinlichkeits dichtefunktion m t oe aE mittlere Zeitdauer i bis zur Wieder Fa standsetzungsrate u herstellung MTTR du UML Klassen diagramm 49 VDI 4001 50 JEC 60050 191 51 Meyna Pauli 2003 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS 3 6 2 EMERGENTE EIGENSCHAFTEN Sicherheit ist immer eine Eigenschaft des gesamten Systems und nicht der einzelnen Komponenten Module Subsysteme oder anderer nachgeordneter Betrachtungseinhei ten Beispielsweise kann ein zus tzliches Gef hrdungspotenzial aus den Schnittstellen bei der Verkn pfung sicherer Einheiten zu einem Gesamtsystem vgl Abschnitt 3 6 entstehen Ebenso ist es m glich dass von einzelnen sicheren Komponenten keinerlei Gefahren ausgehen diese jedoch bei deren Zusammenwirken entstehen Abbildung 12 verdeutlicht dass die Sicherheit aus dem Zusammenwirken der ver schiedenen Eigenschaften dargestellt durch die zuvor er rterten Teilbegriffssysteme als emergente Eigenschaft entsteht Hierbei ist die Systemstruktur zu beachten da durch die strukturelle Kopplung verschiedener Komponenten im Kontext des Gesamt systems dieses gegebenenfalls die geforderte Funktion auch dann noch erf llt wenn Fehlzust nde bei speziellen bezeichneten Unter
502. urch ein herausragendes Innovationspotenzial hohen Forschungs bedarf Marktn he und Fokussierung auf Fraunhofer Kompetenzen aus Als Schwer punkte wurden die Themen Sicherheit in Information und Kommunikation Sicherheit durch IT Systeme IT Sicherheit Kommunikation f r mehr Sicherheit Krisen und Katas trophenmanagement Wiederherstellung der Sicherheit im Krisenfall multisensorische Detektion und Identifikation f r Gefahrenaufkl rung und berwachung Detektion und Monitoring von Gefahrstoffen Robotik Schutzsysteme und Werkstoffe sowie Risikoma nagement abgeleitet Das nationale Sicherheitsforschungsprogramm ist passf hig zum 7 Forschungs rahmenprogramm und stellt daher eine wichtige Umsetzung und Erg nzung der si cherheitsrelevanten europ ischen Forschung dar Durch die Initiierung des nationalen Forschungsprogramms wird den deutschen Akteuren in Industrie und Forschung die Chance geboten Kompetenzen und Know how zu erwerben und sich auf dem europ ischen und internationalen Markt f r Sicherheitsprodukte und technologien zu posi tionieren Als ein zentrales Wissenschaftsforum f r die Sicherheitsforschung hat sich die Konferenz Future Security etabliert 1 2 2 2 FRANKREICH Die franz sische Sicherheitsforschung wird seit 2006 im Rahmen des nationalen Pro gramms Concepts Syst mes et Outils pour la Securit amp Globale CSOSG gef rdert Dieses Programm soll die Grundlage f r die Forschung im Bereich der in
503. urchsetzt um so mehr wird ein gezielter und Erfolg bringender Einsatz der CFD zum Standard werden Hierdurch werden andererseits Modell und Verfahrensentwicklungen in der CFD gef rdert bzw werden Verbesserungen von physikalischen Modellen eintreten die wiederum der Verfahrenstechnik zugute kommen Die weitere Entwicklung und Anwendung von CFD in der industriellen Praxis steht inengem Zusammenhang mit den verf gbaren Rechnerleistungen und der Wei terentwicklung von Modellen insbesondere zur Beschreibung von Impuls Stoff und W rmetransportprozessen Die zu erwartende kontinuierliche Steigerung der Rech nerleistung wird die Einbeziehung zunehmend komplexer Modelle erlauben Deshalb werden zuk nftig auch Grobstruktursimulationen LES Large Eddy Simulations so KERNKOMPETENZEN F R DIE SICHERHEIT wie Direkte Numerische Simulationen DNS Direct Numerical Simulations in zuneh mendem Ma e eingesetzt werden um grundlegende Transportprozesse einschlie lich z B der W rmestrahlung von Schadenfeuern und Ph nomene zu analysieren und dadurch die Modellierung f r praktische Berechnungen zu verbessern Datenkompetenz Detaillierte experimentelle Untersuchungen bleiben unersetzlich um die Zuverl ssig keit der Modelle und numerischen Berechnungen zu berpr fen und sind das wich tigste Mittel zur quantitativen Validierung Ein wesentliches Kriterium f r die Ver wendbarkeit eines Simulationsansatzes ist der Vergleich der Bere
