E-Book, Deutsch, 350 Seiten
Reihe: acatech DISKUTIERT
Bach / Winzer / Schnieder Sicherheitsforschung
2010
ISBN: 978-3-642-04981-1
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Chancen und Perspektiven
E-Book, Deutsch, 350 Seiten
Reihe: acatech DISKUTIERT
ISBN: 978-3-642-04981-1
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Wissenschaft und Technik dienen dazu, das Grundbedürfnis nach Sicherheit zu befriedigen. Weil aber der Sicherheitsbegriff nicht einheitlich verwendet wird, sind Modelle und Lösungskonzepte zur Gewährleistung von Sicherheit sehr heterogen. Dies demonstrieren die Beiträge der Autoren. Sie gehen davon aus, dass die begriffliche Trennung zwischen Security und Safety bei der Entwicklung neuer Technologien überwunden werden muss. Der Band erscheint in der Reihe 'acatech diskutiert' und ist ein erstes Diskussionsergebnis des Themennetzwerks 'Sicherheit'.
Autoren/Hrsg.
Weitere Infos & Material
1;Title Page;2
2;Copyright Page;3
3;Table of Contents;5
4;> EINFÜHRUNG;7
5;> THEMATISCHE UND BEGRIFFLICHE STRUKTURIERUNG DER AKTUELLEN SICHERHEITSFORSCHUNG ;11
6;1 ZUKUNFTSTECHNOLOGIEN IN DER SICHERHEITS FORSCHUNG;12
6.1;1.1 EINLEITUNG: SICHERHEITSFORSCHUNG - WARUM?;12
6.2;1.2 SICHERHEITSFORSCHUNG IN EUROPA UND IN DEN USA;13
6.2.1;1.2.1 ENTWICKLUNG DER SICHERHEITSFORSCHUNG IN EUROPA;13
6.2.2;1.2.2 NATIONALE SICHERHEITSFORSCHUNGSPROGRAMME 1M VERGLEICH;15
6.2.2.1;1.2.2.1 DEUTSCHLAND;15
6.2.2.2;1.2.2.2 FRANKREICH;16
6.2.3;1.2.3 THEMEN DER SICHERHEITSFORSCHUNG IN DEN USA;18
6.3;1.3 VOM FORSCHUNGSPROGRAMM ZU MARKTFÄHIGEN TECHNOLOGIEN ;23
6.3.1;1.3.1 GEFÖRDERTE TECHNOLOGIEENTWICKLUNGEN;23
6.3.1.1;1.3.1.1 SENSORTECHNOLOGIEN;26
6.3.1.2;1.3.1.2 RISIKD- UND GEFÄHRDUNGSANALYSEN;27
6.3.1.3;1.3.1.3 SCHUTZ KRITISCHER INFRASTRUKTUREN;28
6.3.1.4;1.3.1.4 INFORMATIONSTECHNOLOGIEN UND BIOMETRIE;29
6.3.2;1.3.2 MÄRKTE FÜR SICHERHEITSTECHNOLOGIEN;30
6.4;1.4 FAZIT UND AUSBLICK;32
6.5;1.5 LITERATUR;33
7;2 SICHERHEIT: SYSTEMANALYSE UND -DESIGN;37
7.1;2.1 EINLEITUNG;37
7.2;2.2 DAS PRODUKTSYSTEM "SICHERHEIT" ;38
7.2.1;2.2.1 WECHSElBEZIEHUNG VON SCHUTZBEDÜRFTlGEM UND GEFAHRDER;40
7.2.1.1;2.2.1.1 GEWOLLTE GEFÄHRDUNG;43
7.2.1.2;2.2.2.1.2 UNGEWOLLTE GEFÄHRDUNG;47
