Sicherheitshandbuch für Straßeninfrastrukturen
|
|
- Kurt Richter
- vor 5 Jahren
- Abrufe
Transkript
1 Sicherheitshandbuch für Straßeninfrastrukturen 89 Sicherheitshandbuch für Straßeninfrastrukturen Jakob Haardt Bundesanstalt für Straßenwesen, Bergisch Gladbach Harald Kammerer ILF Consulting Engineers, Linz, Österreich Im von der DG Home (CIPS Program) geförderten Projekt SecMan Security Manual for Road Infrastructures wurde ein vierstufiges Verfahren zur Identifikation kritischer Straßeninfrastrukturen, ihre Bewertung hinsichtlich diverser von Menschen verursachter Gefahren sowie die Bestimmung effektiver Schutzmaßnahmen entwickelt. Diese Ergebnisse wurden in einem ganzheitlichen best-practice Handbuch zusammen getragen, welches einen trans-nationalen Sicherheitsmanagement-Ansatz für Betreiber und Eigentümer von Straßeninfrastrukturen in Europa ermöglicht. Im Folgenden wird die entwickelte Methodik vorgestellt, ausgehend von der Bewertung der Netzkritikalität über die Attraktivität und Vulnerabilität eines Bauwerks hin zu einer Bewertungsmethodik für die Auswahl geeigneter Schutzmaßnahmen. 1 Hintergrund Das Transportnetz ist eines der wichtigsten Systeme für die Europäische Wirtschaft und Gesellschaft. Trans-Nationale Transportrouten spielen eine entscheidende Rolle im Warenverkehr und der Versorgung der Bevölkerung. Im Zuge dieser Routen liegende Brücken oder Tunnel habe eine besondere Funktion, da eine Nicht-Verfügbarkeit dieser Infrastrukturen negative Folgen für die Wirtschaft und die Bevölkerung hat. Abgesehen von Einzellösungen gibt es zurzeit keinen Europäischen Ansatz bzw. Standard zur Betrachtung von sicherheitsrelevanten Ereignissen für kritische Straßeninfrastrukturen. Dennoch kann der Bedarf einer Harmonisierung von zivilen Sicherheitsmaßnahmen für Infrastrukturen auf Europas Straßen nicht von der Hand gewiesen werden. In dem Projekt SecMan wurde, in Konsortialführerschaft der Bundesanstalt für Straßenwesen (BASt), im Verbund mit Partnern aus Österreich (ILF Beratende Ingenieure) sowie Slowenien (DARS Motorway Company, ELEA Consulting Engineers) eine Methodik entwickelt, um die Kritikalität von Straßenbauwerken in Bezug auf von Menschen bewusst
2 90 BASt-Tunnelsymposium 2013 herbeigeführten Ereignissen zu bewerten. Das Projekt baut auf Ergebnissen nationaler und Europäischer Sicherheitsforschungsprojekte auf (u.a. SKRIBT 1 und SeRoN 2 ). 2 Methodik Prinzipiell ist die entwickelte Methodik in vier Schritte unterteilt (siehe Bild 1): Kritikalitätsund Attraktivitätsbewertung (Schritt 1), Vulnerabilitätsbewertung (Schritt 2), KAV-Matrix (Schritt 3) und Maßnahmenbewertung (Schritt 4). Die einzelnen Schritte können sowohl nacheinander als auch unabhängig voneinander ausgeführt werden. Bild 1: Methodische Herangehensweise
3 Sicherheitshandbuch für Straßeninfrastrukturen Schritt 1: Vorauswahl der Infrastrukturen Der erste Schritt der Methodik ist unterteilt in zwei Unterschritte: (1A) Kritikalitätsbewertung und (1B) Attraktivitätsbewertung. In Schritt 1A wird die Kritikalität eines bestimmten Netzabschnittes mit einer relativ einfachen qualitativen Methodik ermittelt (Netzebene). Während der Bewertung wird jeder Teilabschnitt des ausgewählten Netzabschnittes an Hand der folgenden Parameter evaluiert: Qualität von Alternativrouten Verkehrsaufkommen Schwerlastverkehrsaufkommen Genehmigung für Spezialtransporte (zum Beispiel Gefahrguttransporte) Daraus erfolgt eine erste Indikation, in welchem Abschnitt sich die kritischsten Sektionen befinden. Diese können nun anhand ihres Kritikalitätswertes sortiert werden. Je kritischer eine bestimmte Sektion für die Verfügbarkeit des Netzes ist, desto höher sind die Auswirkungen bei einer Einschränkung der Verfügbarkeit und eine weitere Betrachtung wird empfohlen. In der SecMan Methodik werden von Menschen bewusst herbeigeführte Gefahren betrachtet. Daher wird in Schritt 1B die Attraktivität eines bestimmten Bauwerks innerhalb eines Netzes (Objektebene) bezüglich eines möglichen sicherheitsrelevanten Ereignis bestimmt. Jedes (eventuell attraktive) Bauwerk wird im Rahmen einer qualitativen Bewertung anhand der folgenden Attraktivitätsparameter evaluiert: Symbolische Relevanz (bekanntes Bauwerk) Hohe zu erwartende Anzahl von Getöteten Auswirkungen eines Ausfalls (z.b. ökologische oder ökonomische Folgen) Die Vergangenheit hat gezeigt, dass insbesondere diese Faktoren maßgeblich zu der Motivation eines Angreifers beitragen, da sie meist mit einer hohen Medienaufmerksamkeit einhergehen. Die zuvor genannten Parameter sind im Handbuch als Standardfaktoren vorgegeben. Der Nutzer hat die Möglichkeit, die Vorgaben zu nutzen, oder eigene Parameter einzuführen. Jedoch wird für einen ersten Überblick die Verwendung der bereits entwickelten Parameter und Standardfaktoren empfohlen. Des Weiteren ist anzumerken, dass der erste Schritt (Kritikalitäts- und Attraktivitätsbewertung) als Vorfilter dienen kann. So wird die hohe Anzahl an zu untersuchenden Bauwerken reduziert und nur die tatsächlich kritischen bzw. attraktiven Objekte in dem nächsten, aufwendigeren Schritt evaluiert.