504. urger Kompetenzverbund Sicherheit und Gesellschaft Seine Forschungsschwerpunkte sind neben Staats und Verwaltungsrecht vergleichendem Verfassungsrecht und neuerer Verfassungsgeschich te auch die Staatsphilosophie vor allem Legitimationslehren und die sozialpsychologi schen Grundlagen von Staat und Recht Thomas W rtenberger hat zahlreiche Publikati onen zum Polizeirecht und Recht der inneren Sicherheit verfasst Dr Dr Axel Zweck ist Abteilungsleiter der Zuk nftige Technologien Consulting der VDI Technologiezentrum GmbH Er studierte 1979 bis 1987 Chemie sowie 1981 bis 1988 Sozialwissenschaften und Philosophie an der Universit t D sseldorf wo er 1989 er im Fachbereich Biochemie zum Dr rer nat promovierte 1992 erfolgte die Promotion zum Dr rer phil im Fachbereich Sozialwissenschaften Seit 1989 ist er beim VDI Techno logiezentrum t tig wo er 1992 die Leitung der Zuk nftige Technologien Consulting bernahm Schwerpunkt seiner gegenw rtigen T tigkeit ist die Koordination von For schungsprojekten und innovationsbegleitenden Ma nahmen wozu die Beratung des Bundesministeriums f r Bildung und Forschung und das Implementieren innovations technologie sowie forschungspolitischer Strategien geh rt Seine Hauptarbeitsgebiete sind Technologiemanagement Technikbewertung Technologiefr herkennung und mo nitoring Zukunftsforschung Innovationsforschung sowie Forschungs und Technologie politik Seit 2002 ist er Mitglied des Kur
505. urvariation bedeutet dass gezielt mehrkanalige Aufbaustrukturen realisiert werden um auch im Falle des Funktionsversagens einer Einheit die Sicherheit aufrecht zu erhalten In einem anderen Sinne stellt auch die Funkti onsverkn pfung im Sinne geschlossener r ckgekoppelter Wirkungsabl ufe eine Ma nahme der Strukturvariation dar Struktur und elementare Eigenschaften sind somit m gliche Ma nahmen das Verhal ten die Sicherheit auf der Ebene des Gesamtsystems zu beeinflussen 39 Willke 2000 96 PR ZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS 3 6 1 ELEMENTARE EIGENSCHAFTEN 3 6 1 1 INSTANZIIERUNG DES ZUVERLASSIGKEITSBEGRIFFS Unter der Zuverl ssigkeit wird die F higkeit einer Einheit verstanden eine geforderte Funktion unter gegebenen Bedingungen f r ein bestimmtes Zeitintervall zu erf llen F r die Begriffskl rung der Zuverl ssigkeit sind vereinfachend zwei komplement re Zust nde notwendig Die Funktionsf higkeit ist die F higkeit einer Einheit eine geforderte Funktion unter gegebenen Bedingungen f r ein bestimmtes Zeitintervall zu erf llen Diese wird einem Zustand zugeordnet der im Folgenden als funktionsf higer Zustand bezeichnet wird Unter einem Fehlzustand wird der Zustand einer Einheit verstanden in dem sie unf hig ist eine geforderte Funktion zu erf llen Wenn ein funktionsunf higer Zustand durch Wartung oder andere geplante Handlungen verursacht wird oder durch das Fehlen
506. uss vom Schutzbed rftigen hin zum Gef hrder markiert den fundamen talen Unterschied zweier Gef hrdungskategorien der gewollten und der ungewollten Gef hrdung Gewollte Gef hrdung liegt vor wenn der Gef hrder durch die Schadeinwirkung auf die Schadenssenke von dieser einen gewollten Wertzuwachs erf hrt Ungewollte Gef hrdung dagegen liegt vor wenn der Gef hrder durch die Schad einwirkung auf die Schadenssenke von dieser keinen gewollten Wertzuwachs erf hrt 2 2 1 1 GEWOLLTE GEFAHRDUNG Der vom Gef hrder intendierte Wertzuwachs kann materieller Natur sein wie zum Bei spiel bei dem oben erw hnten Dieb oder R uber Er kann aber auch ideeller Natur sein wie beispielsweise wenn ein um Selbstachtung ringender junger Mensch seine Mitsch ler t tet um wenigstens f r kurze Zeit