7.2.2;2.2.2 WECHSELBEZIEHUNG VON SCHUTZBEDÜRFTIGEM UND SCHÜTZER;48
7.2.3;2.2.3 DIE LEISTUNG DES SCHÜTZERS;51
7.2.3.1;2.2.3.1 SCHUTZMASSNAHMEN BEl UNGEWOLLTER GEFÄHRDUNG DURCH NATUREREIGNISSE;53
7.2.3.2;2.2.3.2 SCHUTZMASSNAHMEN BEl UNGEWOLLTER GEFÄHRDUNG DURCH MENSCHEN;53
7.2.3.3;2.2.3.3 SCHUTZMASSNAHMEN BEI GEWOLLTER GEFÄHRDUNG ALS MITTEL;54
7.2.3.4;2.2.3.4 SCHUTZMASSNAHMEN BEI GEWOLLTER GEFÄHRDUNG ALS ZWECK;55
7.2.4;2.2.4 EIGENSCHAFT VON SCHUTZPROZESSEN;55
7.3;2.3 VON DER SYSTEMANALYSE ZUM SYSTEMDESIGN: FAZIT UND ÜBERLEITUNG;57
7.4;2.4 SYSTEMS ENGINEERING ALS BEITRAG ZUR SYSTEMANALYSE;59
7.4.1;2.4.1 GENERIC SYSTEMS ENGINEERING (GSE) ALS ANSATZ ZUR GESTALTUNG VON SICHERHEITSSYSTEMEN;61
7.4.2;2.4.2 BEDEUTUNG DER SYSTEMGRENZEN FÜR DIE SYSTEMANALYSE "SICHERHEIT";64
7.4.3;2.4.3 ANFORDERUNGSSTRUKTURIERUNG IN DER SYSTEMANAlYSE "SICHERHEIT" ;66
7.5;2.5 ZUSAMMENFASSUNG;68
7.6;2.6 AUSBLICK;68
7.7;2.7 LITERATUR;69
8;3 PRÄZISIERUNG DES NORMATIVEN SICHERHEITSBEGRIFFS DURCH FORMAlISIERTE BEGRIFFSBILDUNG;71
8.1;3.1 KURZFASSUNG;71
8.2;3.2 ERFOLGREICHE KOMMUNIKATION ALS VORAUSSElZUNG FÜR SICHERHEIT;71
8.3;3.3 DEFIZITE DER AKTUELLEN BEGRIFFSBILDUNG DER SICHERHEIT IN TECHNISCHEN NORMEN;72
8.4;3.4 ZIELE KONSISTENTER BEGRIFFSSYSTEMBILDUNG;76
8.5;3.5 METHODISCHERANSATZ DURCH FORMALISIERTE BEGRIFFSSYSTEMBILDUNG;77
8.5.1;3.5.1 VORGEHENSWEISE DER FORMALISIERTEN BEGRIFFSBILDUNG;78
8.5.2;3.5.2 FORMALISIERUNGSKONZEPT;81
8.5.2.1;3.5.2.1 BESCHREIBUNG VON TERMINI MIT UMl·KlASSENDIAGRAMMEN;82
8.5.2.2;3.5.2.2 BESCHREIBUNG VON TERMINI MIT PETRINETZEN;83
8.5.2.3;3.5.2.3 KOMPlEMENTÄRE INTEGRATION AUF BESCHREIBUNGSMITIElEBENE ;85
8.5.3;3.5.3 DAS METASPRACHLICHE MODELL DES TERMINUS UND SEINE FORMALISIERUNG;87
8.5.3.1;3.5.3.1 KONSTITUENTEN DES METASPRACHLICHEN MODELLS DES TERMINUS;87
8.5.3.2;3.5.3.2 INHALT (INTEGRATION VERSCHIEDENER GRUNDNORMEN);89
8.6;3.6 DER SICHERHEITSBEGRIFF ALS FORMALISIERTES BEGRIFFSSYSTEM;93
8.6.1;3.6.1 ELEMENTARE EIGENSCHAFTEN;95
8.6.1.1;3.6 .1.1 INSTANZIIERUNG DES ZUVERLÄSSIGKEITSBEGRIFFS;95
8.6.1.2;3.6.1.2 INSTANZIIERUNG DES INSTANDHALTBARKEITSBEGRIFFS;98
8.6.2;3.6.2 EMERGENTE EIGENSCHAFTEN;99
8.6.2.1;3.6.2.1 RISIKOBEGRIFF;100
