QHSE steht für Qualität (Quality), Gesundheit (Health), Sicherheit (Safety) und Umweltschutz (Environment). Dieses Kürzel repräsentiert ein integriertes Managementkonzept, das darauf abzielt, in Organisationen und Unternehmen hohe Standards in diesen vier Schlüsselbereichen zu gewährleisten. Obwohl QHSE selbst keine rechtliche Verbindlichkeit hat, basieren die Prinzipien und Praktiken, die es umfasst, oft auf gesetzlichen Vorgaben und international anerkannten Standards. Das Konzept unterstützt Organisationen dabei, Risiken zu minimieren, die Leistungsfähigkeit zu verbessern, die Einhaltung relevanter Gesetze und Vorschriften zu sichern und ein nachhaltiges Wachstum zu fördern. Im Kern geht es darum, ein Arbeitsumfeld zu schaffen, das die Gesundheit und Sicherheit der Mitarbeitenden priorisiert, die Umweltauswirkungen minimiert und gleichzeitig die Qualität der Produkte oder Dienstleistungen sicherstellt.
Fragen, oder Interesse an einer Weiterbildung? Gerne Kontakt aufnehmen zu uns: 📬 Kontaktformular
Im “Neu-Deutsch” verstehe ich darunter eine qualifizierte Person, die folgende Grundfähigkeiten mitbringt:
Studium in Ingenieurwesen oder Naturwissenschaften mit Neigung zu Jura
Biologie, einschließlich der Biostoffverordnung (BioStoffV), Schimmelpilzproblematik, Mikrobiologie, pharmazeutische Produkte und Umweltschutz.
Brandschutz, wobei er als Fachplaner und Fachbauleiter für Brandschutz qualifiziert ist.
Was ist QHSE, HSE oder EHS?
Der QHSE-Beauftragte arbeitet nicht alleine. Er bietet Beratung und Unterstützung vor Ort und fungiert als Verbindungsglied zwischen allen relevanten Abteilungen.
Gibt es eine QHSE-Abteilung, so ist er für die Erstellung und Pflege der Dokumentation des QHSE-Managements vor Ort verantwortlich. Das QHSE-Management befasst sich mit der Planung, Umsetzung, Kontrolle und Optimierung von betrieblichen Prozessen in den Bereichen Gesundheitsschutz, Arbeitssicherheit und Umweltmanagement.
Darüber hinaus verfolgt er das Ziel, Mensch, Natur und Umwelt zu schützen und die Einhaltung der gesetzlichen Vorschriften sowie der DGUV-Bestimmungen sicherzustellen.
DIN VDE 0132: Das gilt bei der Brandbekämpfung im Bereich elektrischer Anlagen Niemand wünscht sich, dass in seinem Betrieb ein Brand ausbricht. Und doch passiert es noch viel zu oft. Unzählige Ursachen können dazu führen, dass ein Feuer ausbricht. An oder im Bereich elektrischer Anlagen kommt dies häufiger vor. Ein Kabelbrand, der ein Großfeuer auslöst ist ebenso denkbar, wie menschliches unbeabsichtigtes Fehlverhalten. Hier ist demnach äußerste Vorsicht geboten.
Fragen, mehr Informationen nötig oder Hilfe? Gerne Kontakt aufnehmen zu uns: 📬 Kontaktformular
(Bei Kauf mit diesem Link wird eine kleine Provision gezahlt.)
Damit aus einem Brand keine Katastrophe wird oder – und das hat höchste Priorität – kein Menschenleben als Folge eines Brandes beeinträchtigt wird, ist die Brandbekämpfung durch verschiedene Vorgaben, Richtlinien und Normen geregelt. Für die Brandbekämpfung im Bereich elektrischer Anlagen greift die Norm DIN VDE 0132. Als erste Regel sollten jeder Anlagenbetreiber und seine Verantwortlichen einen Brandfall möglichst verhindern bzw. vermeiden. Falls es dennoch passiert, die wichtigsten Punkte aus dieser DIN-Norm VDE 0132 im Überblick.
Das A & O in der Brandbekämpfung: Die Vorbereitung
Nicht erst im Brandfall sollten sich Verantwortliche einer elektrischen Anlage oder Elektrofachleute Gedanken hinsichtlich der Herangehensweisen im Brandfall machen. Besser ist es, sie sind jederzeit gut auf den Brandfall vorbereitet. Mit den Vorgaben aus der DIN VDE 0132 gelingt die Vorbereitung perfekt. Die DIN VDE 0132 umfasst sowohl Regelungen zur Brandbekämpfung als auch zur technischen Hilfeleistung im Brandfall im Bereich elektrischer Anlagen. Sie dient zur Unterrichtung von Personen, deren Zuständigkeit in der Bekämpfung von Bränden in elektrischen Anlagen und deren Nähe liegt. Auch Elektrofachkräfte fallen unter diesen Personenkreis. Die Norm umfasst u.a. Vorgaben zu folgenden Punkten:
Vorbereitende Maßnahmen für die Brandbekämpfung,
Brandbekämpfung nach DIN VDE 0132 an Niederspannungsanlagen,
Brandbekämpfung an Hochspannungsanlagen,
Löschmittel Wasser,
Brandbekämpfung mit Schaum,
Löschmittel mit Pulver,
Brandbekämpfung mit Kohlendioxid,
Brandbekämpfung in Bürobereichen,
Geltung der Norm DIN VDE 0132.
Für jeden Betreiber von elektrischen Anlagen gilt die ungeschriebene Pflicht, eine aktuelle Fassung der DIN VDE 0132 an gut einsehbaren Stellen auszuhängen. Spätestens seit dem Zeitpunkt 1. Juli 2021 (Übergangsfrist) sollten Verantwortliche in jedem Unternehmen die alte Version durch die aktuelle Fassung ersetzen.
Die wichtigsten Details der DIN VDE 0132 im Überblick
Vorbereitende Maßnahmen für die Brandbekämpfung In der DIN VDE 0132 VDE 0132:2018-07 sind sowohl die Aufgaben, Herangehensweisen und Verhaltensweisen des Anlagenbetreibers definiert. Die drei wichtigsten Auflagen im Überblick:
1. Der Anlagenbetreiber hat stets eine wohlwollende Zusammenarbeit mit der Feuerwehr sowie anderen Fachkräften der technischen Hilfeleistung zu gewährleisten. 2. Der Betreiber einer elektrischen Anlage wirkt unterstützend beim Erstellen der Einsatzpläne der Feuerwehr. Er klärt über mögliche Gefahrenpunkte auf, die Löscharbeiten beeinträchtigen oder behindern könnten. 3. Auch über mögliche Chlophentransformatoren sowie andere Maßnahmen bei der Brandbekämpfung hat er die Feuerwehr zu informieren.
Brandbekämpfung nach DIN VDE 0132 an Niederspannungsanlagen Falls im Bereich der Brandstelle erhebliche Zerstörungen der Niederspannungsanlagen zu erwarten oder bereits eingetreten sind, sind alle betroffenen Leitungen im Bereich der Brandstelle und Umgebung umgehend spannungsfrei zu machen. Vorrangig gilt das für alle Freileitungen.
Eine Berührung mit herabfallenden Leitungen oder leitenden Metallteilen kann lebensgefährlich sein. Daher ist beim Annähern an den Brandort angesichts einer Erkundung oder Rettung ein Mindestabstand von 1 m bis 1.000 V AC (Wechselstrom) oder bis 1.500 V DC (Gleichstrom) einzuhalten.
Brandbekämpfung an Hochspannungsanlagen Da die Gefahr, die von Hochspannungsanlagen ausgeht, deutlich höher ist als die Risiken von Niederspannungsanlagen im Brandfall, gelten hier besondere Regelungen. Die wichtigste Vorschrift aus der DIN VDE 0132, die dem Schutz von Menschenleben dient, lautet:
Schalt- und Umspannanlagen sowie alle Hochspannungsanlagen in geschlossenen Räumen dürfen ausschließlich in Gegenwart versierter zuständiger Elektrofachkräfte betreten werden. Das können Anlagenverantwortliche oder elektrotechnisch unterwiesene Personen sein, die unmittelbar am Einsatz beteiligt sind.
Wegen der gefährlich starken Spannung in Hochspannungsanlagen gelten hier höhere Annäherungsabstände als in Niederspannungsanlagen:
Netzspannung / Annäherungsbereich über 1 kV bis 110 kV / 3 m über 110 kV bis 220 kV / 4 m über 220 kV bis 380 kV / 5 m
Eine der größten Gefahren bilden herabfallende Leitungen. Wer die Umgebung herabfallender Leitungen ohne ausreichend großem Abstand betritt, begibt sich in Lebensgefahr. Daher sehen die DIN VDE 0132 sogar einen Mindestabstand von 20 Metern vor. Dieser Abstand gilt auch für Metallteile, wie beispielsweise Schienen, Zäune oder Geländer in Brandbereichen von elektrischen Anlagen.
Der Umgang mit Löschmitteln im Rahmen der DIN VDE 0132 Der Umgang mit Löschmitteln im Bereich elektrischer Anlagen ist gemäß DIN VDE 0132 ebenfalls streng geregelt. Fehler beim Löschvorgang in Hochspannungsanlagen können verheerende Folgen haben und Menschenleben kosten. So gehen Fachleute im Brandbekämpfungsfall an Hochspannungsanlagen (auch Niederspannungsanlagen) vor, um das Risiko so gering wie möglich zu halten:
Löschmittel Wasser Wasser ist seit jeher starker Leiter von Strom. Daher geschieht das Löschen bei unter Spannung stehenden Anlagen nur, wenn erhöhte Mindestabstände eingehalten werden, wie unter den vorbereitenden Maßnahme beschrieben. Eine erhöhte Gefahr für Einsatzkräfte, die Wasser als Löschmittel verwenden, besteht vor allem dann, wenn eine durchgehende Anbindung zwischen dem Löschwasser, dem unter Spannung stehenden Anlagenteil und der Einsatzkraft besteht. Empfohlen wird daher ein feiner Sprühstrahl.