einen Wertzuwachs seiner Pers nlichkeit zu empfinden Diese beiden Beispiele markieren auch zwei Pole der gewollten Gef hrdung Im Fall des materiellen Wertzuwachses wird der R uber als Gef hrder und Wertsenke die H he der Schadeinwirkung auf den Schutzbed rftigen als Wertquelle nach den Kosten des dazu n tigen Eigenaufwands kalkulieren Der R uber w hlt die Schadeinwirkung auf die Wertquelle bzw deren Androhung als Alternative zum Angebot einer Gegen leistung an den Schutzbed rftigen Er ist nicht am Leiden der Wertquelle interessiert 45 J RGEN BEYERER J RGEN GEISLER ANNA DAHLEM PETRA WINZER sondern nutzt diese nur als einen
507. valuate and validate commercially developed assays for the first responder community to be public health actionable Tools for sampling rapidly detecting and identifying in the field illegal products including high consequence pathogens and toxins that threaten agriculture and the food industry CYBER SECURITY Secure Internet protocols including standard security methods Improved capability to model the effects of cyber attacks Comprehensive next generation network models Composable and scalable secure systems Technologies and standards for managing the identities rights and autho rities used in an organization s networks Information system insider threat detection models and mitigation tech nologies Analytical techniques for security across the IT system engineering lifecycle Process Control Systems PCS security TRANSPORTATION Technologies to screen people for explosives and weapons at fixed aviation SECURITY and mass transit checkpoints System solutions for explosives detection in checked and carried bags Capability to detect homemade or novel explosives Optimized canine explosive detection capability Technologies for screening air cargo for explosives and explosive devices COUNTER IED Capability to detect domestic use vehicle borne improvised explosive devices VBIEDs Capability to assess render safe and neutralize explosive threats Capability to detect person borne IEDs from
508. vierten wissenschaftlichen Dis ziplinen ber die Technik und die Wirtschaftswissenschaften sowie der mit ihnen ver bundenen Naturwissenschaften und Mathematik hinaus st ndig erweitert hat und gegenw rtig auch viele sozial kultur und geisteswissenschaftliche Disziplinen betrifft Inzwischen ist in der Forschung wie in der Praxis die Notwendigkeit der Synthese von Natur Technik und Verhaltenswissenschaften bei der Kl rung von Sicherheitsfragen nicht mehr umstritten Aber auch die klassischen Geisteswissenschaften wie Philoso phie Technikgeschichte und Sprachwissenschaften k nnen wichtige Beitr ge f r in terdisziplin re Sicherheits und Risikoforschung liefern So besch ftigt sich etwa die Technikphilosophie mit der Kl rung grundlegender Begrifflichkeiten etwa Facetten des Sicherheitsverst ndnisses Argumentationen und Begr ndungsverfahren sowie dem Herausarbeiten impliziter Bedeutungsgehalte und Pr missen Damit schlie t sie sowohl an die Linguistik als auch an die Kulturwissenschaften an Dar ber hinaus formuliert sie spezifische Standards und identifiziert m gliche Kriterien die bei der Beurteilung von Technik Sicherheit und dem praktischen Umgang mit technisch bedingten Gef hr dungen zugrunde zu legen sind bzw zugrunde gelegt werden sollten Der normative Aspekt technischer Sicherheit zeigt sich darin dass das was als w nschenswerte bzw nicht w nschenswerte Folgen technischen Handelns bewertet was als ad quate