8.6.2.2;3.6.2.2 VORGEHENSWEISE DER RISIKOBEHERRSCHUNG;101
8.6.3;3.6.3 SAFETY AND SECURITY;103
8.6.3.1;3.6.3.1 SCHUTZ DER UMWELT VOR SYSTEMAUSWIRKUNGEN (SAFETY);103
8.6.3.2;3.6.3.2 SCHUTZ DES SYSTEMS VOR FREMDEINWIRKUNGEN (SECURITY);105
8.7;3.7 ZUSAMMENFASSUNG;107
8.8;3.8 LITERATUR;108
8.8.1;3 .8.1 NORMEN UND RICHTLINIEN;108
8.8.2;3.8.2 WEITERE FACHLITERATUR;111
9;4 THESEN ZUM PROBlEMFElD TECHNISCHE SICHERHEIT AUS JURISTISCHER SICHT;114
9.1;4.1 ALLGEMEINES;114
9.2;4.2 VERSTÄNDIGUNG ÜBER BEGRIFFEUND SZENARIEN ;114
9.3;4.3 AUFGABEN UND VERANTWORTLICHKEITEN;118
9.4;4.4 ENTSCHEIDUNGSPROZESSE;120
9.5;4.5 ZUSAMMENFASSUNG UND EMPFEHLUNGEN;123
9.6;4.6 LITERATUR;125
10;5 SICHERHEITS- UND RISIKOTERMINOlOGIE IM SPANNUNGSFElO VON TECHNIK UND RECHT;127
10.1;5.1 EINlEITUNG;127
10.2;5.2 ZIELE UND INHALT DES DIN-FACHBERICHTS 144 "SICHERHEIT, VORSORGE UND MEIDUNG IN DER TECHNIK";128
10.2.1;5.2.1 AUFGABENBESCHREIBUNG, SYSTEMATIK UND BEGRIFFSDEFINITIONEN;128
10.2.2;5.2.2 VORGABEN FÜR DEN ABLAUF DER RISIKOBEARBEITUNG;129
10.2.2.1;5.2.2.1 SCHRITTE DER RISIKOBEARBEITUNG IN DER SICHERHEITSTECHNIK: RISIKOBEURTEllUNG UND RISIKOMINDERUNG;129
10.2.2.2;5.2.2.2 SCHRITTE DER RISIKOBEARBEITUNG IN DER VORSORGE: ORIENTIERUNG AM GRUNDSATZ DER VERHALTNISMASSIGKEIT;131
10.2.2.3;5.2.2.3 MEIDUNG;132
10.3;5.3 ZU BEWÄLTIGENDE ZIELKONFLIKTE;132
10.3.1;5.3.1 RISIKEN GEGEN CHANCEN (RISIKOMANAGEMENT);132
10.3.2;5.3.2 RISIKEN GEGEN KOSTEN;132
10.4;5.4 VERGLEICH MIT DER TERMINOLOGIEOERRECHTSORONUNG:;133
10.4.1;5.4.1 BUNDES-IMMISSIONSSCHUTZGESETZ UND STÖRFALL-VERORDNUNG;133
10.4.2;5.4.2 GERÄTE- UND PROOUKTSICHERHEITSGESETZ;135
10.4.3;5.4.3 PRODUKTHAFTUNGSGESETZ;136
10.5;5.5 ZUSAMMENFASSUNG;138
10.6;5.6 LITERATUR;139
11;> RISIKOFORSCHUNG UND SICHERHEITSKULTUREN;141
12;1 INTERDISZIPLINÄRE RISIKO- UND SICHERHEITSFORSCHUNG;142
12.1;1.1 "RISIKO" UND "SICHERHEIT": ZWEI SCHILLERNDE BEGRIFFE;142
12.2;1.2 SICHERHEIT IM SPIEGEL DER LINGUISTIK;143
12.3;1.3 VON DER ERFASSUNG DER SICHERHEIT ZUM RISIKD- UND SICHERHEIT5MANAGEMENT;145
12.4;1.4 SYSTEMISCHE RISIKEN ALS BESONDERE GEFÄHRDUNG VON SICHERHEIT;147
12.5;1.5 BRENNPUNKT: SICHERHEITSKULTUR;149
12.6;1.6 DRINGENDE FORSCHUNGSFRAGEN UND -BEREICHE;151