4 92 BASt-Tunnelsymposium Schritt 2: Vulnerabilitätsbewertung In Schritt 2 wird die Vulnerabilität von Objekten (Objektebene) anhand einer vordefinierten Liste von Gefahren bewertet. Die Gefahren, welche mit der Methodik betrachtet werden können, sind in Bild 3 dargestellt. Zusätzlich wurden Szenarien für jede Gefahr und die spezifischen Objekttypen entwickelt. Jene Referenz-Szenarien gehen davon aus, dass der Angriff mit den richtigen Mitteln an dem sensitivsten Teil eines Bauwerks erfolgreich durchgeführt wird. Explosion Feuer Mech. Einfluss Kriminelle Aktivitäten Kleine Explosion Brandstiftung Projektile Sabotage Mittlere Explosion Großes Feuer (200 Große Explosion BLEVE Gefahren Tunnel Explosion Feuer Mech. Einfluss Kriminelle Aktivitäten Kleine Explosion Ausreichende Rammen Sabotage Mittlere Explosion Große Explosion Gefahren Brücke Bild 3: Relevante Gefahren für Tunnel und Brücken Im Bereich der Sicherheitsforschung besteht die Schwierigkeit, geeignete Eintrittswahrscheinlichkeiten anzusetzen. Daher kann hier die weit verbreitete Risikogleichung nicht angewendet werden. Aus diesem Grund wurde eine Adaption jener Gleichung vorgeschlagen, wobei Risiko als die Vulnerabilität eines Objekts bezeichnet wird. Die Faktoren welche die Vulnerabilität beeinflussen sind das Schadenspotential sowie die Durchführbarkeit eines Angriffs (Bild 2). Bild 2: Von Risiko zu Vulnerabilität
5 Sicherheitshandbuch für Straßeninfrastrukturen 93 Die Durchführbarkeit eines Angriffs wird bestimmt durch mehrere Aspekte; wie z.b. die Komplexität eines Angriffs und die Möglichkeiten eines Angreifers. Für die Bewertung wurden fünf Parameter als wesentlich herausgestellt: Objektspezifisches Wissen Technologisches Wissen Erwerb von Material in ausreichender Menge Zugang / Transport von Material zu den verletzlichen Komponenten Auslösung des Ereignisses Um mit den Konsequenzen eines absichtlich herbeigeführten Ereignisses umzugehen wird hier von einem Worst-Case Szenario ausgegangen. Da es in der vorgestellten Methodik um die Verfügbarkeit von wichtigen Verkehrsinfrastrukturen geht, ist die Verfügbarkeit eines Bauwerks das relevante Kriterium zur Bestimmung des Schadenspotentials. Daraus folgt, dass die Zeit die erforderlich ist, um die Verfügbarkeit wieder herzustellen, den relevanten quantitativen Parameter darstellt um die Konsequenzen zu ermitteln. Dieser Parameter misst sowohl den Schaden, welcher in einem bestimmten Szenario entstanden ist, wie auch die typische Zeit die es braucht um ein bestimmtes Bauwerk wieder aufzubauen, in einem integriertem Ansatz. Um die Klassifizierung der Bauwerkstypen zu vereinfachen, wurden 19 Brücken- sowie 20 Tunneltypen identifiziert. Tabelle 1 stellt die relevanten Kriterien zur Definierung der Bauwerkstypen dar. Tab. 1: Kategorisierung der Bauwerke BRÜCKEN TUNNEL System Vorherrschende geotechnische Verhältnisse Für jeden Objekttyp wurde die Vulnerabilität bewertet und in objektspezifische Datenblätter Baumaterial eingepflegt. Da es in der Praxis natürlich Hydrogeologische eine große Anzahl Verhältnisse verschiedener Bauwerks- Spannweite bzw. Höhe Bauweise (konventionell / NATM, TBM) typen Querschnitt und Szenarien des Brückenaufbaus gibt, können diese Datenblätter Einschalig / Doppelschalig vom Nutzer angepasst werden und Einzellig / Mehrzellig die Parameter wie das Schadenspotential oder die Durchführbarkeit eines Angriffs adaptiert bzw. den speziellen Gegebenheiten angepasst werden. Das Ergebnis von Schritt 2 ist ein numerischer Wert, welcher die Objekt-Vulnerabilität darstellt. Dieser wird Vulnerability Score genannt. Dieser Wert ist die Summe aller Produkte jeder identifizierter Gefahr aus dem Schadenspotential und der Durchführbarkeit eines Angriffs. Bild 4 zeigt beispielhaft ein Datenblatt für ein fiktives Bauwerk.