Brandbekämpfung mit Schaum Für die Brandbekämpfung mit Schaum gelten ähnliche Herangehensweisen wie bei der Löschung eines Brandes mit Wasser. Wer einen Brand im Bereich elektrischer Anlagen mit Schaum bekämpfen will, muss zuerst wichtige Vorsichtsmaßnahmen treffen, um sich selbst und andere Personen in der Nähe des Brandortes vor einem elektrischen, vermutlich sogar tödlichen, Stromschlag zu bewahren. Folgende Richtlinien gibt die Norm DIN VDE 0132 bei Niederspannung und Hochspannung vor:
Bei Niederspannung darf Löschschaum nur in spannungsbefreiten Anlagen eingesetzt werden. Aus Sicherheitsgründen sind vor der Löschaktion zudem alle benachbarten Anlagen spannungsfrei zu halten. Typgeprüfte zugelassene Feuerlöschgeräte für den Einsatz in elektrischen Anlagen sind von dieser Beschränkung ausgenommen.
Im Falle von Hochspannungsanlagen darf Löschschaum – ohne Ausnahme – nur an spannungsfreien Anlagenteilen eingesetzt werden. Auch benachbarte Anlagenteile müssen spannungsfrei sein.
Löschmittel mit Pulver Pulver-Löschmittel finden im Bereich elektrischer Anlagen nur unter bestimmten Bedingungen Verwendung.
Gefahr: Löschpulver auf Isolatoren kann unter Einfluss höherer elektrischer Stärken (wie Hochspannung über 1 kV) leitfähig werden. Dies wiederum hat kurzschlussartige Ströme zur Folge. Diese wiederum könnten bei Verwendung Menschenleben kosten. An in Brand geratenen Anlagenteilen könnte ein Brand möglicherweiser weiter angefacht werden.
Daher gilt: Der Einsatz von Löschpulver darf nur mit Zustimmung des Betreibers erfolgen.
Brandlöschung mit Kohlendioxid Bei Kohlendioxid handelt es sich um ein gern verwendetes Löschmittel im Brandfall an elektrischen Anlagen. Kohlendioxid ist nicht leitend. Zudem hinterlässt es keine Löschrückstände. Dennoch sollten unbedingt die Gefahrenhinweise auf den Löschgeräten beachtet werden.
Die Löschvorgänge mit Kohlendioxid unterliegen jedoch einem gefährlichen Paradoxon:
Bei der Verwendung in Außenanlagen verflüchtigt sich Kohlendioxid schnell und verliert damit seine vollständige Wirkung. Bei der Verwendung in engen sowie schlecht belüfteten Innenräumen droht Lebensgefahr.
Brandbekämpfung in Bürobereichen Handfeuerlöscher können lebensrettend sein. Daher sollten diese gut sichtbar und in ausreichender Anzahl in bestimmten Bürobereichen platziert sein. Auch die Verwendung von Feuerlöschern sollte zumindest einem Teil der Mitarbeiter, wie beispielsweise dem Brandschutzbeauftragten eines Unternehmens, geläufig sein.
Gemäß der Norm DIN VDE 0132 stellen Handfeuerlöscher in Bürobereichen und ähnlichen Räumen keine Gefahr für Laien dar, sofern nachstehende Voraussetzungen erfüllt sind:
ausschließlich tragbare Handfeuerlöscher (und nur Handfeuerlöscher) gemäß DIN EN 3-1:1996-07 verwenden,
nur Sprühstrahl aus Sprühstrahldüse,
ausschließlich normales Leitungswasser ohne jegliche Zusätze,
1 m Mindestabstand bei Löschung.
Maßnahmen nach einem Brandfall in elektrischen Anlagen
Im oder nach einem Brandfall gibt es für den Betreiber elektrischer Anlagen weitaus mehr zu tun als durch Normen und Regelungen vorgegeben. Er trägt das Höchstmaß an Verantwortung und sollte dem gewissenhaft nachkommen. Die fünf wichtigsten Punkte, die der Anlagenbetreiber nach einem Brandfall beachten sollte:
1. Ein Zutrittsverbot für Unbefugte zum Brandort oder dessen Umgebung ist verpflichtend. 2. Der Anlagenbetreiber hat für Betriebsmittel und Geräte in der Nähe des betroffenen Bereiches eine Wiederinbetriebnahme zu genehmigen. 3. Erstmaliger Zutritt zur betroffenen Stelle: Vor dem erstmaligen Betreten des Brandortes (ohne Atemschutz) nach der Brandbekämpfung sind die betroffenen Orte ausreichend zu belüften. Nur so ist gewährleistet, dass sich keinerlei giftige oder zersetzende Produkte mehr in den Räumen verteilen. 4. Unter Spannung stehende Anlagenteile sind umgehend und umfassend gegen Berührung zu sichern. 5. Mögliche Pulverbeläge auf Isolatoren müssen unter Einhaltung aller Vorsichtsmaßnahmen beseitigt werden.
Größtmöglicher Schutz durch vorbeugende Absicherung
Jedem Betreiber elektrischer Anlagen obliegen zahlreiche Vorkehrungen, damit ein Brand erst gar nicht entstehen kann. Sollte aus unvorhersehbarem Grund dennoch ein Feuer entstehen, sollten Schutzmaßnahmen dafür sorgen, dass kein Chaos und keine Panik ausbrechen. Neben den zahlreichen Herangehensweisen, festgelegt in der DIN VDE 0132, sollte der Anlagenbetreiber folgende Punkte berücksichtigen:
– Der Anlagenbetreiber hat schon im Vorfeld angesichts seiner persönlichen Beurteilung der Gefährdung entsprechende Vorkehrungen und Notfallmaßnahmen im Brandfall zu treffen. Sämtliche wichtigen Brandrisiken, die sich aus dem Betrieb der Anlage ergeben können, -sind mit höchster Sorgfalt einzuschätzen, damit diese bestenfalls gar nicht erst aufkommen. – Alle Verantwortlichen für die Brandbekämpfung sind zu benennen und umfassend zu unterweisen. – Eine ausreichende Anzahl von funktionierenden Feuerlöschern ist, abhängig von Art und Größe der Anlage, bereitzustellen. Diese müssen den richtigen Brandschutzklassen folgen. – Die betrieblichen Verantwortlichen zur Brandbekämpfung beherrschen den fachkundigen Umgang mit vorhandenen Löschmitteln. – Steht eine ausreichende Persönliche Schutzausrüstung (PSA) für das verantwortliche Personal griffbereit zur Verfügung? – Die Lagerung von leicht entzündlichen Gegenständen und Stoffen hat stets so zu erfolgen, dass eine Entzündung nicht möglich ist. – Gefährliche Bestandteile der Elektrotechnik lassen sich im Brandfall zügig und leicht ausschalten. Die Ausschaltung darf jedoch nur erfolgen, wenn diese Teile nicht an der Brandbekämpfung beteiligt sind oder die Ausschaltung weitere Gefahren hervorrufen kann. – Feuerwehrpläne nach DIN 14095 sollten in jedem Betrieb ausreichend und gut einsehbar vorhanden sein. – Im Brandfall stimmt sich der Anlagenbetreiber umfassend mit der Feuerwehr ab. Den Anweisungen der Feuerwehr ist unbedingt Folge zu leisten.
Ausschluss der Geltung der Norm DIN VDE 0132
Zum sicheren Betrieb einer elektrischen Anlage gehört die Schaffung von Maßnahmen zum Brandschutz sowie zur Brandbekämpfung durch den Anlagenbetreiber. Das ist hier festgeschrieben: Abschnitt 4.1.111 „Brandschutz und Brandbekämpfung” der DIN VDE 0105-100:2015-10 „Betrieb von elektrischen Anlagen – Teil 100: Allgemeine Festlegungen”. In diesem Abschnitt wird unmittelbar auf die DIN VDE 0132 sowie die DIN VDE 0105-100 im informativen Abschnitt B.4 verwiesen.
Die Norm DIN VDE 0132 gilt nicht in folgenden drei Anwendungsbereichen:
1. für die Errichtung sowie den Betrieb ortsfester Löschanlagen, 2. für Anlagen zur Beregnung, Wasserwerfer und ähnlichen Löschmaßnahmen, 3. für spezielle Löschmaßnahmen, wie z.B. die Flutung von Kabelkanälen mit Wasser oder Löschschaum.
Die DIN VDE 0132 gelten ebenfalls nicht, wenn folgende Voraussetzungen gegeben sind:
Für elektrische Anlagen mit einer Nennspannung bis 50 V Wechselspannung (AC) oder bis 120 V Gleichspannung (DC) gelten die in der DIN VDE 0132 angegebenen Werte der Mindestabstände für Annäherung und Löschmitteleinsatz nicht.
Fazit Verantwortungsbewusste Betreiber von elektrischen Anlagen sind sich der erhöhten Gefahr, die sich aus dem Betrieb ergeben, stets bewusst. Da sie jedoch eine große Anzahl anderer Aufgaben, wie dem betriebswirtschaftlichen und verwaltungstechnischen Teil, zu bewältigen haben, ist niemand vor kleinen Unachtsamkeiten gefeit. Daher empfiehlt es sich, sich in regelmäßigen Abständen mit den Vorgaben der Norm DIN VDE 0132 intensiv zu befassen und den möglichen Brandfall mit verantwortlichen Mitarbeitern zu kommunizieren. Denn im Brandfall gilt es, Ruhe zu bewahren. Das gelingt nur mit einer verantwortungsvollen Vorbereitung auf das Ereignis, das hoffentlich nie eintrifft. Zum einen dient diese Vorgehensweise der Rettung von Menschenleben. Andererseits bleibt so der Versicherungsschutz in vollem Umfang erhalten.