12.7;1.7 LITERATUR;153
13;2 SICHERHEIT, RISIKO UND VERTRAUEN;158
13.1;2.1 EINLEITUNG;158
13.2;2.2 GRUNDLAGEN DER RISIKOWAHRNEHMUNG;158
13.3;2.3 "MENTALE SCHUBLADEN" DER RISIKOWAHRNEHMUNG;161
13.4;2.4 STELLENWERT DER RISIKOWAHRNEHMUNG FÜR DEN RATIONALEN UMGANGMIT RISIKEN;166
13.5;2.5 RÜCKWIRKUNGEN AUF VERTRAUEN;168
13.6;2.6 OFFENE FORSCHUNGSFRAGEN;171
13.7;2.7 LITERATUR;171
14;3 TECHNIKSICHERHEIT UND SICHERHEITSKULTUREN;179
14.1;3.1 BEDEUTUNGSVIELFALT, WERTHAFTE IMPLIKATIONEN UND PRAKTISCHEAMBIVALENZEN VON "SICHERHEIT";179
14.2;3.2 ERWEITERUNG UND NEUORIENTIERUNG DES VERSTÄNDNISSES VON "TECHNIKSICHERHEIT" IN RICHTUNG EINES "UNBESTIMMTHEITS-PARADIGMAS";182
14.3;3.3 "SICHERHEITSKULTUR" ALS LEITBEGRIFF EINER NOCH EINZULOSENDEN FORSCHUNGSPROGRAMMATIK;189
14.4;3.4 LITERATUR;194
15;4 SICHERHEITSMODELLE UND KOMMUNIKATIONSRISIKO;200
15.1;4.1 FRAGESTELLUNG;200
15.2;4.2 RISIKQ-MODEll UND EREIGNISSTRUKTUR;201
15.3;4.3 MASSNAHMEN-MODELL UND SCHLÜSSELBEGRIFFE ("SAFETY" UND "SECURITY");202
15.4;4.4 NUTZUNGSSZENARIOS UND DIE AKTEURE;205
15.5;4.5 MODELLE UND BENENNUNGSSTRATEGIEN;206
15.6;4.6 WISSENSSCHEMATA UND KOMMUNIKATIONSMUSTER;208
15.7;4.7 EMPIRISCHER ANSATZ;209
15.8;4.8 LITERATUR;209
16;5 GESELLSCHAFTLICHE VORAUSSETZUNGEN UND FOLGEN DER TECHNISIERUNG VON SICHERHEIT;214
16.1;5.1 EINLEITUNG;214
16.2;5.2 DIE AKZEPTANZ UND LEGITIMATION VON NEUEN SICHERHEITSTECHNOLOGlEN;215
16.2.1;5.2.1 BEDEUTUNG DER GESELLSCHAFTLICHEN AKZEPTANZ NEUER TECHNOLOGIEN;215
16.2.2;5.2.2 GRUNDSÄTZLlCHE PROBLEME DER AKZEPTANZFORSCHUNG;216
16.3;5.3 FREIHEIT UND SICHERHEIT;218
16.4;5.4 WANDLUNGEN IM BEREICH DES DATENSCHUTZES;220
16.5;5.5 VERNETZUNG UND KOOPERATION IN DER EUROPÄISCHEN UNION;222
16.6;5.6 SICHERHEITSKOMPETENZ DER EUROPÄISCHEN UNION;223
16.7;5.7 SICHERHEITSTECHNIK UND ÖKONOMISCHE RAHMENSETZUNG ;224
16.8;5.8 ZENTRALISIERUNG ODER DEZENTRALISIERUNG;225
16.9;5.9 ZERTIFIZIERUNG;226
16.10;5.10 NEUES RECHT FÜR NEUE TECHNIK;227
16.11;5.11 WANDEL DER STAATLICHKEIT;228
16.12;5.12 LITERATURVERZEICHNIS;229
17;> AUSBllDUNG FÜR MEHRSICH ERH EITSKOM PETENZ;234
18;1 KOMPETENZEN FÜR DIE DICHERHEIT;235
18.1;1.1 EINLEITUNG;235
18.2;1.2 SICHERHEIT;235
18.3;1.3 KOMPETENZ;237
18.4;1.4 AUSBLICK;239