6 94 BASt-Tunnelsymposium 2013 Explosion Feuer Mech. Einfluss Sabotage Cyber Durchführbarkeit Schadenspotential Objektspezifisches Wissen TUNNEL - Typ No. T01 Durchführbarkeit eines Angriffs Technologisches Wissen Erwerb von Material in Zugang & ausreichender Transport Menge Auslösung des Ereigniss Klein Mittel Groß BLEVE Groß (200MW) Brandstiftung Rammen Projektile VULNERABILITÄT Kommentare TOTAL L E G E N D E Vulnerabilität Schadenspontential Erwartete Zeit um die Verfügbarkeit wieder her zu stellen (in Monaten) 0 schwierig zu erreichen 1 einfach zu erreichen# Schadenspotential x Durchführbarkeit Bild 4: Datenblatt Vulnerabilitätsbewertung (Beispiel) 2.3 Schritt 3: KAV-Matrix Schritt 3 kombiniert die Ergebnisse des vorrangegangenen Schritts in einer KAV-Matrix 3. So werden die Resultate der Kritikalitäts- und Attraktivitätsbewertung sowie die Werte der Vulnerabilitätsbewertung in einer anschaulichen Matrix dargestellt, Bild 5. Des Weiteren kann der Nutzer nun die Netzabschnitte bzw. die Objekte auf den Abschnitten nach ihrer Kritikalität, Attraktivität bzw. Vulnerabilität sortieren. Hier können sie Parameter gemäß den Anforderungen des Nutzers priorisiert werden. Schritt 3 soll so den Nutzer bei der Beantwortung der Frage unterstützen, welche Netzabschnitte bzw. welches Bauwerk am kritischsten sind/ist und für welchen Abschnitt bzw. welches Bauwerk Maßnahmen ergriffen werden müssen. 3 KAV = Kritikalität Attraktivität - Vulnerabilität
7 Sicherheitshandbuch für Straßeninfrastrukturen 95 Bild 5:Beispielhafte KAV-Matrix 2.4 Schritt 4: Maßnahmenauswahl Der letzte Schritt, die Maßnahmenauswahl, gibt dem Anwender einen Überblick über mögliche Maßnahmen für die verschiedenen Szenarien und Bauwerkstypen. Hier wurde unterteilt in Maßnahmen für: Ein spezifisches Objekt Neubau oder Ertüchtigung Eine spezifische Gefahr Die Reduzierung des Schadenspotentials, der Durchführbarkeit eines Angriffs oder der Kritikalität Insgesamt wurden 40 Maßnahmen identifiziert und den einzelnen Unterteilungen zugeordnet. Darüber hinaus wurde zu jeder Maßnahme ein Datenblatt erstellt, welches Informationen über die Maßnahme enthält. 3 Schlussfolgerungen Im Sinne der jüngsten EU-Richtlinien [2008/114/EG] unterstützt dieses Handbuch die europäischen Anstrengungen für die Entwicklung einer einheitlichen Methodik für die Identifizierung von kritischen Infrastrukturen und entsprechenden Sicherheitsmaßnahmen. Es gibt Eigentümern und Betreibern von Straßeninfrastrukturen ein einfach zu handhabendes, praxisorientiertes Instrument zur Bewertung ihrer Infrastruktur an die Hand. Ferner steht mit dem Handbuch ein risikobasierter Ansatz für die Bewertung von Straßeninfrastrukturen zur Verfügung; gleichzeitig werden Möglichkeiten für detaillierte quantitative Folgeanalysen aufgezeigt.
8 96 BASt-Tunnelsymposium 2013 Der Ansatz des Handbuches muss ein möglichst detaillierter sein, wodurch die praktische Anwendbarkeit stets im Vordergrund steht. So soll die Methodik so detailliert wie nötig, jedoch dabei so einfach wie möglich sein. Außerdem wurde bei der Erstellung des Handbuches darauf geachtet, dass eine europaweite Anwendbarkeit gesichert ist. Obwohl das zwangsläufig eine Reduzierung der Detailtiefe bei der Bewertung bedeutet, bleiben die Ergebnisse vergleichbar, und eine einheitliche Vorgehensweise auf EU-Ebene wird gefördert.
Programm der Bundesregierung
Auftaktveranstaltung Innovationsplattform 17.09.2008 Forschung für die zivile Sicherheit Programm der Bundesregierung Schutz kritischer Brücken und Tunnel im Zuge von Straßen (SKRIBT) gefördert vom Projektträger
Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen
Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen ITS KRITIS Kongress 2017 12. Oktober 2017 Berlin, Kalkscheune Das Projekt Cyber-Safe im Überblick Das Projekt Cyber-Safe:
Anleitung Risikomanagement-Tool
Anleitung Risikomanagement-Tool 2017 i-risk Technoparkstrasse 1 8005 Zürich +41 44 514 90 00 mail@i-risk.ch www.i-risk.ch 1. Präambel... 3 2. Grundlegende Voraussetzungen... 3 3. Navigation... 3 4. Dashboard...