Wie wirkt Strom auf Menschen – Erste Hilfe mit Vorsicht leisten Elektrischer Strom ist unser Energiebringer Nummer Eins. Ohne ihn hätten wir kein Licht, könnten keine Elektrogeräte betreiben und selbst eine Warmwasserdusche würde zum Problemfall. Doch wo Licht ist, ist auch Schatten. Neben den zahlreichen Vorteilen, die unseren Alltag durch Verwendung von elektrischer Energie erleichtern, ist der direkte Kontakt mit Stromflüssen von Außen für Menschen und Tiere lebensgefährlich. Warum das so ist und wie Gefahren durch elektrische Energie vermieden werden, verraten nachstehende Details.
Fragen, mehr Informationen nötig oder Hilfe? Gerne Kontakt aufnehmen zu uns: 📬 Kontaktformular
(Bei Kauf mit diesem Link wird eine kleine Provision gezahlt.)
So wirkt elektrischer Strom auf Menschen
Bis zu einer gewissen Stärke produziert der menschliche (oder tierische) Körper selbst elektrische Impulse. Fast alle im Körper befindlichen Organe verarbeiten diese Impulse, die vom Gehirn aus gebildet werden. Mit einer körpereigenen Stärke von etwa 50 mV (Millivolt) steuern diese sanften Impulse nahezu unseren gesamten Bewegungsapparat sowie unsere Organe. Die moderne Medizin verfügt über verschiedene elektrische Geräte, durch die sich diese Ströme messen lassen. So misst das EKG (Elektrokardiogramm) beispielsweise die Herzaktivität. Sogar das Herz arbeitet mit selbst erzeugten elektrischen Strömen, was sich durchaus als kleines Wunderwerk des Körpers bezeichnen lässt. Funktioniert das Herz aufgrund verschiedener Krankheiten nicht mehr richtig, so bekommt der Patient einen Herzschrittmacher, der diesen natürlichen körpereigenen Stromfluss aufrechterhält.
Warum eine zu hohe Stromstärke tödlich ist
Übersteigt die Stromzufuhr die geringfügige vom Körper erzeugte Millivoltzahl von 50 mV, so kann es schnell lebensgefährlich werden. Elektrounfälle oder ein Stromunfall haben verheerende Folgen für die betroffenen Personen. Wandert ein von außen kommender Stromfluss durch den menschlichen Körper, kommt es zu Muskelverkrampfungen. Betroffene verunglückte Personen sind dann nicht mehr in der Lage, die Stelle loszulassen, aus der der Strom ihren Körper durchdringt. Dies macht einen Stromunfall besonders gefährlich.
(C) http://elektro-wissen.de/
Fließt beispielsweise Wechselstrom mit einer viel zu hohen impulsgebenden Stromstärke von etwa 50 Hz ins Herz, dann würde das Herz einen Ausgleich schaffen wollen, indem es 50 Mal pro Sekunde schlägt. Diese gefährliche Situation verkraften Menschen kaum. Die meisten Stromunfälle haben körperschädigende bzw. todbringende Auswirkungen zur Folge:
Herzrhythmusstörungen
Herzkammerflimmern
Komplettausfall der Herztätigkeit
Kreislaufstillstand
Sauerstoffmangel mit verursachender Hirnschädigung (fast immer mit Todesfolge)
Ab wann besteht tatsächlich Lebensgefahr im Falle einer Fremdzufuhr von Strom?
Die Frage ‘Wir wirkt Strom auf Menschen’ lässt sich leicht in Zahlen zusammenfassen:
– Wechselspannungen über 50 V (Lebensgefahr für Menschen, 25 V für Tiere) – Gleichspannungen über 120 V (Lebensgefahr für Menschen, 60 V für Tiere) – Wechselstromfrequenz von 50 Hz (stellt ein höheres Risiko dar als Gleichstrom, da es hierbei bereits zu Herzkammerflimmern kommen kann)
Quelle: Fachkunde Elektrotechnik; 22.Auflage 1999; Europa Verlag
Weitaus weniger bekannt ist den meisten Menschen die Tatsache der chemischen Wirkung von Strom. Bei längerer Einwirkung auf den Körper besteht die Gefahr einer elektrolytischen Zersetzung des Blutes. Es kommt zu schweren bis tödlichen Vergiftungen.
Daher gilt für alle Menschen, die berufsbedingt oder privat an Stromquellen arbeiten, folgender Leitsatz:
Wegen der hohen Unfallgefahr ist das Arbeiten an unter Stromspannung stehenden Teilen generell verboten.
Der gewissenhafte sachgemäße Umgang mit Strom ist äußerste Voraussetzung dafür, Elektrounfälle oder einen Stromunfall zu verhindern.
Stromunfall: Was im Unglücksfall zu tun ist
Allen Vorsichtsmaßnahmen und Empfehlungen zum Trotz passiert es häufiger, als viele Menschen annehmen: Elektrounfälle mit lebensgefährlichen Verletzungen oder Todesfolge. Eine Statistik der BG ETEM (Energie Textil Elektro Medienerzeugnisse) informiert mit nachstehenden Zahlen des Jahres 2020 aus deren Unfallregister vom 10.02.2021:
Gemeldete Spannungsunfälle: 3.574
Meldepflichtige Spannungsunfälle: 605
Tödliche Stromunfälle: 3
Drei tödliche Elektrounfälle pro Jahr sind drei zuviel. Diese sollten durch Verschärfen von Vorsichtsmaßnahmen ausgeschlossen werden. Die hohe Zahl aller gemeldeten Stromunfälle bezeugt einmal mehr, dass noch nicht alle Menschen die Risiken durch Strom richtig einschätzen. Letztendlich kann es jedoch auch ohne eigenes Fehlverhalten zu einem Stromunfall kommen.
Woraus auch immer die Elektrounfälle resultieren: Ist es passiert, kann Erste Hilfe das Leben eines Verletzten retten. Erste Hilfe bei Stromunfällen in sieben Schritten:
1. Die Hilfe sollte möglichst schnell erfolgen. Der Verletzte könnte noch unter Stromeinfluss stehen. 2. Zuerst den über den Menschen gleitenden Stromfluss unterbrechen (kann bis zu 1000 Volt betragen). Hier gilt es, möglichst schnell den Netzstecker zu ziehen oder – noch besser – die Sicherungen ausschalten. 3. Kann der Stromkreis durch diese Maßnahmen nicht unterbrochen werden, ist der Verletzte durch einen isolierten Gegenstand, der ihn von den leitenden Teilen trennt, umgehend aus seiner misslichen Lage zu befreien. 4. Bei Atemstillstand ist eine sofortige Beatmung notwendig, bei einem Herzstillstand eine Herzdruckmassage durch fachkundig eingewiesene Ersthelfer. 5. Jetzt wird der Verletzte in eine stabile Seitenlage gebracht (auch dann, wenn Atmung und Puls nach dem Stromschlag in Ordnung sind). 6. Alle Wiederbelebungsmaßnahmen sind möglichst so lange vorzunehmen, bis Puls und Atmung wieder einsetzen oder der Arzt vor Ort erscheint. 7. Sofort nach den ersten Vorkehrungen den Notarzt benachrichtigen; mehr können und sollten Laien hier nicht machen, da die möglichen inneren Verletzungen durch einen Stromunfall nur vom Arzt oder einer medizinischen Fachkraft festgestellt werden können.
Merksatz für Ersthelfer In einer Hochspannungsanlage ist es ausschließlich Elektrofachkräften gestattet, den Stromkreis zu unterbrechen und wieder in Gang zu bringen.
Fazit Elektrounfälle passieren täglich. Daher sollten sich möglichst viele Menschen mit den lebensrettenden Maßnahmen nach einem Stromunfall vertraut machen. Am Unfallort eingetroffen, sollten sich Ersthelfer zunächst selbst schützen, indem sie Verletzte nur berühren, nachdem der Stromkreis unterbrochen ist. Sonst besteht die gleiche Verletzungsgefahr auch für helfende Personen. Die hohen Zahlen an Elektrounfällen pro Jahr machen deutlich, dass diese nur durch erhöhte Achtsamkeit im Umgang mit der lebensspendenden, aber auch unfallträchtigen, Stromenergie verringert werden können. Schadhafte elektrische Geräte, beschädigte (offengelegte Stromkabel) oder unsachgemäße Arbeiten bei hoher Stromspannung verursachen die meisten Elektrounfälle. Die Auswirkungen von Strom auf den Menschen verdeutlichen die gefährlichen Reaktionen, die ein Stromunfall in unserem Körper verursacht.
Mich erreichte heute folgende Anfrage aus dem Explosionsschutz:
Inwiefern ist die Entstehung einer explosionsfähigen Atmosphäre abhängig vom Mischungsverhältnis zwischen wässrigem Anteil und organischem Anteil einer entsprechenden Lösung (Annahme Ethanol-Wasser-Gemische bei Standardbedingungen)?
Anbei meine Antwort: Ethanol ist in jedem Verhältnis mit Wasser mischbar. Dabei kommt es beim Vermischen zur Volumenkontraktion, das bedeutet, das 50 ml Ethanol und 50 ml Wasser nicht 100 ml Volumen ergeben, sondern 97 ml Wasser/Ethanol-Mischung. Dies geschieht immer unter Abgabe von Wärme.
Ethanol und Wasser, die untereinander schwächere Wechselwirkungen aufweisen als in den Reinstoffen, bilden ein Azeotrop mit Dampfdruckmaximum bzw. Siedepunktsminimum.
Für die Praxis bedeutet das, dass Ihre exakte Ethanol-Wasser-Mischung auf die sicherheitstechnischen Kenngrößen hin bestimmt werden müssen, wie der Siedepunkt, der Flammpunkt, UEG, OEG, Zündtemperatur, Temperaturklasse, MZE, Dampfdruck ect.