18.5;1.5 LITERATUR;239
19;2 VERZAHNUNG VON AUS- UND WEITERBILDUNG DIE LÖSUNG FÜR SlCH STÄNDIG ÄNDERNDE ANFORDERUNGEN? ;242
19.1;2.1 EINFÜHRUNG;242
19.2;2.2 KURZRECHERCHE ZUM THEMA SICHERHEIT IN DER AUS-UND WEITERBILDUNG7 ;245
19.2.1;2.2.1 AUSBILDUNG;245
19.2.1.1;2.2.1.1 FACHKRAFT FÜR SCHUTZ UND SICHERHEIT8;245
19.2.1.2;2.2.1.2 SERVICEKRAFT FÜR SCHUTZ UND SICHERHIET10;247
19.2.2;2.2.2 BERUFSBEZOGENE FORT-UND WEITERBILDUNG;248
19.2.2.1;2.2.2.1 GEPRÜFTER MEISTER/GEPRÜFTE MEISTERIN FÜR SCHUTZ UND SICHERHEIT;248
19.2.2.2;2.2.2.2 SCHUTZ-UND SICHERHIETSFACHKRAFT (GEPRÜFT IHK);249
19.2.2.3;2.2.2.3 FACHKRÄFTE FÜR SPEZIELlE TÄTIGKEITSBEREICHE;250
19.2.2.3.1;2.2.2.3.1 FACHKRAFT UMWElTSCHUTZ;250
19.2.2.3.2;2.2.2.3.2 FACHKRAFT BRANDSCHUTZ;251
19.2.2.3.3;2.2.2.3.3 FACHKRAFT ARBEITSSICHERHEIT;251
19.2.2.3.4;2.2.2.3.4 FACHKRAFT STRAHLENSCHUTZ;252
19.2.2.3.5;2.2.2.3.5 IT-SICHERHEITSKOORDINATOR/IN;252
19.2.2.4;2.2.2.4 BEAUFTRAGTE;253
19.2.2.4.1;2.2.2.4.1 GEWÄSSERSCHUITBEAUFTRAGTE/R (ALS SPEZIALISIERUNG/FUNKTION);253
19.2.2.4.2;2.2.2.4.2 IMMISSIONSSCHUITBEAUFTRAGTE/R (ALS SPEZIALISIERUNG/FUNKTION);253
19.2.2.4.3;2.2.2.4.3 STRAHLENSCHUTZBEAUFTRAGTE/R (ALSSPEZIALISIERUNG/FUNKTION);254
19.2.2.4.4;2.2.2.4.4 GEFAHRGUTBEAUFTRAGTE/R (ALSSPEZIALISIERUNG/FUNKTION);254
19.2.2.4.5;2.2.2.4.5 DATENSCHUTZBEAUFTRAGTE/R (ALS SPEZIALISIERUNG/FUNKTION);255
19.2.2.4.6;2.2.2.4.6 WEITEREBEAUFTRAGTE;255
19.2.2.5;2.2.2.5 ALLGEMEINE WEITERBILDUNG BZW. (FACHKUNDE-) LEHRGÄNGE;255
19.2.2.6;2.2.2.6 STUDEIENGÄNGE SICHERITSMANAGEMENT;256
19.3;2.3 MÖGLICHEMODELlE FÜR DIE VERZAHNUNGVON AUS-UND WEITERBlLDUNG ;256
19.3.1;2.3.1 MODUlARISIERUNG;256
19.3.2;2.3.2 ZUSATZQUAlIFIKATIONEN;257
20;3 KERNKOMPETENZEN FÜR DIE SICHERHEIT: WISSENSCHAFTLICH-TECHNISCHE KOMPETENZ BRAUCHTLEHRE UND FORSCHUNG - EIN BEISPIEL;263
20.1;3.1 DIE DECHEMA-INITIATIVE "KOMPETENZSICHERUNG UND -WEITERENTWICKLUNG IN DER SICHERHEITSTECHNIK";263
20.2;3.2 WAS IST DAS PROBLEM?;274
20.3;3.3 WAS IST ZU TUN?;275
20.4;3.4 LITERATUR;276
21;4 EINSTELLUNGEN UND EINSCHÄTZUNGEN ZUKÜNFTIGER ENTSCHEIDERZUM THEMA IT-SICHERHEIT:ERGEBNISSE UND SCHLUSSFOLGERUNGEN EINERDSIN-STUDIE 2008;278
21.1;4 .1 ZIEL DER STUDIE ZUR IT-SICHERHEIT;278