Verbundprojekt SKRIBT Plus
Verbundprojekt SKRIBT Plus Ereignismanagement für Straßentunnel / Risikoanalyse Tunnelleitzentralen BBK. Gemeinsam handeln. Sicher leben. Verbundprojekt SKRIBT Plus - Überblick Ziele Sicherheit und Schutz
Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen
VeSiKi 2. Jahreskonferenz IT-Sicherheit für Kritische Infrastrukturen Folie 1 Cyber-Safe Schutz von Verkehrs-, Tunnel- und ÖPNV-Leitzentralen vor Cyber-Angriffen Quelle: STUVA Anwenderorientierte Gestaltung
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
Verbundprojekt SKRIBT Schutz kritischer Brücken und Tunnel im Zuge von Straßen
Verbundprojekt SKRIBT Schutz kritischer Brücken und Tunnel im Zuge von Straßen Dialoge zur Klimaanpassung Verkehrsinfrastruktur am 20.10.2009 in Dessau Jürgen Strauß Referat II.3 Grundsatzangelegenheiten
Risikoanalyse des Bundes und der Länder
Risikoanalyse des Bundes und der Länder Präsentation von Peter Lauwe Workshop Konzept kritische Infrastruktur: Vulnerabilität moderner Stromnetze und wie wir damit umgehen, Forschungsforum Öffentliche
Logo. Zukunftsanalyse: Szenario - Technik (Einleitung)
Zukunftsanalyse: Szenario - Technik (Einleitung) Anwendungsbereiche: _Vorbereitung von Entscheidungen _Orientierung hinsichtlich zukünftiger Entwicklungen _Strategieentwicklung und -überprüfung _Projekt
Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
Maßnahmenermittlung nach dem Stand der Technik
IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Maßnahmenermittlung nach dem Stand der Technik Methodischer Ansatz zur Bestimmung des Technologiestands von
Checklist für smarte Methoden im Bereich Mitwirkung und Teilhabe im politischen Prozess Quantitative Beurteilung
A Checklist für smarte Methoden im Bereich Mitwirkung und Teilhabe im politischen Prozess Quantitative Beurteilung Ihre Methode sollte mindestens die Hälfte der Indikatoren erfüllen, um qualitative im
Evaluierungsmatrix. Zur Beurteilung von Alternativen als Entscheidungsgrundlage auf Basis der Nutzwertanalyse. Peter Beck
Evaluierungsmatrix Zur Beurteilung von Alternativen als Entscheidungsgrundlage auf Basis der Nutzwertanalyse. Peter Beck 2010 Inhalt INHALT 1 VORGEHEN 2 WELCHE ENTSCHEIDUNG SOLL GEFÄLLT, ODER WAS SOLL
MAS ETH GPB MAS Thesis Gesamtprojektleitung Bau. Stefan Appius. Bauqualität durch das Gesetz? Eine Analyse der öffentlichen Ausschreibung im Tiefbau
MAS ETH GPB MAS Thesis Gesamtprojektleitung Bau Stefan Appius Bauqualität durch das Gesetz? Eine Analyse der öffentlichen Ausschreibung im Tiefbau Referenten: Prof. Sacha Menz, Axel Paulus, Meret Alber,
Innovationsplattform Schutz von Verkehrsinfrastrukturen. Arbeitsgruppe Straßenverkehr. Innovationsplattform: Schutz von Verkehrsinfrastrukturen
Innovationsplattform Schutz von Verkehrsinfrastrukturen Arbeitsgruppe Straßenverkehr Bonn, den 16.11.2009 Leitung: Bundesanstalt für Straßenwesen 1 Sitzung der der AG Straßenverkehr 18.05.2009: 3. Sitzung
Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos
Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
Portfolio Management. Die Klusa Module. Aufgaben des Portfoliomanagements
Die Klusa Module Die Projektmanagement-Software KLUSA ist in Module für das Projektmanagement, das Ressourcenmanagement, das Project Management Office (PMO), Zeiterfassung und weitere Bereiche gegliedert.
Innovative Sicherheitsarchitektur der nicht-polizeilichen Gefahrenabwehr
Taktisch- strategisch Innovativer Brandschutz auf Grundlage Risikobasierter Optimierungen Innovative Sicherheitsarchitektur der nicht-polizeilichen Gefahrenabwehr PROJEKTTRÄGER Agenda Forschungspolitischer
HILFESTELLUNG ZUR KATEGORISIERUNG DER MASSNAHMEN IM IT- SICHERHEITSHANDBUCH
Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center - Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: ++43 1 503 19 63 0 Tel.: ++43 316 873
VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN
VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN Management (DIPP) V012 Version: 1.0 Erstellt von: Genehmigt von: Heinz Werren QM-Beauftragter Datum der Version: 08.05.2018
Bewertungssystem Nachhaltiges Bauen (BNB) Neubau Büro- und Verwaltungsgebäude. Prozessqualität Bauausführung Qualitätssicherung der Bauausführung
Qualitätssicherung der Relevanz und Zielsetzungen Das Ziel einer detailierten Gebäudedokumentation ist es, Markttransparenz herzustellen, eine einheitliche Informationsbasis zu liefern und die Qualität
IT Security Risikoanalyse vermeidet Kosten
IT-SECURITY IT Security Risikoanalyse vermeidet Kosten Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis
DKE Innovation Campus 2017
IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213
BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!
MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg
Interne Solvenzmodelle für Non-Life Versicherungen in in der Schweiz
Prüfungskolloquium SAV Prüfungskolloquium SAV Interne Solvenzmodelle für Non-Life Versicherungen in in der Schweiz Biel, Biel, 23.11.2006 23.11.2006 Sandra Sandra Fehlmann Fehlmann Agenda Historischer
Hinweise zur Nutzung der Muster IT-Wibe Einführung des elektronischen Dienstausweises (eda) für die Bundesverwaltung
Hinweise zur Nutzung der Muster IT-Wibe Einführung des elektronischen Dienstausweises (eda) für die Bundesverwaltung Schriftenreihe von beratung.bund IMPRESSUM Herausgeber Bundesverwaltungsamt 50728 Köln
Prozess und Risikomanagement
Prozess und Risikomanagement Round Table 6. Juni 2013 Gesellschaft für Prozessmanagement in Kooperation mit dem Institut für Interne Revision Austria GP www.prozesse.at Folie 1 AG Risiko- und Prozessmanagement
Master Thesis (Kurzzusammenfassung)
- 1 - Master Thesis (Kurzzusammenfassung) Master-Studiengang Internationales Projektmanagement in der Prozesskette Bauen Eingereicht von Daniel C. Wolf, Matrikelnummer: 81 00 91 Einflüsse von CAD-Visualisierungen
Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests
Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Lehrstuhl für Wirtschaftsinformatik Prozesse und Systeme Universität Potsdam Chair of Business Informatics Processes and Systems University
Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld
1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt
1.1 HINWEISE ZUR VERWENDUNG DES INSTRUMENTS ZUR SELBSTBEWERTUNG. Auswahl der Antragsteller (Arbeitsblatt 1 der Tabelle)
Anhang 1 1.1 HINWEISE ZUR VERWENDUNG DES INSTRUMENTS ZUR SELBSTBEWERTUNG Das Instrument behandelt drei zentrale Vorgänge in den folgenden drei Bereichen: Auswahl der Antragsteller (Arbeitsblatt 1 der Tabelle)
Bewertung der Vulnerabilität Deutschlands gegenüber dem Klimawandel
Bewertung der Vulnerabilität Deutschlands gegenüber dem Klimawandel Dr. Inke Schauser Umweltbundesamt, KomPass Vulnerabilität (Klimawandel) Exposure andere Treiber Status Quo Sensitivität Klimawandel Sozioökonomisches
Basis-Paket IM PAKET ENTHALTEN SIND: ÜBERBLICK IN KURZER ZEIT
Basis-Paket ÜBERBLICK IN KURZER ZEIT Ausgefallene oder defekte Photovoltaik-Module liefern nicht die erwartete Energie. Sie schnell zu identifizieren ist die Grundlage, um Ihre Einnahmen zu sichern. Mit
Klinische Bewertung für Medizinprodukte inklusive Software
Klinische Bewertung für Medizinprodukte inklusive Software 13. Linzer Forum Medizintechnik 5.10.2016 Bundesministerium für Gesundheit und Frauen, Wien Klinische Bewertung Aufgaben des Herstellers Teil
Sicherheitsstudien für elektrische Anlagen - Teil 3: Ablauf der Studien
Sicherheitsstudien für elektrische Anlagen - Teil 3: Ablauf der Studien Unabhängig von den vom Projektanten oder Betreiber einer elektrischen Anlage angegebenen Bedürfnissen umfasst der Ablauf der Sicherheitsstudie
Titel: Implementierung einer ökologischen Logistik am Beispiel einer Schweizer Bäckerei
Abstract Titel: Implementierung einer ökologischen Logistik am Beispiel einer Schweizer Bäckerei Kurzzusammenfassung: Die Logistikfahrzeuge einer Ostschweizer Bäckerei sollen durch Fahrzeuge mit einer
ISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
splone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes
Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes (Übersicht; aus FASi I-3) F 0449 VBG Arbeitsschutz im Betrieb asi04prs-49 asi04prs-51 Das
DELEGIERTE VERORDNUNG (EU).../... DER KOMMISSION. vom
EUROPÄISCHE KOMMISSION Brüssel, den 24.3.2017 C(2017) 1951 final DELEGIERTE VERORDNUNG (EU).../... DER KOMMISSION vom 24.3.2017 zur Änderung der Delegierten Verordnung (EU) 2016/1675 zur Ergänzung der
Einleitung. 1. Untersuchungsgegenstand und Relevanz. Gegenstand der hier vorliegenden Arbeit ist die Mediation als Instrument der Konfliktlösung
Einleitung 1. Untersuchungsgegenstand und Relevanz Gegenstand der hier vorliegenden Arbeit ist die Mediation als Instrument der Konfliktlösung 1 und damit v.a. als Mittel außergerichtlicher Konfliktbeilegung
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung
Einfluss bei der Planung
Seite 5 Bereich 3: Oberhalb der Resonanzfrequenz Oberhalb der Resonanzfrequenz tritt eine Entkopplung der beiden Massen Außenputz und Wand durch die Dämmung auf. Hier ist gegenüber der Grundwand eine Erhöhung
Grundzüge der Methode zur Bestimmung anderweitig systemrelevanter Institute (A-SRI)
Grundzüge der Methode zur Bestimmung anderweitig systemrelevanter Institute (A-SRI) Stand: Juli 2016 Grundzüge der Methode zur Bestimmung anderweitig systemrelevanter Institute (A-SRI) Grundlagen der Identifizierung
Warme Kante für Fenster und Fassade
Seite 1 von 7 Dipl.-Phys. ift Rosenheim Einfache Berücksichtigung im wärmetechnischen Nachweis 1 Einleitung Entsprechend der Produktnorm für Fenster EN 14351-1 [1] (Fassaden EN 13830 [2]) erfolgt die Berechnung
DELEGIERTER BESCHLUSS (EU) / DER KOMMISSION. vom
EUROPÄISCHE KOMMISSION Brüssel, den 19.2.2018 C(2018) 884 final DELEGIERTER BESCHLUSS (EU) / DER KOMMISSION vom 19.2.2018 über die anwendbaren Systeme zur Bewertung und Überprüfung der Leistungsbeständigkeit
LEITLINIEN ZU DEN TESTS, BEWERTUNGEN ODER PRÜFUNGEN, DIE EINE UNTERSTÜTZUNGSMAßNAHME AUSLÖSEN KÖNNEN EBA/GL/2014/
EBA/GL/2014/09 22. September 2014 Leitlinien zu den Arten von Tests, Bewertungen oder Prüfungen, die eine Unterstützungsmaßnahme nach Artikel 32 Absatz 4 Buchstabe d Ziffer iii der Richtlinie zur Sanierung
Innovationsforum Zivile Sicherheit Sicherheit in einer offenen Gesellschaft
Innovationsforum Zivile Sicherheit Sicherheit in einer offenen Gesellschaft Positionspapier der Innovationsplattform Schutz von Verkehrsinfrastrukturen Jürgen Krieger, Samuel Rothenpieler Bundesanstalt
1 Inhalte der Funktion Informationsmanagement
1 1 Inhalte der Funktion Informationsmanagement Darstellung der Inhalte der Funktion Informationsmanagement und deren Bedeutung sowohl für handelnde Personen als auch in einem Unternehmen / einer Organisation.