509. von Risikoabsch tzung wissenschaftliche Charakterisie rung des Risikos nach Gef hrdungspotenzial Exposition und Dosiswirkung und Risi komanagement Feststellung eines politischen Handlungsdrucks sowie Wahl der geeig neten Instrumente zur Risikominderung behandelt traditionell die direkten physischen Folgen f r Mensch und Umwelt in den jeweiligen staatlichen Grenzen Im Rahmen des acatech Themennetzwerks Sicherheit muss es deshalb darum gehen ein interdisziplin res 18 Douglas Wildavsky 1982 Rayner 1990 Pidgeon 1992 Jaeger et al 2001 S 183 ff 19 Kasperson et al 1988 Kasperson 1992 20 Renn Keil 2008 Luhmann 1990 Sj berg 2001 21 Darin gr ndet die semantische Unterscheidung zwischen Gefahr als externe Bedrohung und Risiko als internalisierte Steuerungsaufgabe von Schadensabwehr bei Luhmann 1991 153 154 ANNELY ROTHKEGEL GERHARD BANSE ORTWIN RENN Forschungsprogramm zu entwickeln das die technischen naturwissenschaftlichen so zialwissenschaftlichen und geisteswissenschaftlichen Elemente der Risikoerfassung wie des Risikomanagements integriert und damit zu einer konzeptionell innovativen und gleichzeitig praxisgerechten Interpretation der Risiken in der reflexiven Modernisierung kommt Es gilt zu untersuchen inwieweit sich neue Konzepte entwickeln lassen die sich gezielt ber die prim ren physischen Schadenswirkungen hinaus auch der sekund ren und terti ren Schadenswirkungen technisch kologischer Risik
510. wachs Hrsg Bedingungen und Triebkr fte technologischer Innovationen acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2007 Hans Kurt T nshoff J rgen Gausemeier Hrsg Migration von Wertsch pfung Zur Zu kunft von Produktion und Entwicklung in Deutschland acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2007 Andreas Pfingsten Franz Rammig Hrsg Informatik bewegt Informationstechnik in Verkehr und Logistik acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2007 Bernd Hillemeier Hrsg Die Zukunft der Energieversorgung in Deutschland Herausfor derungen und Perspektiven f r eine neue deutsche Energiepolitik acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2006 G nter Spur Hrsg Wachstum durch technologische Innovationen Beitr ge aus Wis senschaft und Wirtschaft acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2006 G nter Spur Hrsg Auf dem Weg in die Gesundheitsgesellschaft Ans tze f r innovative Gesundheitstechnologien acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2005 G nter Pritschow Hrsg Projektarbeiten in der Ingenieurausbildung Sammlung bei spielgebender Projektarbeiten an Technischen Universit ten in Deutschland acatech diskutiert Stuttgart Fraunhofer IRB Verlag 2005 349
511. wobei der Unfall Hauptgrund f r das Versterben sein muss Eine Person gilt als schwerverletzt wenn sie mehr als 24 Stunden medizinischer Betreuung bedarf Alle sonstigen Personensch den sind den Leichtverletzten zuzurechnen Hierunter fallen auch die unter Schock stehenden oder traumatisierten Personen Umweltsch den beziehen sich auf die Besch digung benachbarten Eigentums die Freisetzung sch digender toxischer Substanzen oder Feuer F r Umweltscha den existieren bislang noch keine allgemein akzeptierten Ma e Wirtschaftliche Sch den beziehen sich auf wirtschaftliche Einbu en durch Image verluste oder stagnierendes Fahrgastaufkommen infolge des Unfalls Da diese Effekte nur schwer zu quantifizieren sind werden sie in der Regel nicht in Risiko betrachtungen mit einbezogen 3 6 2 2 VORGEHENSWEISE DER RISIKOBEHERRSCHUNG Die Sicherheitstechnik sorgt daf r dass die Wahrscheinlichkeiten f r den Eintritt und das jeweilige Ausma m glicher Sch den klein gehalten oder wirkungsvoll gemindert werden Als Vergleichsma hat sich hierf r der zuvor diskutierte Begriff des Risikos durchgesetzt Der zentrale Begriff f r die Beherrschung von Risiken ist die Risikobear beitung welche nachfolgend dargestellt wird Risikobearbeitung Im Zuge eines iterativen Verfahrens von Risikobeurteilung und Risikominderung werden Schutzma nahmen ausgew hlt und eingesetzt Der Begriff der Risikobearbeitung wird streng gegen den Begriff