21.2;4.2 GRUNOLAGE DER STUDIE;279
21.2.1;4.2.1 UMFRAGE;279
21.2.2;4.2 .2 BEFRAGTE UND ANTWORTENDE;279
21.3;4.3 EINSTELLUNGEN, SELBSTEINSCHATZUNG UND KOMPETENZEN DER STUDIERENDEN;280
21.3.1;4.3.1 SELBSTEINSCHÄTZUNG VON KOMPETENZ UND PROBLEMBEWUSSTSEIN;280
21.3.2;4.3.2 REALISTISCHE BEWERTUNG DES STUDENTISCHEN SElBSTBllDES;283
21.4;4.4 IT-SICHERHEITALS THEMA IM STUDIUM;284
21.5;4.5 VERANTWORTUNG DER AKTEURE IM HINBLICK AUF IT-SICHERHEIT;288
21.5.1;4.5.1 DIE POUTIK IN DER EINSCHATZUNGZUKONFTIGER IT-ENTSCHEIDER;288
21.6;4.6 LITERATUR;290
22;> ZUR UMSETZUNG VON SICHERHEITIN DER PRAXIS;291
23;1 "FORSCHUNG FOR DIE ZIVILE SICHERHEIT" DAS NATIONALE SICHERHEITSFORSCHUNGSPROGRAMM;292
23.1;1.1 EINLEITUNG;292
23.2;1.2 STRATEGISCHE ZIELE;293
23.3;1.3 UMSETZUNG DES SICHERHEITSFORSCHUNGSPROGRAMMS;295
23.3.1;1.3.1 AKTUELLER STAND DER FÖRDERUNG;297
23.3.2;1.3.2 INTERNATIONALE KOOPERATIONEN;302
23.3.3;1.3.3 GESEllSCHAFTLICHER DIALOG;303
23.3.4;1.3.4 INNOVATIONSPLATTFORMEN;305
23.4;1.4 AUSBLICK;306
23.5;1.5 LITERATUR;306
24;2 HERAUSFORDERUNGEN FÜR DIE ZIVILE SICHERHEITSWIRTSCHAFT UND -WISSENSCHAFT IN DEUTSCHLAND;308
24.1;2.1 SICHERHEIT ALS BREITES, ABER NICHT ALLUMFASSENDES FELD VERSTEHEN;308
24.2;2.2 TECHNIK DEM MENSCHEN ANPASSEN;312
24.3;2.3 BESCHAFFUNGSMÄRKTE ORGANISIEREN;315
24.4;2.4 DEUTSCHLANDS KRÄFTE BÜNDELN;318
24.5;2.5 FAZIT;319
24.6;2.6 LITERATUR;320
25;> AUTORENVERZEICHNIS;321
"2 SICHERHEIT: SYSTEMANALYSE UND -DESIGN (S. 39-40)
JORGEN BEYERER/JORGEN GEISLER/ANNA DAHLEM/PETRAWINZER
2.1 EINLEITUNG
Ein technischer Prufer untersucht die Achsen des ihm anvertrauten ICE sorqfaltiq auf Risse und bewahrt Bahnpassagiere damit vor einem rnoqlicherweise katastrophalen Unfall. Mit demselben Ziel entwickelt ein Ingenieur einen Errnudunqswachter, der den TriebwagenfUhrer des luges rechtzeitig vor dem Einschlafen warnt. Ein Mitarbeiterder "Airport Security" kontrolliert am Rontgenbildschirm aufmerksam das Bordqepack von Fluqqasten auf Waffen und Sprengstoff, um die Reisenden vor einem Terroranschlag zu schutzen. Ein Versicherungsmakler nimmt einem Fabrikinhaber die Sorge vor dessen Ruin durch Hochwasser, indem er ihm eine Assekuranz gegen Elernentarschaden verkauft.