Synergien und Zielkonflikte bei der Ressourceneffizienz Was sagen die VDI Richtlinien?
Synergien und Zielkonflikte bei der Ressourceneffizienz Was sagen die VDI Richtlinien? Ansgar van Treeck Dr. Martin Vogt VDI Zentrum Ressourceneffizienz GmbH Plattform Energieeffizienz Berlin, 27. Juni
Zusammenfassung für die praktische Anwendung. des. Projektes
INSTITUT FÜR GEOTECHNIK UND GEOHYDRAULIK (IGG) Professor Dr.-Ing. H.-G. Kempfert Universität Kassel Mönchebergstraße 7 D-34125 Kassel geotech@uni-kassel.de Tel.: +49-561 804-2630 Fax: +49-561 804-2651
DIGITAL BUILDING HEUTE UND MORGEN. Gebäudeautomation im Zeichen der Digitalisierung
DIGITAL BUILDING HEUTE UND MORGEN Gebäudeautomation im Zeichen der Digitalisierung Digital Building heute und morgen mit Siemens Digital Building in die Zukunft Henrik Lüngen siemens.com Digitalisierung
12 Systemsicherheitsanalyse
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt
Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
Vulnerabilität und Resilienz einer kritischer Infrastruktur am Beispiel von Chile
Vulnerabilität und Resilienz einer kritischer Infrastruktur am Beispiel von Chile Entwicklung eines generischen Konzepts zur Analyse der Vulnerabilität von Straßeninfrastrukturen (IPF-Teilprojekt) Sina
DIN EN (VDE ): EN 62304: A1:2015
Inhalt Vorwort...2 Europäisches Vorwort zu A1...3 Einleitung...10 1 Anwendungsbereich...14 1.1 *Zweck...14 1.2 *Anwendungsgebiet...14 1.3 Beziehung zu anderen Normen...14 1.4 Einhaltung...14 2 *Normative
Ihre Schweizer Versicherung. Workshop Risikoanalyse Umgang mit Risiken im öffentlichen Verkehr 6. Basler Risikotag, Freitag 28.
Ihre Schweizer Versicherung. Workshop Risikoanalyse Umgang mit Risiken im öffentlichen Verkehr 6. Basler Risikotag, Freitag 28.November 2014 Inhaltsverzeichnis Was ist der Grundauftrageiner Versicherung?
Szenarien für die Netto-Importkapazität der Schweiz im Winter 2016/ Laufenburg, 9. Dezember 2016
Szenarien für die Netto-Importkapazität der Schweiz im Winter 2016/ 2017 Laufenburg, 9. Dezember 2016 DISCLAIMER Obwohl Swissgrid sich bemüht, nur wahre und korrekte Informationen zu verwenden und eigene
Quantitative Risikoanalyse der Sandstein-Erdgas-Bohrung Bötersen Z11
Quantitative Risikoanalyse der Sandstein-Erdgas-Bohrung Bötersen Z11 Insert then choose Picture select your picture. Right click your picture and Send to back. Dr.-Ing. Anja Kustosz 1. April 2014 Aufgabenstellung
Kriterien zur Bewertung von Geschäftsmodellen der Industrie 4.0. Bachelorarbeit
Kriterien zur Bewertung von Geschäftsmodellen der Industrie 4.0 Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen
BRENNBARKEITSKENNZEICHNUNG VON KOSMETISCHEN MITTELN. Empfehlung von Cosmetics Europe
BRENNBARKEITSKENNZEICHNUNG VON KOSMETISCHEN MITTELN Empfehlung von Cosmetics Europe Deutsche Übersetzung: IKW / 7. Juni 2017 Empfehlung von Cosmetics Europe zur Brennbarkeitskennzeichnung von kosmetischen
Die Gestaltung eines leistungsstarken Arbeitsverhältnisses durch "Talent Relationship Management"
Berichte aus der Betriebswirtschaft Antje von Dewitz Die Gestaltung eines leistungsstarken Arbeitsverhältnisses durch "Talent Relationship Management" Ein praxisorientiertes Konzept für mittelständische
Diversity in Top- Managementorganen öffentlicher Unternehmen: Ein europäischer Vergleich
Diversity in Top- Managementorganen öffentlicher Unternehmen: Ein europäischer Vergleich 2 Ziel der Arbeit Identifikation von Hemmnissen und Problemstellungen öffentlicher Unternehmen in Bezug auf die
ESG - Qualitativer / quantitativer Fragebogen IORP Stress Test - DB / Hybrid- und DC-EbAV
ESG - Qualitativer / quantitativer Fragebogen - 2019 IORP Stress Test - DB / Hybrid- und DC-EbAV A. ESG-Anlagepolitik 1. Berücksichtigen Sie bei der Festlegung Ihrer Anlagepolitik ESG-Faktoren (mit X markieren,
Status Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
Dienstleistungen und Modelle für die gemeinsame Organisation von Sicherheitsleistungen (DiregKomp)
Dienstleistungen und Modelle für die gemeinsame Organisation von Sicherheitsleistungen (DiregKomp) Universität Potsdam Lehrstuhl für Wirtschaftsinformatik und Electronic Government Univ.-Prof. Dr.-Ing.