Fragen, mehr Informationen nötig oder Hilfe? Gerne Kontakt aufnehmen zu uns: 📬 Kontaktformular
Der Flammpunkt ist jedoch direkt abhängig von der Alkoholkonzentration. Siehe folgende Abbildung:
(c) BGN Praxisleitfaden zur Erstellung eines Explosionsschutzdokumentes für Brennereien und Spirituosenbetriebe.
Das bedeutet, dass die Lösung mit mehr Alkohol (Ethanol) einen tieferen Flammpunkt hat und damit die Gefährdung einer Ex-Zone steigt. Umso höher der Wasseranteil im Ethanol, um so höher ist der Flammpunkt und die Ex-Gefährdung sinkt. Der Siedepunkt ist bei verschiedenen Mischungen fast Konstanz, der Flammpunkt ändert sich jedoch wesentlich. Einige Werte aus der Praxis:
1) Ethanol-Lösung unter 10% in Wasser: Siedepunkt: > 78°C Flammpunkt: > 45°C Zündtemperatur: > 400°C UEG: > 3,1 Vol-% bzw. 59g/m3 OEG: < 27,7 Vol-% bzw. <532 g/m3
2) Ethanol-Lösung ab 10% bis unter 60% in Wasser: Schmelzpunkt: > -144°C Siedepunkt: > 78°C Flammpunkt: 21°C bis 45°C Zündtemperatur: > 400°C UEG: >3,1 Vol-% bzw. 59g/m3 OEG: < 27,7 Vol-% bzw. <532 g/m3
3) Ethanol-Lösung ab 60% in Wasser: Schmelzpunkt: > -144°C Siedepunkt: > 78°C Flammpunkt: < 21°C Zündtemperatur: > 400°C UEG: >3,1 Vol-% bzw. 59g/m3 OEG: < 27,7 Vol-% bzw. <532 g/m3
Der industriell-gewerbliche Bereich sieht sich im Rahmen einer immer weiter fortschreitenden Industrialisierung immensen Gefahren ausgesetzt. Durch die rasche Ausbreitung und Erweiterung des produzierenden Gewerbes, repräsentiert er heute viele Vorteile und damit auch viele zu erhaltenden Schutzziele. Das produzierende Gewerbe erleichtert den Alltag durch die erstellten Güter, sorgt für die Sicherheit vieler Existenzen durch die Schaffung von Arbeitsplätzen und dient hierdurch auch der Stärkung einzelner Standorte und Wohngebiete. Das zeigt, dass es hier um zu schützende Werte auf mehreren Ebenen geht. Der industriell-gewerbliche Bereich stellt jedoch auch aus sich selbst heraus eine Gefahr für seine Umgebung dar, häufig durch die Verarbeitung von gefährlichen Stoffen und die Lagerung dieser. Kollidieren nun die intern gegebenen Gefahren mit externen Einflussfaktoren, wie z.B. Hochwasser oder Starkregen, muss schnell gehandelt werden um die Schutzziele zu erhalten und intervenierend entgegenzuwirken.
Fragen, mehr Informationen nötig oder Hilfe? Gerne Kontakt aufnehmen zu uns: 📬 Kontaktformular
Hierin besteht die grundsätzliche Aufgabe der Anlagensicherheit und der Notfallplanung als einer ihrer Teile, welche konkret in der Störfallverordnung geregelt ist.
Die vorliegende Arbeit soll die Notfallplanung unter Berücksichtigung der Gefahren Starkregen und Hochwasser nach TRAS 310 thematisieren. Hierzu soll zunächst der theoretische Kontext erläutert werden, sowie eine rechtliche Einordnung der Notfallplanung erfolgen. Anschließend werden die wesentlichen Elemente der Risikoanalyse aufgezeigt. Schließlich soll ein Konzept zur Notfallplanung in Form eines Alarm- und Gefahrenabwehrplanes erstellt werden.
Die vorliegende Arbeit soll strukturell einen Alarm- und Gefahrenabwehrplan nach § 10 StörfallVO i.V.m. Anhängen III, IV erarbeiten. Hierzu wird wie folgt vorgegangen:
Vorgehensweise zur Erstellung einer Betrieblichen Notfallplanung, Quelle: eigene Darstellung
Die Arbeit soll zunächst einen theoretischen Überblick zur Thematik verschaffen. Hierbei werden die einzelnen Aspekte, die zur Erstellung eines Notfallplanes führen, rechtlich eingeordnet. Auch werden die vorhergehenden notwendigen Schritte kurz beschrieben. Hierbei soll auf die wichtigsten Aspekte der Störfallverordnung sowie der TRAS eingegangen werden.
Es ist jedoch zu berücksichtigen, dass sich die vorliegende Arbeit primär auf die Erstellung des Notfallplanes konzentriert. Folglich werden die Elemente der Risikoanalyse und die Festlegung der Schutzmaßnahmen nur oberflächlich erläutert.
Zur Erstellung des Konzeptes soll vorab die Notwendigkeit seiner Erstellung durch die Einordnung seiner Grundlagen in den gesetzlichen Kontext erfolgen. Hierbei soll dieser in seiner Hierarchie dargestellt werden sowie eine kurze Beschreibung der Vorschriften erfolgen. Durch die Relevanz der Unfallverhütungsvorschriften in der Industrie haben viele Regelungen auch ihren Weg in die internationale Rechtsprechung gefunden. Für das grundsätzliche Verständnis ist es daher wichtig, die Normenhierarchie auch auf internationaler Ebene zu kennen.
Die folgende Abbildung zeigt die Rangfolge der zu berücksichtigenden Vorschriften:
Vorliegend ist auf internationaler Ebene die Seveso – III- Richtlinie von 2012 zu nennen. Auf nationaler Ebene ist das Bundesimmissionsschutzgesetz mit seiner 12. Verordnung zum Bundesimmissionsschutzgesetz von Bedeutung. Die konkrete Anwendung auf einen spezifischen Sachverhalt bzw. einer spezifischen Anlage ergibt sich aus der Auswahl der sachverhaltsbezogenen technischen Regel, im vorliegenden Zusammenhang die Technische Regel 310 „Vorkehrungen und Maßnahmen wegen der Gefahrenquellen Niederschläge und Hochwasser“. Folglich ist folgender Ablauf zur Berücksichtigung gesetzlicher Vorschriften zu wählen:
Die Seveso– III- Richtlinie ist eine Regelung zur Anlagensicherheit und regelt den Umgang mit gefährlichen Stoffen in Betrieben. Sie dient vor allem der Unfallverhütung. Hierbei sind nach Artikel 8 der Richtlinie vom Betreiber der Anlage besondere Maßnahmen zu treffen und zu konzeptualisieren.[1] Die Richtlinie setzt sich zur Aufgabe, durch diese Maßnahmen diverse Schutzziele zu erfüllen. Durch die Begriffsbestimmungen und den Anwendungsbereich der Vorschriften legt sie fest, welche Pflichten an welchen Betreiber welcher Anlage zu richten sind.
Die Richtlinie gilt in ihrer Fassung vom 4.Juli 2012. Die nationale Umsetzung findet sich in Deutschland als 12. Verordnung zum Bundesimmissionsschutzgesetz, der sog. Störfall- Verordnung, auf welche später näher eingegangen werden soll. Die in der vorliegenden Arbeit darzustellende Notfallplanung findet sich in Artikel 12 der Seveso-III- Richtlinie.
Das Bundesimmissionsschutzgesetz regelt die Anforderungen an industrielle Anlagen und stellt zunächst ein allgemeines Regelwerk dar, welches das grundsätzliche Erfordernis des Schutzes von Mensch, Tier, Gewässern, Böden und Pflanzen vor schädlichen Umwelteinwirkungen reguliert.[2] § 1 Abs. 2 des Gesetzes spezifiziert diese Vorgabe für genehmigungsbedürftige Anlagen und adressiert dabei implizit den Betreiber solcher Anlagen die Gewährleistung des Erhalts der Schutzziele in die Planung der Anlage zu integrieren.[3]
Für den Betrieb von industriellen Anlagen unterscheidet das Gesetz zwischen genehmigungsbedürftigen und nicht genehmigungsbedürftigen Anlagen und setzt entsprechend unterschiedliche Pflichten des Betreibers voraus. Für die Erstellung eines Notfallplanes ist jedoch die Störfall- Verordnung als Ergänzung zum Bundesimmissionsschutzgesetz von besonderer Relevanz.
Die sog. Störfall- Verordnung als Umsetzung der Seveso- III- Richtlinie dient als Instrument der Verhinderung von denkbaren Störfällen durch das Betreiben einer Anlage bzw. der Minimierung der hierdurch entstehenden Schäden durch die die Anlage gefährdende Einflussfaktoren. Sie bildet die Grundlage zur Erstellung von Gefahrenabwehr- und Notfallplänen im industriell-gewerblichen Bereich und beinhaltet hierzu alle wesentlichen, zu berücksichtigenden Aspekte. Dabei verweist sie auch auf andere Vorschriften, wie z.B. dem Bundesimmissionsschutzgesetz. Die Verordnung geht strukturiert vor und beinhaltet auch Begriffsbestimmungen um die Anwendbarkeit klar erkennbar zu machen. Das in Anhang I aufgeführte Mengenschwellenprinzip vereinfacht die Einordnung des Betriebes und lässt Rückschlüsse auf die weiteren Pflichten des Betreibers zu. Gemäß des Anhanges III der Verordnung ist ein Sicherheitsmanagementsystem anzulegen, welches unter anderem nach Punkt 2 e) die Planung für Notfälle beinhalten muss. Diese Planung bezieht sich derweil in der Regel auf vorhersehbare Notfälle. Entscheidend ist, dass durch eine regelmäßige Überprüfung der Gefährdungsfaktoren und der entsprechenden Schutzmaßahmen ein Erhalt der Schutzziele gewährleistet ist, welche sich aus dem BImSchG ergeben.