512. wortung gefordert Im Ergebnis stehen aber der Ratifikation des Vertrages in der Bundesrepublik nach dem Erlass eines den Vorgaben des BVerfG entsprechenden Begleitgesetzes keine substanziellen Hindernisse entgegen Das weitere Schicksal des Vertrages von Lissabon h ngt damit in erster Linie vom Ausgang der zweiten Volksabstimmung der Iren ab die f r Oktober 2009 anberaumt ist 43 So unter Berufung auf Art 67 77 81 82 AV M ller Graff 2009 S 111 44 M ller Graff 2009 S 114 VORAUSSETZ UND FOLGEN TECHNISIERUNG VON SICHERHEIT Sicherheit und des Rechts vgl Art 34 EUV vergemeinschaftet Insbesondere der letzte Punkt wird die Wissenschaft dazu zwingen dem Raum der Freiheit der Sicherheit und des Rechts eine deutlich gr ere Aufmerksamkeit zu widmen als dies bislang der Fall war 5 7 SICHERHEITSTECHNIK UND KONOMISCHE RAHMENSETZUNG Wie k nftige Sicherheitstechnik aussieht ist auch durch die konomischen Rahmen setzungen bestimmt Dies betrifft zun chst den staatlichen Bereich Neue kostspielige Sicherheitstechnik muss haushaltsrechtlich umsetzbar sein Dies bedeutet dass sie sich einer detaillierten Kosten Nutzenanalyse stellen muss So muss sich eine neue Sicher heitstechnik die beispielsweise Tunnel durch bessere Armierungen sicherer macht dar auf befragen lassen ob die Erh hung der Sicherheit den m glicherweise betr chtlichen Aufwand an Mehrkosten rechtfertigt Aus rechtlichem Blickwinkel ist da
513. xi grenz Kosten f r den Gef hrder max Die beiden Kategorien Schaden als Mittel und Schaden als Zweck sind wie oben bereits erw hnt nur zwei Pole zwischen denen sich Mischformen realer Gef hrdungen entfalten So ist vielen Menschen die eine Sch digung anderer als Mittel einsetzen eine gewisse Lust an der Gewaltaus bung zu eigen die sie ber das f r ihre materiel len Interessen notwendige Ma an Gewalt hinausschie en l sst Andererseits sind viele Selbstmordattent ter zwar selbst zum Preis ihres eigenen Lebens an m glichst hohem Schaden interessiert Sind sie aber im Auftrag einer Terrororganisation unterwegs wer den ihre Entsender die ja ihre Leben selbst nicht aufs Spiel setzen die Kosten und Nutzen durchaus k hl kalkulieren Das Gef hrderteilsystem Terrororganisation handelt also nach anderen Maximen als dessen Element Selbstmordattent ter SICHERHEIT SYSTEMANALYSE UND DESIGN Unabh ngig davon ob die Sch digung als Mittel oder als Zweck ausge bt wird sucht sich der wollende Gef hrder stets die schw chste Flanke der Verwundbarkeit An ihr kann derjenige der den Schaden als Mittel betrachtet mit geringstem Aufwand den aus seiner Sicht n tigen Schaden aus ben oder androhen Derjenige der den Schaden als Zweck will kann mit dem von ihm angesetzten Aufwand den h chsten Schaden bewirken Im Falle gewollter Gef hrdung bestimmt also die schw chste Flanke die Ver wundbarkeit 2 2 1 2 UNGEWOLLTE GEFAHRD
514. xis f r Sicherheitsdienste und Kunden als problembe haftet Bei der F lle der Probleme im Themenfeld Sicherheit sieht sich der Autor nat rlich mit der Frage konfrontiert Was bedeutet Verzahnung in der Aus und Weiterbildung mit Bezug zur Sicherheits thematik Die Verbindung von Ausbildung Weiterbildung und sch pferischen Gestaltungs prozessen geh rt zu den ltesten Formen des Lernens Erst der hohe Grad von Arbeitstei lung und damit verbundener beruflicher Spezialisierung ber l ngere Zeitr ume haben zur teilweisen organisatorischen Trennung von Aus und Weiterbildung sch pferischen und Routineprozessen gef hrt Moderne Formen der Kompetenzentwicklung entstehen h ufig aus der Kombination fr herer L sungsans tze gepaart mit Methoden und Werk zeugen heutiger Medien Es ist anzunehmen dass erworbene Kernkompetenzen eine h here Langzeitwirkung und Best ndigkeit gegen ber raschen und teilweise nicht vorhersehbaren Risiken Unf l len oder Katastrophen haben als kurzfristig erworbene Qualifikationen Die Aneignung sterreichische Akademie der Wissenschaften 2005 Thoma 2008 Vgl der Beitrag von Beyerer et al in diesem Band LuftSiSchulV 2008 Wermann et al 2009 SECURITAS Luftsicherheits Schulungsverordnung Praktische Auswirkungen auf Sicherheitsunternehmen our when VERZAHNUNG VON AUS UND WEITERBILDUNG von Methoden und Verfahren typischer sicherheitsrelevanter Probleml sungsprozesse und die Auspr