Die vier Faile stehen beispielhaft fur vier wesentliche Kategorien von Cefahrdungen: durch technisches und menschliches Versagen (ICE), durch feindselige Absicht (Flughafenkontrolle) und durch Naturereignisse (Hochwasserversicherung). Bahnpassagiere, Huqqaste und der Fabri kinhaber sind gewissermaBen Kunden von Dienstleistern wie dem Bahnprufer, dem Entwicklungsingenieur, dem Gepackkontrolleur oder dem Versicherungsvertreter. Jeder der Kunden wiJrde wahrscheinlich ohne zu zoqern bestatiqen, dass dieses Dienstleistungsprodukt .Sicherheit" genannt wird. Allerdingswurde er hierbei wahrscheinlich keinerlei Unterscheidungzwischen Safety und Security vornehmen.
Trotz der Gemeinsamkeit werden aile hier exemplarisch genannten Sicherheitsdienstleister die Prozesse, mit denen sie ihr jeweiliges Produkt erzeugen, wohl nicht nach demselben Leitfaden strukturieren . Zu unterschiedlich sind die Faile auf den ersten Blick gelagert. 1st der Begriff.Sicherheit" also nur eine lose Sammelvokabel, welche ganz allgemein dieAbwesenheit von Furcht vorGefahren beschreibt? Oder gibt es eine so starke Gemeinsamkeit zwischen ganz unterschiedlichen Sicherheitsfallen, dass es gerechtfertigt ist, sie unter ein gemeinsames Theoriedach zu stellen?
Kann der Systems-EngineerinqAnsatz für die Entwicklung dieses Theoriedachs genutzt werden?Ware ein solches Dach nutzlich fur dieAnalyse von Gefahrdunqen in und aul3erhalb von verschiedensten Systemen bzw. deren Systemelementen? Kbnnen darauf aufbauend Gefahrdunqs- und/ oderSicherheitsprognosen mittels Modellbildung undSimulation systematischer erstellt werden? Ware es nutzlich fur die Entwicklung von Sicherheitskonzepten (Minimierung bzw. Beseitigung von ungewollten und gewollten Gefahren), einen allgemeinen Systemansatz zuentwickeln, umso einen theoriegestützten Beitrag für die Entwicklung der Brucke zwischen Safety und Security zu erarbeiten?
In einer ungebremst komplexer werdenden Gesellschaft mit immer weniger zu uberschauenden und raurnlich entgrenzten persbnlichen undtechnischen Wechselbeziehungen sowie einer immer hoheren Abhanqiqkeit von technischer Infrastruktur wird Sicherheit zu einem besonders wertvollen, aber auch besonders schwierig zu fertiqenden" Produkt. Kbnnte ein nichttriviales generisches Kernmodell fur Systeme gefunden werden, in denen Sicherheit einewesentliche Rolle spieltund mit denen Sicherheit qewahrleistet wird, so ware dies ein wesentlicher Beitrag, um inmitten der vielen Baurne der einzelnen Sicherheitsprobleme und-losunqen denWald zu sehen unddamit das Produkt .Sicherheit" in Zukunft effektiver und effizienter herstellen und anbieten zu konnen. Nachfolgend wird in Abschnitt 2.2 zunachst dieses Produktsystem genauer betrachtet. Nach einem ersten Fazit in Abschnitt 2.3 erfolgt darauf aufbauend in Abschnitt 2.4 die Ableitung eines theoretischen Daches unter Nutzung des Systems-EngineeringAnsatzes. Abschnitt 2.5 fasst die Ideen und zu losenden Forschungsfragen in diesem Kontext zusammen."