Die Störfall- Verordnung unterscheidet insofern zwischen Grundpflichten und erweiterten Pflichten des Betreibers. Die Grundpflichten sind von Betreibern von Betriebsbereichen der unteren Klasse zu erfüllen, die erweiterten Pflichten beim Betrieb von Betrieben der oberen Klasse. Die Einteilung wird nach der Begriffsbestimmung in § 2 der Störfall- Verordnung entsprechend der in ihren Anhängen genannten Mengenschwellen für das Vorhandensein gefährlicher Stoffe vorgenommen.[4] Im weiteren Verlauf der Arbeit wird die Störfall- Verordnung im Detail weiter erläutert und zur Konzeptualisierung eines Notfallplanes praktisch angewendet. In diesem Zusammenhang wird auch näher auf die Begriffe eingegangen und diese erläutert.
Ergänzt werden die genannten gesetzlichen Grundlagen durch sachverhaltsspezifische technische Regeln. Vorliegend wird auf die TRAS 310 zurückgegriffen, um eine Gefahrenanalyse und eine entsprechende Notfallplanung zu erstellen. TRAS 310 regelt technische Vorkehrungen und Maßnahmen wegen der Gefahrenquellen Niederschläge und Hochwasser. Die Gefahren werden her definiert als:
Überflutungen durch Gewässer (Hochwasser oder Sturmfluten), einschließlich dem Versagen von Hochwasserschutzeinrichtungen
Sonstigen Überflutungen, z.B. durch Starkniederschläge oder Rückstau aus der Kanalisation
Nach dieser groben rechtlichen Herleitung des Erfordernisses einer Notfallplanung und Nennung der nachfolgend genutzten Vorschriften, soll nun ein Notfallkonzept unter Berücksichtigung dieser erarbeitet werden.
Im Rahmen des Sicherheitsmanagementsystems setzt die Störfallverordnung in ihrem Anhang III voraus, dass dieses unter anderem die Planung für Notfälle enthält. Dort heißt es:
„e) Planung für Notfälle
Festlegung und Anwendung von Verfahren zur Ermittlung vorhersehbarer Notfälle auf Grund einer systematischen Analyse und zur Erstellung, Erprobung und Überprüfung der Alarm-und Gefahrenabwehrpläne, um in Notfällen angemessen reagieren und um dem betroffenen Personal eine spezielle Ausbildung erteilen zu können. Diese Ausbildung muss allen Beschäftigten des Betriebsbereichs, einschließlich des relevanten Personals von Subunternehmen, erteilt werden.“[6]
Die Notfallplanung ist folglich Teil des Sicherheitsmanagementsystems. Entsprechend der Vorschrift ergeben sich demnach folgende Pflichten:
Die Voraussetzungen zur Erstellung des Notfallplanes ergeben sich demnach sukzessive aus § 10 der Störfall- Verordnung. Sie gehört damit zu den erweiterten Pflichten des Betreibers und ist damit notwendig für Betriebe der höheren Klasse.
Sie dient folgenden Zwecken:
Prävention = vorbeugende Maßnahmen technischer, organisatorischer und personeller Art zur Vermeidung einer Notfallsituation
Intervention = Maßnahmen, um während eines Notfalls angemessen reagieren zu können
Postvention = Evaluation von Notfallsituationen, mit dem Ziel, vorhandene Maßnahmen zu verbessern.[1]
Nachfolgend soll auf der Grundlage der genannten Vorschriften ein hypothetisches Konzept zur industriell-gewerblichen Notfallplanung erarbeitet werden.
Verwirklicht werden diese Zwecke durch die Erstellung von Alarm- und Gefahrenabwehrpläne. Die Anforderungen an diese ergeben sich aus § 10 der Störfall- Verordnung und konkreter aus Anhang IV dieser. Differenziert wird zwischen internen und externen Alarm- und Gefahrenabwehrplänen.
Vorliegend soll eine interne, d.h. eine betriebliche Notfallplanung gemäß § 10 und entsprechend Anhang IV der Störfall- Verordnung erstellt werden und dabei die Gefahren Starkregen und Hochwasser nach TRAS 310 als potentielle Gefahrenquellen analysiert werden.
Für die Erstellung wird der unter Kapitel 2 dargestellte Ablauf zugrunde gelegt.
Der Notfallplan wird für einen Chemiepark erstellt, welcher sich in der Nähe eines Gewässers befindet. Zur Einordnung des Betriebes ist das Mengenschwelenprinzip anzuwenden, welches die Mengenschwellen von gefährlichen Stoffen zur Ermittlung von Betriebsbereichen festlegt.[2] Nach Anhang I der Störfall- Verordnung sind die Stoffe in die Gefahrenkategorie E1 Gewässergefährdend in einer Mengenschwelle von 200.000 kg einzuordnen. Der Chemiepark entspricht damit einem Betriebsbereich entsprechend § 1 Abs. 1 Satz 2 der Störfall- Verordnung und ist demnach einem Betrieb der oberen Klasse zuzuordnen. Daraus ergeben sich für den Betreiber die Pflichten zur Erfüllung der Grundpflichten, sowie der erweiterten Pflichten. § 10 der StörfallVO ist somit anwendbar.
Die StörfallVO erlegt dem Betreiber diverse Pflichten für den Betrieb seiner Anlage auf. Die im zweiten Teil der Verordnung genannten Grundpflichten werden für Betriebe der oberen Klasse im Sinne der StörfallVO durch erweiterte Pflichten ergänzt.
Die Grundpflichten des Betreibers werden in den Paragrafen 3 bis 8a der StörfallVO festgelegt.
Von besonderer Bedeutung ist hier § 3 StörfallVO. Hiernach hat der Betreiber Maßnahmen zu treffen, die der Verhinderung von Störfällen dienen oder deren Ausmaß begrenzen.[3] Ein Störfall wird in der StörfallVO definiert als „ein Ereignis, das unmittelbar oder später innerhalb oder außerhalb des Betriebsbereiches zu einer ernsten Gefahr oder zu Sachschäden (…) führt“.[4] Neben den betrieblichen Gefahren und Eingriffen Unbefugter wird als eine der Gefahrenquellen wird in § 3 Abs. 2 Nr. 2 StörfallVO umgebungsbedingte genannt, z.B. durch Erdbeben oder Hochwasser.
Zugleich schränkt § 3 StörfallVO die Betreiberpflicht insofern ein, als dass die Erfüllung nicht notwendig ist, sofern es sich um Gefahrenquellen handelt, die vernünftigerweise ausgeschlossen werden können. Gefahrenquellen sind zum einen dann vernünftigerweise auszuschließen, wenn ihr Eintritt so unwahrscheinlich ist, dass sie nicht durch Maßnahmen eingeschränkt werden können. Zum anderen kann es sich auch um solche handeln, deren Ausschluss damit begründet wird, dass bereits Maßnahmen getroffen wurden, um ihr Eintreten zu verhindern. Diese können jedoch zu Dennoch- Störfällen führen.[5] Die Gefahrenquellen sind entsprechend der zugrundeliegenden TRAS 310 zu prüfen.
Zur Erfüllung der Grundpflicht aus § 3 StörfallVO empfiehlt sich folglich folgende Vorgehensweise:
Welche Gefahrenquellen aus § 3 Abs. 2 StörfallVO sind zu berücksichtigen?
Umgebungsbedingte Gefahrenquellen
Welche umgebungsbedingten Gefahrenquellen ergeben sich aus TRAS 310?
Überflutungen durch Gewässer (Hochwasser oder Sturmfluten) einschließlich dem Versagen von Hochwasserschutzeinrichtungen
Sonstigen Überflutungen, z.B. durch Starkniederschläge oder Rückstau der Kanalisation
Aufsteigendem Grundwasser.
Wobei handelt es sich um vernünftigerweise auszuschließende Gefahrenquellen?
das Versagen von Vorkehrungen nach § 3 Absatz 1 StörfallV,
Hochwasser bzw. Niederschläge oberhalb der Jährlichkeit, die für die Vorkehrungen und Maßnahmen zur Störfallverhinderung „vernünftigerweise“ zu unterstellen ist.[6]
Neben den weiteren Vorschriften zu den Grundpflichten des Betreibers ist § 8 StörfallVO hervorzuheben, welcher zusätzlich eine Konzeptualisierung zur Erfüllung der Grundpflichten erfordert.
Die wesentlichen Elemente der erweiterten Pflichten des Betreibers sind zum einen die Implementierung eines Sicherheitsmanagementsystems sowie die Erstellung von Gefahr- und Abwehrpläne. Aufgrund der Einordnung als Betrieb der oberen Klasse sind beide Anforderungen vorliegend zu erfüllen.
Die Inhalte des Sicherheitsmanagementsystems ergeben sich aus dem Anhang III der StörfallVO, die Informationen zu den Alarm- und Gefahrenabwehrplänen aus ihrem Anhang IV.
Die wesentlichen Elemente der Betrieblichen Gefahrenabwehr und Notfallplanung bilden das Sicherheitsmanagementsystem nach § 8 i.V.m. Anhang III sowie das Erfordernis von Alarm- und Gefahrenabwehrplänen nach § 10 i.V.m. Anhang IV StörfallVO. Sie bilden die Grundlage für die Notfallplanung. Nachfolgend sollen diese Elemente noch einmal kur theoretisch beschrieben werden, bevor anschließend mit der Analyse der Gefahren ihre praktische Herleitung beginnt.
§ 8 StörfallVO setzt voraus, dass das Sicherheitskonzept für den Betrieb in Entsprechung zu Anhang III der Störfallverordnung erstellt wird. Dieser umfasst die Voraussetzungen für ein zu integrierendes Sicherheitsmanagementsystem und gibt die Struktur und den Inhalt dessen vor. Der Aufbau des Anhanges gibt dabei eine klare Plan- Do- Check- Act- Vorgehensweise (PDCA) vor:
PLAN: Organisation und Personal, d.h. Zuordnung der Verantwortlichkeiten, Überprüfung der vorhandenen Kenntnisse, Implementierung von Schulungen
DO: Risikoanalyse und Festlegung von Schutzmaßnahmen durch die Ermittlung und Bewertung der Gefahren von Störfällen, Überwachung des Betriebes, Planung für Notfälle
CHECK: Überwachung des Sicherheitsmanagementsystems und ggf. Vornahme von Änderungen
ACT: Regelmäßige Durchführung der genannten Schritte in der vorgegebenen Reihenfolge.