515. y law enforcement personnel CARGO SECURITY Improved screening and examination by non intrusive inspection Increased information fusion anomaly detection Automatic Target Recog nition capability Detect and identify WMD materials and contraband Capability to screen 100 percent of air cargo 20 DHS 2008 CARGO SECURITY Track domestic high threat cargo Positively ID cargo and detect intrusion or unauthorized access Reliable container seal security detect intrusion devices UKUNFTSTECHNOLOGIEN IN DER SICHERHEITSFORSCHUNG oNN okore E Improved Chemical Biological Forensic Analysis capability DEFENSE Handheld rapid biological and chemical detection systems Policy net assessments to provide fresh perspectives on fundamental elements of the national biodefense strategy Detection paradigms and systems for improved emerging and novel biological threats Tools to detect and mitigate animal disease breakouts National scale detection architectures and strategies to address outdoor and indoor for example highly trafficked transportation hubs and critical infrastructure Consequence assessment of attacks on chemical facilities and Chemical Biological attacks on other critical infrastructure Integrated CBRNE Sensor Reporting capability Improved tools for integrated CBRN Risk Assessment Incident characterization capability for response and restoration Mechanisms to independently e
516. zah nung von Lernen und Arbeiten zu einem einheitlichen Prozess der beruflichen Kompe tenzentwicklung in Unternehmen und Organisationen 1 Risch 2008 251 252 WOLFRAM RISCH Die gegenw rtige Diskussion wird unter anderem gepr gt durch einerseits Reduzierung des Menschen als Sicherheitsrisiko Faktor Mensch Fehler Toleranz im Kontext zur Vertrauensbildung andererseits werden Bildung und Kompetenz als Voraussetzungen f r Sicherheit schaffende Strukturen gesehen schwerpunkthafte Setzung der Sicherheitsforschung auf Informationssicherheit berwachung und Identifikation Schutzsysteme Risikoanalysen Technologiestu dien Monitoring von Gefahrstoffen usw die Existenz unterschiedlicher begrifflicher Auffassungen zum Themenfeld Si cherheit eine Vielzahl sicherheitsmethodischer Vorgehensweisen und dadurch dass sicherheitsrelevantes Fach und Methodenwissen kaum noch Bestandteil der universit ren Ingenieurausbildung ist erste Erfahrungen bei der Umsetzung der neuen Luftsicherheits Schulungsver ordnung die Einzelheiten der Schulung Grundausbildung Zusatzschulung Erweiterung der Bef higung und Weiterbildung Kenntniserhalt auffrischung erweiterung f r den Personalkreis Luftsicherheitskontrollkr fte Personal Wa ren und Frachtkontrolle Sicherheitspersonal Ausbildungspersonal regelt Trotz des scheinbar klar strukturierten und durchg ngigen Regelwerkes erweist sich die Umsetzung in der Pra
517. zifische Problem einer spezifischen Probleml sung bedarf sondern dass mit der Anwendung einer generellen Methode bei gleichzeitiger Nutzung spezifischer Instrumente jedwede Art von Probleml sung m g lich ist Somit kann auf eine Vielzahl von Methoden und Verfahren die ausschlie lich entwickelt worden sind um spezifische Probleme zu l sen verzichtet werden Grunds tzlich kann dieser Vorgehensweise von Haberfellner zugestimmt werden Dennoch fehlt ein wichtiger Aspekt bei Haberfellners Ansatz Bevor das Problem ana Iysiert werden kann muss exakt das betrachtete System in Bezug zu seiner Systemum gebung abgegrenzt werden Die Notwendigkeit dieser Vorgehensweise wurde an dem Beispiel des ffentlichen Nahverkehrs in Nordrhein Westfalen deutlich Hier konnte eine