DELEGIERTE VERORDNUNG (EU).../... DER KOMMISSION. vom
EUROPÄISCHE KOMMISSION Brüssel, den 24.11.2016 C(2016) 7495 final DELEGIERTE VERORDNUNG (EU).../... DER KOMMISSION vom 24.11.2016 zur Änderung der Delegierten Verordnung (EU) 2016/1675 der Kommission zur
Schulung Handkarte Umgang mit Risiken
Schulung Handkarte Umgang mit Risiken Inhalte Ziele Inhalt der Handkarte Beispiele und Diskussion Beantwortung von Fragen Befehlserteilung 2 Ziele Jeder mil Vorgesetzte ist betreffend Umgang mit Risiken
Interne Strukturen des DRK
DRK-Landesverband Rheinland-Pfalz e V Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Organigramm Krisenmanagement- Vorschrift Folie 2 DRK-Landesverband Rheinland-Pfalz
VPI- Symposium. Festlegung von ZfP- Prüfintervallen bei Radsatzwellen - regelbasierter oder risikobasierter Ansatz? -
VPI- Symposium Festlegung von ZfP- Prüfintervallen bei Radsatzwellen - regelbasierter oder risikobasierter Ansatz? - 14. Januar 2014 VPI- Symposium - Dipl.- Ing. J. Wirtgen 1 Gliederung des Vortrages: 1.
Akzeptanz von Sicherheitsmaßnahmen: Modellierung, Numerische Simulation und Optimierung. Diplomarbeit
Akzeptanz von Sicherheitsmaßnahmen: Modellierung, Numerische Simulation und Optimierung Diplomarbeit zur Erlangung des Grades eines Diplom-Mathematikers an der Leibniz Universität Hannover vorgelegt von
Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
Information Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
1 Grundlagen. Stand: 13. März 2015
Stand: 13. März 2015 Handreichung mit Empfehlungen für die Zuordnung von Vertrauensniveaus in der Kommunikation zwischen Verwaltung und Bürgerinnen und Bürger bzw. der Wirtschaft 1 Grundlagen 1. Grundlage
Lioba Markl-Hummel (Autor) Multikriterielle Entscheidungsunterstützung für kommunale Klimaschutzmaßnahmen
Lioba Markl-Hummel (Autor) Multikriterielle Entscheidungsunterstützung für kommunale Klimaschutzmaßnahmen https://cuvillier.de/de/shop/publications/6257 Copyright: Cuvillier Verlag, Inhaberin Annette Jentzsch-Cuvillier,
Grundzüge der Methode zur Bestimmung. anderweitig systemrelevanter. Institute (A-SRI)
Grundzüge der Methode zur Bestimmung anderweitig systemrelevanter Institute (A-SRI) Stand: 20. August 2018 Grundzüge der Methode zur Bestimmung anderweitig systemrelevanter Institute (A-SRI) Neue aufsichtliche
Von Smart-Meter-Daten zum Netzlastgang. 10. Internationale Energiewirtschaftstagung Wien,
Von Smart-Meter-Daten zum Netzlastgang 10. Internationale Energiewirtschaftstagung Wien, 15.02.2017 1 Agenda 1 Motivation 2 Methodik 3 Exemplarische Ergebnisse 4 Schlussfolgerungen 2 SIMULATION Motivation:
Quantifizierung im Risikomanagement
Quantifizierung im Risikomanagement Grundlagen, Instrumente und Anwendungsbeispiele Prof. Dr. Bruno Brühwiler November 2016 1. Ausgangslage Im Business-Risikomanagement werden Eintrittswahrscheinlichkeiten
Ermittlung Hochwasserschadenspotentials und KNU von Hochwasserschutzbauten am Beispiel Radkersburg
Ermittlung Hochwasserschadenspotentials und KNU von Hochwasserschutzbauten am Beispiel Radkersburg Gabriele Harb Technische Universität Graz, Institut für Wasserbau und Wasserwirtschaft Stremayrgasse 10/II,
SeRoN Security of Road Transport Networks
SeRoN Security of Road Transport Networks Kontakt PTV Planung Transport Verkehr AG Haid-und-Neu-Str. 15 76131 Karlsruhe +49 (0) 721 9651-0 www.ptvgroup.com www.seron-project.eu Das Forschungsprojekt SeRoN
2 für 1: Subventionieren Fahrgäste der 2. Klasse bei der Deutschen Bahn die 1. Klasse?