Vorliegend wird der Fokus auf der in Punkt 2e) genannten Planung für vorhersehbare Notfälle liegen.
Anhang IV StörfallVO nennt die erforderlichen Informationen, welche Teil des Alarm- und Gefahrenabwehrplanes sein müssen und ergänzt damit § 10 der StörfallVO. Die Informationen sind dabei nach organisatorischen und technischen Maßnahmen aufzuführen und müssen verbindliche Zuordnungen an verantwortliche Personen enthalten. Alarmpläne erfüllen den Zweck, im Falle eines Störfalles unmittelbar reagieren zu können, um eine Eingrenzung des Schadens zu bewirken.[7] Es ist insofern nicht relevant, wie es zu dem Störfall kommen konnte. Der Alarmplan hat somit intervenierenden Charakter. Daher wird vorausgesetzt, dass sie die in diesem Fall erforderlichen Informationen kurz und klar erkennbar darstellen, um eine schnelle Meldung, insbesondere an externe Hilfskräfte, zu ermöglichen. Gefahrenabwehrpläne dienen ebenfalls der Schadensbegrenzung, sind jedoch unter Bezug auf die potentiellen Gefahren im Betriebsbereich zu erstellen.[8] Sie sind folglich auf der Grundlage der Gefahrenanalyse zu erstellen. Damit ist dem Gefahrenplan auch ein präventiver Charakter zu eigen, der sich darin zeigt, dass nach einem Störfall möglichst hierdurch weitere begünstigte Störfälle vermieden werden. Laut StörfallVO trifft den Betreiber die Pflicht, die konkreten Alarm- und Gefahrenabwehrpläne der zuständigen Behörde vorzulegen und diese einen Monat vor Inbetriebnahme zu erstellen.[9] Neben der im Betrieb verbindlich zuständigen Person, ist es ebenfalls erforderlich eine verantwortliche Person aus der zuständigen Behörde aufzuführen. Anhang IV fordert zudem „Vorkehrungen zur frühzeitigen Warnung“, d.h. die Integration von beispielsweise Brandmeldeanlagen, die eine zügige Meldung an externe Hilfskräfte sicherstellen.[10] Zudem ist auch die Vorbereitung zur Hilfe bei der Sicherstellung der Schutzziele außerhalb des Geländes des Betriebsbereiches, auf dem der Störfall stattgefunden hat, sicherzustellen.
Auch wenn die „Notfallplanung“ die Ziele der Prävention, Intervention und Postvention erfüllt, dient der „Notfallplan“ vor allem der Intervention. Hier geht es darum, im Störfall bzw. im Notfall schnell eingreifen zu können.
Der Notfallplan besteht demnach aus folgenden Elementen:
Aufbau der Notfallorganisation
Geltungsbereich
Schutzziele
Rechtliche Vorgaben
Benennung des Notfallteams
Ablaufpläne für die Intervention im Falle eines Notfalls:
Sofortmaßnahmen (Meldung, Abschaltung der Anlage)
Verhaltensregeln (Evakuierung oder Stay-Put)
Hinweise auf mögliche Gefahren während der Intervention (z.B. Gefahren durch Treppenausgänge)
Nennung der Alarm- und Meldewege mit Ansprechpartnern
Nennung der zu übermittelnden Informationen an externe oder interne Ansprechpartner
Hinweise zur Unterstützung der Einsatzkräfte oder Behörden
Auch der Notfallplan sollte kurz und aufschlussreich gestaltet sein. Dies sichert eine schnelle Intervention und damit Einschränkung des Schadens bzw. der Wirkungen auf die Schutzziele.
Die Gefahrenanalyse erfolgt konkret in Anlehnung an die TRAS 310 „Vorkehrungen und Maßnahmen wegen der Gefahrenquellen Niederschlag und Hochwasser“. Diese stellt folgenden strukturellen Ablauf der Analyse zur Verfügung:
Gefahrenquellenanalyse
Prüfung, welche Gefahrenquellen singulär oder in Kombination auf den Betrieb einwirken können
Analyse der Gefahren und Gefährdungen
Prüfung, durch welche Einwirkungen auf sicherheitsrelevante Teile des Betriebsbereiches Störfälle auftreten können
Erstellung eines Schutzkonzeptes
Vorkehrungen zur Störfallverhinderung
Betrachtung von „Dennoch-Störfällen“
Festlegung von Maßnahmen zur Begrenzung der Auswirkungen von Störfällen
Tabelle 1: Struktureller Ablauf der Gefahrenanalyse nach TRAS 310, Quelle: eigene Darstellung in Anlehnung an TRAS 310, Punkt 5
Eine Gefahrenquelle ist „der Ursprung einer Gefahr, aus der sich destruktive Wirkungen entfalten können“.[12] Aus § 3 Abs. 2 Nr. 2 StörfallVO geht klar hervor, dass es sich bei umgebungsbedingten Gefahren auch um Hochwasser handelt.
Zur Bestimmung der Gefahrenquellen, die auf den Betrieb einwirken können, ist die vereinfachte Gefahrenquellenanalyse anzuwenden, bei der die nicht zu beeinflussenden Einflussfaktoren den dadurch entstehenden Gefahren zugeordnet werden:
[1] Südwestfälische IHK zu Hagen, Handlungshilfe Betriebliche Notfallplanung, 2018, Seite 5
[11] Südwestfälische IHK zu Hagen, Handlungshilfe Betriebliche Notfallplanung, 2018, Seite 8
[12] Bundesumweltamt, Grundlagen für die TRAS 310, 2017, Seite 10
Für die Gefahrenquelle Hochwasser gilt es demnach zu berücksichtigen, dass der Wasserzutritt aus Extremniederschlag, Rückstauwasser aus dem Kanalsystem, durch die seitlichen Zuflüsse oder einem Anstieg des Grundwassers resultieren kann.
Eine Überflutung kann immer dann entstehen, wenn der Zufluss des Wassers wesentlich höher ist als sein Abfluss. Bei der Gefahrenanalyse müssen demnach als potenzielle Wasserzutritte beachtet werden:
1. Extremniederschlag
2. Rückstauwasser aus dem Kanalsystem (betrieblich/außerbetrieblich)
3. Oberflächenwasser (seitlicher Zufluss aufgrund der Geländeformation, z. B. zu Muldenlagen)
4. seitlicher Zufluss infolge Hochwassers oder Versagens einer Hochwasserschutzeinrichtung (Deiche, Tore)
Die sich anschließende Frage ist nun, welche Auswirkungen diese Gefährdungen auf betriebliche Einrichtungen in der Form haben können, dass Störfälle entstehen. Weiterhin ist zu ermitteln, wie diese Störfälle konkret aussehen.
Unter anderem sind sicherheitsrelevante Teile des Betriebsbereiches und der Anlagen solche mit besonderem Stoffinhalt. Wie bereits oben erwähnt, handelt es sich vorliegend um einen Chemiepark, der als Betrieb der oberen Klasse eingeordnet werden kann. Dies hat zur Folge, dass es sich um einen Betriebsbereich mit besonderem Inhalt handelt.
Der bestimmungsmäßige Betrieb der Anlage muss nach Eintritt des Ereignisses gestört sein. Die Voraussetzungen zum Vorliegen einer Störung finden sich in Punkt 4.6 der TRAS 310.
Die Gefährdung durch Grundwasser ist in der Regel eine Folge von Überflutungen. Hierdurch kann ein Anstieg des Grundwasserspiegels entstehen, welcher wiederum eine Gefährdung darstellen kann. Auf diese Art der Gefährdungen soll im Rahmen dieser Arbeit nicht weiter eingegangen werden.
Die zu berücksichtigenden Schutzziele sind in erster Linie die in § 1 Abs. 1 BImSchG genannten:
Schutz von Menschen, Tieren und Pflanzen
Boden, Wasser und Atmosphäre
Kultur- und sonstige Sachgüter.
Daraus ergibt sich auch die Pflicht zum Schutz vor wirtschaftlichen Einbußen für das Unternehmen.
Die Schutzziele sind universal zu betrachten, folglich ist ihre Sicherstellung auch unter Berücksichtigung der Gefahr Überflutung durch Hochwasser zu gewährleisten.
Die zu implementierenden Schutzmaßnahmen richten sich nach der Abwägung der Gefährdungen und der Schutzziele und der daraus resultierenden Wahrscheinlichkeit des Eintritts eines Störfalls. Dies wird auch als Risiko bezeichnet.
Das Risiko lässt sich mit der Formel R = P x S ermitteln. Dabei werden die Eintrittswahrscheinlichkeit P mit dem Schadensausmaß S multipliziert und ergeben somit das Risiko R.
Nach einer Ermittlung und Einordnung der Risiken werden Vorkehrungen der Art getroffen, die die Möglichkeit des Eintritts weitestgehend minimieren.
Die Maßnahmen werden unterteilt in technische, organisatorische und personelle Schutzmaßnahmen.
Vorliegend handelt es sich um die Gefahr Überflutung durch Hochwasser.
Als Einwirkung kann hier der Wassereintritt in eine Halle betrachtet werden. Bei Eintritten kann es zu einer chemischen Reaktion mit vorhandenen Stoffen kommen. Weiterhin können durch Strömungen und die dadurch ausgelösten Kräfte Gemäuer der Anlage beschädigt werden. Die möglichen Auswirkungen bzw. Beschädigungen der sicherheitsrelevanten Anlagen sind beispielsweise Beschädigungen der Fundamente.[2]
Im Hinblick auf die Gefahr eines zu hohen Wasserstandes wegen Überflutung ist als konkrete Schutzmaßnahme der Schutz des Betriebes gegen den Wasserstand denkbar. Dies kann durch mehrere Vorkehrungen, insbesondere technischer Art, erreicht werden, z.B. durch die Einhaltung von spezifischen Flurhöhen.