zufriedenstellende L sung zur Gew hrleistung der Sicherheit und Zuverl ssigkeit im Herbst nur durch die Erweiterung der Systemgrenzen gefunden werden 2 4 1 GENERIC SYSTEMS ENGINEERING GSE ALS ANSATZ ZUR GESTALTUNG VON SICHERHEITSSYSTEMEN Grunds tzlich ist es notwendig einen Ansatz zu entwickeln der es erm glicht fachdiszi plin bergreifend Systeme zu beschreiben und die Vielzahl der bestehenden Vorgehens modelle des Systems Engineering zu vereinheitlichen Aus diesem Grund entwickelten Sitte Winzer ein generisches Vorgehensmodell bei Beibehaltung des Denkmodells von Haberfellner Der Generic Systems Engineering GSE Ansatz beruht auf der Systemthe orie und damit auf dem
518. zt Das Sicher heitsniveau in Deutschland ist hoch und es muss als Wettbewerbsvorteil verstanden und genutzt werden Von deutschen Produkten und deutscher Technik wird erwartet dass sie Qualit t haben und sicher sind Dieses Image darf nicht gesch digt werden Gleiches gilt auch f r die Akzeptanz der Technik und insbesondere der Chemie in der ffentlichkeit Ein wesentlicher Faktor f r den Erhalt der gegenw rtig vorhandenen si cherheitstechnischen Kompetenz ist die Ausbildung Die Wirtschaft und insbesondere die kleinen und mittleren Unternehmen KMU ben tigen mit sicherheitstechnischem Grundwissen gut ausgebildete Ingenieure und Naturwissenschaftler Eine solche Ausbil dungssituation ist wegen der Verkn pfung von Forschung und Lehre nur zu erreichen wenn die Befassung mit sicherheitstechnischen Fragen f r die Hochschulen attraktiv ist Das Rundtischgespr ch best tigte die Bedeutung der expliziten Pr senz des The mas Sicherheitstechnik in der ffentlichen Forschungsf rderung f r den Kompeten zerhalt die beteiligte Wirtschaft zeigte m gliche Wege zu einer Kofinanzierung einer ffentlich gef rderten Sicherheitstechnik auf und die Teilnehmer verst ndigten sich auf die Durchf hrung eines zweiten Rundtischgespr chs unter der Voraussetzung dass die Teilnahme des BMBF erreicht werden kann Nach dem Rundtischgespr ch wurde wiederholt der Kontakt zum BMBF gesucht In Vorbereitung dieser Kontakte wurde die dem Runden Tisch vorge
519. zur Sicherheitsforschung www sicherheitsforschungsprogramm de Ziel des Internetangebotes ist insbesondere das l ckenlose Bereitstellen von Informationen zu allen Aktivit ten und F rderma nahmen innerhalb des Sicherheitsforschungspro gramms Begleitend zu den online verf gbaren Hintergrundinformationen werden in einer neuen Publikationsreihe die einzelnen Projekte der verschiedenen F rderschwerpunkte des Programms in vertiefter Form vorgestellt Erschienen sind bisher vier ber das Internet zu beziehende Ausgaben zu den F rderschwerpunkten Detektion von Ge fahrstoffen Schutz von Verkehrsinfrastrukturen Schutzsysteme f r Sicherheits und Rettungskr fte und Schutz und Rettung von Menschen Zus tzlich werden alle in der zivilen Sicherheitsforschung vertretenen Akteure und interessierten B rger ber den regelm ig erscheinenden Informationsbrief zur Sicherheitsforschung ber alle wich tigen Neuigkeiten rund um das nationale und das europ ische Sicherheitsforschungs programm informiert 11 Vgl dar ber hinaus http www bmbf de de 6293 php 317 318 ANDREAS HOFFKNECHT OLAV TEICHERT AXEL ZWECK 1 3 4 INNOVATIONSPLATTFORMEN Um die erfolgreiche Umsetzung von Forschungsergebnissen in praxistaugliche und vermarktbare Produkte und Verfahren zu unterst tzen werden zu den szenarienorien tierten Schwerpunktthemen Innovationsplattformen eingerichtet Bereits im September 2008 startete die Innovationspl
Download Pdf Manuals
Related Search
Related Contents
Instrucciones del producto DTZ2016008formation juges GAC 20152016 Whirlpool LE5650XMW2 User's Manual Optoma FW5200 data projector Feldstärkenmessgerät, Typ: FMX 003 The Twiddler: A Haptic Teaching Tool: Copyright © All rights reserved.
Failed to retrieve file