2 für 1: Subventionieren Fahrgäste der 2. Klasse bei der Deutschen Bahn die 1. Klasse? Felix Zesch November 5, 2016 Abstract Eine kürzlich veröffentlichte These lautet, dass bei der Deutschen Bahn die
Absenkung der Akzeptanzkonzentration bei ERB Stoffen
19. September 2018 5. Symposium Gefahrstoffe am Arbeitsplatz, Dortmund Absenkung der Akzeptanzkonzentration bei ERB Stoffen Dr. Martin Wieske, WirtschaftsVereinigung Metalle e. V. Seite Definitionen zu
Anpassungsmaßnahmen zum Hochwasserschutz Vorsorgende Raumplanung vs. technischer Hochwasserschutz
Anpassungsmaßnahmen zum Hochwasserschutz Vorsorgende Raumplanung vs. technischer Hochwasserschutz Helen Lückge, INFRAS / Climonomics Expertenworkshop: Kosten- und Nutzenbewertung von Anpassungsmaßnahmen
Allianz Global Corporate & Specialty SE. Risk Management. Fachforum Property Dr. Marc Lieder Karl-Heinz Berger
Allianz Global Corporate & Specialty SE Risk Management Fachforum Property 06.10.2016 Dr. Marc Lieder Karl-Heinz Berger Was ist Risiko? Ökonomische Bilanz Assets (Vermögenswerte) Eigenmittel Liabilities
ERFASSUNG VON ZUVERLÄSSIGKEITSDATEN VON WINDENERGIEANLAGEN
ERFASSUNG VON ZUVERLÄSSIGKEITSDATEN VON WINDENERGIEANLAGEN 26. Windenergietage - Spreewind 8. November 2017, Warnemünde Ergebnisse des IEA Wind Task 33 Reliability Data Sebastian Pfaffel Seite 1 Was sind
Innovationsplattform. Arbeitsgruppe Straßenverkehr. Innovationsplattform: Schutz von Verkehrsinfrastrukturen. Bonn, den
Innovationsplattform Schutz von Verkehrsinfrastrukturen Arbeitsgruppe Straßenverkehr Bonn, den 26.02.2009 Leitung: Bundesanstalt für Straßenwesen 1/28 Sitzungen der der AG Straßenverkehr 17.09.2008: Konstituierende
Ein Beispiel für die Anwendung des Risikographen
Ein Beispiel für die Anwendung des Risikographen Birgit Milius 1 Der Risikograph Von jedem System geht ein Risiko aus. Das Risiko darf nicht unzulässig groß sein; es muss tolerierbar sein. Der Risikograph
Dr. Hannelore Neuschulz, Gr. 2.2 Physikalische Faktoren. Der Leitfaden zur EMF-Richtlinie aktueller Stand
Dr. Hannelore Neuschulz, Gr. 2.2 Physikalische Faktoren Der Leitfaden zur EMF-Richtlinie aktueller Stand Inhalt Einführung Arbeitsgruppe EMF des Beratenden Ausschusses Aufbau und Inhalt unverbindlicher
Bewertungssystem Nachhaltiges Bauen (BNB) Neubau Büro- und Verwaltungsgebäude
Relevanz und Zielsetzungen Das Themenfeld der von baulichen Strukturen ist von nicht zu unterschätzender Bedeutung für das nachhaltige Bauen. Eine Erfüllung der Eigenschaften, Flexibilität und Anpassbarkeit
Achillesfersen der Wasserinfrastruktur
Achillesfersen der Wasserinfrastruktur Michael Möderl Integriertes Konzept zur Identifikation von Schwachstellen Pelike (Niobid, 460 v.chr.) Trojanischer Krieg Paris + Apollo + Achilles Pelike (Niobid,
optrac TRACEABILITYCONFORMANCECHECK
gefördert durch betreut durch optrac TRACEABILITYCONFORMANCECHECK ÜBERSICHT Positionierung im betrieblichen Kontext Traceability Conformance Check Ziele und Motivation Lösungskonzept Traceability-Modell
FTg SMS, , WS 3.1. Workshop 1. Umgang mit Risiken. Fachtagung SMS , Bern. Gerhard Züger. Leiter Produktion und Rollmaterial zb
FTg SMS, 11.06.2014, WS 3.1 Workshop 1 Umgang mit Risiken»» Fachtagung SMS 11.06.2014, Bern Gerhard Züger Leiter Produktion und Rollmaterial zb Zielsetzungen des Workshops. 1. Einführung ins Thema 2. Diskussionen
Projektcharakterisierung im NEP 2030v17
Projektcharakterisierung im NEP 2030v17 Hendrik Natemeyer Agenda 1 2 3 4 Zielsetzung und allgemeines Vorgehen Kriterienkatalog Ergebnisdarstellung Redispatch Ergebnisse der Basistopologien Seite 2 1. Zielsetzung
München, Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht
München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert
Skizzen möglicher Themen von Masterarbeiten im Bereich «Urbane Gewässer»
Geographisches Institut Gruppe für Hydrologie FH/10.11 Skizzen möglicher Themen von Masterarbeiten im Bereich «Urbane Gewässer» 1 Hochwasser im urbanen Raum 2 Niedrigwasser im urbanen Raum 3 Prozesse der
Evaluation des IGeL-Monitors 2016 Kurzbericht
Evaluation des IGeL-Monitors 2016 Kurzbericht Einführung Im Herbst 2015 hat das Marktforschungsinstitut aserto im Auftrag des Medizinischen Dienstes des Spitzenverbandes Bund der Krankenkassen e. V. (MDS)
INHALTSVERZEICHNIS VORWORT EINLEITUNG... 13
INHALTSVERZEICHNIS VORWORT... 11 1. EINLEITUNG... 13 2. URBANISIERUNG UND GESUNDHEIT... 17 2.1 (Urbane) Gesundheit... 19 2.1.1 Gesundheitsbegriff und Gesundheitsdeterminanten... 20 2.1.2 Urbane Gesundheit