Entgegengewirkt werden kann durch die Implementierung trockener oder nasser Schutzmaßnahmen.
Ein Konzept zur industriell-gewerblichen Notfallplanung setzt sich grundsätzlich aus den folgenden Bestandteilen zusammen:
Es wird zunächst differenziert zwischen internen und externen Gefahrenabwehrplänen, die unterschiedliche Schutzziele verfolgen. So gelten interne Notfallkonzepte für die Gewährleistung der Sicherheit des Betriebes, z.B. des sich auf dem Gelände befindlichen Personals, des Gelände selbst und der vorhandenen Anlagen. Externe Alarm- und Gefahrenabwehrpläne richten sich an die Umgebung. Damit ist auch die Zuteilung der Zuständigkeit zur Erstellung der Pläne differenziert zu betrachten. Interne Pläne sind gemäß § 10 Abs. 1 Nr. 1 StörfallVO vom Betreiber zu erstellen, externe jedoch von der zuständigen Behörde. Der Betreiber hat hierzu seiner Informationspflicht nach § 10 Abs. 1 Nr. 2 StörfallVO nachzukommen.[1]
Vorliegend soll ein interner Alarm erstellt werden. An diesen sind nachfolgende inhaltliche Anforderungen zu stellen:
Interne und externe Alarmadressen
Festlegungen der Alarmfälle
Festlegungen der Meldestufen
Nach Meldestufen differenzierte Alarmierungsschemata
Alarmierungsmittel: (z. B. Lautsprecheranlage) Alarmzeichen: (z. B. verschlüsselte Durchsage) Anordnung zur Räumung nur durch Geschäftsführung, Betriebsleitung, Brandschutzbeauftragten oder Feuerwehr
An den Gefahrenabwehrplan sind die nachfolgenden Anforderungen zu stellen:
Allgemeine Angaben zum Betriebsbereich und seiner Umgebung
Informationen zu den betrieblichen Gefahrenpotentialen
Informationen über die Sicherung der betrieblichen Gefahrenbereiche
Spezifische Angaben zu den Stoffen, die für die Gefahrenabwehr relevant sind
Schriftliche Zuordnung der Zuständigkeiten der Gefahrenabwehrkräfte
Angabe der nach § 12 Abs. 1 Nr. 2 StörfallVO mit der Begrenzung der Auswirkungen beauftragten Person oder Stelle
Informationen über Schutzausrüstung und Einrichtungen der Gefahrenabwehr
Informationen zum Einsatz des Personals zur Bekämpfung der Gefahren und ihrer Auswirkungen einschließlich Empfehlungen zu Sofortmaßnahmen
Darlegung der Maßnahmen zur Überwachung der Gefahren, deren Entwicklung und Auswirkung
Anhabe der Nach der Störfallverordnung geforderten Behörden
Anweisungen zum Verhalten im Gefahrenfall an Personen, die sich innerhalb des Betriebsbereiches aufhalten (Evakuierung oder Stay-Put)
Angabe der Stellen, an die der Alarm- und Gefahrenabwehrplan übermittelt werden soll.[3]
Zur Sicherstellung einer schnellen Intervention ist die Übersichtlichkeit des Alarmplanes von entscheidender Bedeutung. So sollte ebenfalls der Bezug auf eine konkrete Anlage oder einen konkreten Betriebsbereich und die damit im Zusammenhang stehenden möglichen Störfälle gegeben sein.
Der nachfolgend erstellte Alarm- und Gefahrenabwehrplan wurde in Anlehnung an das Musterkonzept für die Notfallplanung des Landesamtes für Natur, Umwelt und Verbraucherschutz NRW erstellt.
Das Musterkonzept für die Notfallplanung sieht eine Reihe von Aspekten vor, die für die Erstellung des Notfallplanes von Bedeutung sind.
Die folgenden Informationen sind unter anderem einzuholen:
1
Wurde ein Alarmplan erstellt?
2
Werden die Mitarbeiter regelmäßig auf den Alarmplan aufmerksam gemacht?
3
Wird der Alarmplan regelmäßig aktualisiert?
4
Finden regelmäßige Notfallübungen mit den Mitarbeitern statt?
5
Werden für besonders gefährdete Betriebsbereiche, z. B. mit Explosionsgefahren spezifische Maßnahmenpläne / Gefahrenabwehrpläne erstellt?
6
Wurde geprüft, welche potenziellen Schadensereignisse durch Frühwarnsysteme möglichst schnell voraussehbar gemacht werden können?
7
Sind Flucht- und Rettungswege ausgewiesen?
8
Entsprechen diese den Vorgaben der ASR A2.3, z. B. hinsichtlich der Mindestbreite, Durchgangshöhe, Anforderungen an Karussell- und Schiebetüren usw?
9
Sind Flucht- und Rettungswege sowie Notausgänge sind gut sichtbar und dauerhaft nach ASR A2.3 gekennzeichnet?
10
Lassen sich alle Türen im Fluchtwegsverlauf sich leicht und ohne Hilfsmittel öffnen?
11
Gehen alle Türen von Notausgängen schlagen nach außen hin auf?
12
Führen alle Notausgänge führen in gesicherte Bereiche?
13
Wird geprüft, dass die Flucht- und Rettungswege stets frei und benutzbar sind?
14
Hängen alle Flucht- und Rettungspläne in ausreichender Häufigkeit an geeigneten Stellen in angemessener Höhe aus?
15
Sind die Aushangstellen für Alarm, Flucht- und Rettungspläne sind so gewählt, dass sie auch bei Ausfall der Allgemeinbeleuchtung lesbar bleiben?
16
Sind Löschmittel und Feuerlöscher im gesamten Betrieb an gut erreichbaren Stellen vorhanden?
17
Wurde die zuständige Behörde über die eingesetzten Gefahrstoffe und andere Gefahren informiert?
18
Wurde im Rahmen einer Gefährdungsbeurteilung geprüft, welche Meldeeinrichtungen und Rettungstransportmittel für welche Betriebsteile notwendig sind?
19
Wurden Erste-Hilfe-Einrichtungen installiert und ihre Standorte gekennzeichnet?
20
Werden Erste-Hilfe-Kästen regelmäßig auf ihren Zustand, Vollständigkeit und Ablaufdaten der Inhalte geprüft und ggf. nachgefüllt?
21
Werden alle Sicherheitseinrichtungen wie Alarmierungs- und Meldesysteme Sicherheitsbeleuchtungen oder elektrische Verriegelungen von Notausgängen etc. in regelmäßigen Abständen sachgerecht gewartet und ihr einwandfreies Funktionieren kontrolliert?
22
Werden alle Prüfungen und Kontrollen zu Notfalleinrichtungen in einem Prüfprotokoll festgehalten?
23
Die innerbetrieblichen Meldeketten funktionieren und die technischen Kommunikationswege sind intakt, Notrufstellen oder Leitwarte, Pforte usw. können stets von allen Betriebsbereichen aus erreicht werden.
24
Wurden für unübersichtliche Betriebsbereiche, schwer zugängliche Arbeitsstätten, enge Zufahrten usw. Anweisungen erstellt, wie im Gefahrenfall Rettungskräfte auf schnellstem Wege zum Notfallort gelangen?
25
Werden auch externe Mitarbeiter, die sich regelmäßig auf dem Gelände befinden, geschult und zu Notfallmaßnahmen unterwiesen?
26
Wurde ein Konzept erstellt, wer bei Notfällen, die auch die Umgebung betreffen, etwa durch gesundheitsschädliche Immissionen, auf welche Weise Nachbarschaft und Anwohner informiert?
27
Wurde festgelegt, wer sich nach einem Unfall an die Öffentlichkeit und die Medien wendet.
28
Werden Notfälle und auch Beinahe-Notfälle dokumentiert und dahingehend geprüft, inwiefern Notfallmaßnahmen und -pläne angepasst werden müssen?
29
Wurde ein spezifisches Notfallteam gegründet?
Tabelle 3: Einzuholende Informationen für die Erstellung eines Notfallplanes, Quelle: eigene Darstellung
Die hier ermittelten Antworten werden anschließend in die Notfallplanung integriert.
Die Arbeit hat gezeigt, dass die Erstellung eines Notfallplanes wesentlich für den Betrieb einer Anlage ist. Leider konnte das Notfallkonzept nicht zum Abgabetermin fertiggestellt werden. Dennoch konnte dargestellt werden, inwieweit die Komplexität der Verhinderung von Störfällen ihren Weg in das Rechtssystem gefunden hat und welche Vorschriften zur Erstellung eines Notfallplanes berücksichtigt werden müssen.
[1] Störfall-Kommission, Leitfaden Schnittstelle Notfallplanung, Seite 16
[2] Vgl. Landesamt für Natur, Umwelt und Verbraucherschutz, Musterkonzept für die Notfallplanung Seite 7
[3] Lanuv, Musterkonzept für die Notfallplanung, Seite 7
Einleitung In der digitalen Epoche stehen neben den herkömmlichen Gefahren, wie ein unbefugter Zutritt von Unternehmen, auch virtuelle Cyberattacken präsent, die global geschehen können. Dementsprechend ist die Protektion vor Hackern und Viren vor allem für Unternehmen, bei denen die Störfallverordnung zum Einsatz kommt, von besonderer Relevanz. Um diese neuen Gefahrenquellen (Cyber-Angriffe) einzudämmen, wurden von der Kommission für Anlagensicherheit (KAS) Leitsätze formuliert.
Fragen, mehr Informationen nötig oder Hilfe? Gerne Kontakt aufnehmen zu uns: 📬 Kontaktformular
Die Anwendung der daraus resultierenden Anforderungen ist für Unternehmen nicht immer einfach, allerdings sind Hilfsangebote vorhanden, sodass eine effiziente Methode implementiert werden kann. Im Mittelpunkt des Leitfadens der KAS gegen Angriffe von Nicht-Berechtigten aus dem Jahr 2002 standen Gefahren und Behinderungen technischer Belange, gegenwärtig wurde der Sicherheitsbegriff modifiziert und modernisiert. Das Merkblatt KAS-44, welches seit November 2017 existiert, präsentiert die Anforderungen an die IT-Security jener Unternehmen, bei denen die Störfallverordnung seine Anwendung findet. Konkret zählen zu diesen Branchen Biogasanlagen, Chemiewerke sowie Lagerstätten, welche gefährliche Stoffe enthalten. Industrielle Produktionsanlagen bedürfen eines zusätzlichen Schutzes und sind dementsprechend eine Herausforderung für die IT-Sicherheit. Ein industrieller Betrieb ist aufgrund der Digitalisierung permanent, mit beispielsweise autonomen Anlagen, Digitalisierungsprozessen oder Fernwartungen, verbunden. Dies bietet wiederum Hacker eine potenzielle Angriffsfläche, der sich einen unerlaubten Zugang zu den Betriebsstrukturen verschafft und diese folglich stört. Die Leitsätze des KAS-44 dienen dazu, um ein Verständnis hinsichtlich Bedrohungen zu generieren und somit Betriebe auf etwaige Sicherheitslücken aufmerksam zu machen. Diesbezüglich soll ebenso innerhalb der Führungsschicht eine Sensibilisierung erreicht werden. Dies bezieht sich vorwiegend auf mittelständische Unternehmen, denn Großbetriebe sind sich der Gefahren eher bewusst. Für eben diese Unternehmen sind Hackerangriffe nicht nur eine Image-Schädigung, vielmehr können sich solche zu einem geschäftskritischen Element weiterentwickeln.
Problemstellung, Zielsetzung und Forschungsfrage Die vorliegende Projektarbeit widmet sich einer methodischen Darstellung von Betriebsbereichen, welche der Störfall-Verordnung zugehörig sind, und dem KAS-44 Leitfaden geleiteten Schutz vor Angriffen untergeordnet sind. Zusätzlich zu den organisatorischen Maßnahmen werden technische Mittel für die Zweckerfüllung vorgestellt. Im Fokus stehen sicherheitsrelevante Anlagenteile (SRA) und jene des Bereichs (SRB) sowie der Schutz dieser vor Gefahren für Menschen, Umwelt und Sachschäden. Ebenso geht es um die Sicherung des Zugangs zu gefährlichen Stoffen für Unbefugte. Die Maßnahmen des Leitfadens KAS-44 hinsichtlich der Eingriffe von Unbefugten können allerdings nicht behandelt werden, denn dies würde den Rahmen der Projektarbeit sprengen. Diese Arbeit beschäftigt sich lediglich mit dem Schutz vor cyberphysischen Angriffen und zeigt die Auswirkung des BSI-IT-Grundschutz-Kompendiums auf jene betrieblichen Bereiche, die über sicherungsrelevante Anlagen verfügen. Diesbezüglich werden beide Tätergruppen, sowohl der Innen- als auch der Außentäter charakterisiert. Als Basis der thematischen Bearbeitung wurde der Leitfaden KAS-44, welcher von der Kommission für Anlagensicherheit konzipiert wurde, ausgewählt. Darüber hinaus werden für eine nähere Betrachtung Forschungsliteraturen verwendet. Abbildung 1 zeigt den Ablauf der Projektarbeit, wobei der Leitfaden KAS-44 im Mittelpunkt steht.
Vorgehensweise Die wichtigsten Punkte des KAS-44 Leitfadens werden in den Kapiteln 3 bis 8 behandelt und bieten gleichzeitig eine Deskription der Realisierung der im Leitfaden inkludierten Themen. Kapitel 1 stellt die Herangehensweise vor und im Kapitel 2 werden die grundlegenden Informationen thematisiert. Den Abschluss der Projektarbeit bilden das Kapitel 8, ein Resümee in Kapitel 9 sowie ein Ausblick in Kapitel 10.
Gegenstand der Untersuchung Im Mittelpunkt der Untersuchung stehen eine Projektarbeit mitsamt einer Präsentation der Leitlinien für eine Maßnahmenkonzeption zum Schutz vor cyberphysischen Angriffen und eine Anwendung des BSI-IT-Grundschutz-Kompendiums auf betriebliche Bereiche mit sicherungsrelevanten Anlagen.
Grundlagen Die KAS-44 besteht aus Leitsätzen, die ein Bewusstsein für Bedrohungen schaffen und auf mögliche Sicherheitslücken aufmerksam machen, damit auf der Führungsebene eine Sensibilisierung stattfinden kann. Großkonzerne sind sich den Gefahren bewusst, daher sind es vor allem mittelständische Unternehmen, die sensibilisiert werden sollen. Ein gelungener Angriff ist nicht nur reputationsschädigend, sondern kann ebenso zu einem geschäftskritischen Faktor werden. Ersichtlich wird, dass das Gefahrenpotenzial zunimmt, dies betrifft nicht nur einzelne Attacken, sondern den gesamten IT-Bereich eines Unternehmens, sprich, äußere Faktoren, Firewalls und sogar Schnittstellen. Unternehmen sind gefordert, ihre IT-Sicherheit zu modernisieren, wobei eine Fokussierung auf autonome Anlagen und Prozesse der Industrie 4.0 nicht ausreichend ist. Vielmehr müssen optimale Sicherheitsmaßnahmen definiert werden, welche im gesamten Betrieb verwendet werden, denn ansonsten kann die Schnittstellenproblematik fortwährend bestehen. Bezüglich des Bedarfs an einer Sicherheit für Firewalls und Perimeter sind bis dato nur wenige regulatorische Verfahren vorhanden. Das Information Security Management System (ISMS) ist eine Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für Betriebe und Organisationen. Sofern Betriebe der Störfallverordnung zugehörig sind, ist gegenwärtig ein erweitertes ISMS notwendig. In der Realität liegt lediglich eine Basis-IT-Sicherheit vor, sodass aktuelle Bedrohungen nicht erkannt werden. Der folgende Abschnitt stellt Grundlagen vor und gibt Begriffsdefinitionen, die eine Darstellung der grundsätzlichen Pflichten der Betreiber von sicherungsrelevanten Anlagen und Bereiche zeigen, wieder. Begriffserläuterungen in der Störfallverordnung Eine besondere Gefährdung liegt laut dem Leitfaden KAS-44 dann vor: wenn aufgrund eines Angriffs Unbefugter, ein hervorgerufenes Ereignis in einem Betriebsbereich zu ernsten Gefahren für die Menschen werden, wenn Sachschäden außerhalb des Betriebsbereichs im Sinne des BlmSchV auftreten, wenn eine beträchtliche Umweltschädigung da Gemeinwohl gefährdet. Der Betriebsbereich der oberen Klasse beinhaltet Gefahrenstoffe, welche im Anhang 1 der Störfallverordnung (Spalte 5 der Stoffliste) angeführt sind und die verordnete Mengenschwelle erreicht und diese übertrifft. Der Betriebsbereich der unteren Klasse enthält gefährliche Stoffe in jenen Mengen, die in Anhang 1 der Störfallverordnung (Spalte 4 der Stoffliste) erreichen oder übertreffen, allerdings werden die Mengenschwellen (Spalte 5 der Stoffliste) dabei nicht unterschritten.
Rechtliche Rahmenbedingungen Im §3 Abs. 2 der Störfallverordnung ist der Schutz vor Angriffen Unbefugter als Pflicht des Unternehmers rechtlich verankert. Dementsprechend ist der Betreibende in der Pflicht, etwaige Störfälle zu dokumentieren, die entstandenen Konsequenzen zu definieren und Maßnahmen zu treffen, damit diese Ereignisse eingedämmt werden können. Zu diesen Eingriffen zählen also jene Gefahren, die aufgrund eines Zugriff Unbefugter passieren können. Basismaßnahmen Jene Betriebsbereiche, die der Störfallverordnung (12. BlmSchV) unterliegen und die IT- und OT-Systeme1 sowie Anlagen sind intern und extern informationstechnisch verknüpft. Die genannten Systemnetzwerke sind als Angriffspunkte gemäß §3 Abs. 3 Nr. 3 der Störfallverordnung (StörfallV) zu bewerten, denn beabsichtigte Störungen dieses Betriebes, welche über das Netz oder IT-Systeme verursacht werden, können nicht gänzlich vermieden werden. Diesbezüglich wird die Frage nach der IT-Sicherheit bezüglich des Angriffs Unbefugter auf die Betriebsbereiche (ITSecurty1) über vernetzte Systeme sowie Konsequenzen offengelegt. Anzumerken ist, dass es sich hierbei um jene Angriffe über das IT-System handelt, die eine sicherheitstechnische Relevanz (Safety) vorweisen. Schritte, die für die Gewährleistung der IT-Security eingeleitet werden, sollen daher im Sicherheitsmanagementsystem, welches auf Basis des Sicherheitskonzepts nach §8 Abs. 1 der StörfallV vorliegt, realisiert werden. Eine solche Integration der IT-Security innerhalb des Sicherheitsmanagementsystems kann an die ISO-27000-Normenreihe angelehnt werden. Die nachstehenden Leitsätze präsentieren die Anforderungen bezüglich dieser Anwendung auf Betriebsbereiche des §3 Abs. 5a des BImSchG. Die Basismethoden im Sektor der Regelungen für Fremdpersonal und fremdvergeben Dienstleistungen für den Umgang mit Fremdfirmen sind dementsprechend aufgebaut, dass externe Arbeitsvorgänge in einem geeigneten Umfang von internen oder unabhängigen Mitarbeitenden kontrolliert werden. Darin inkludiert sind ebenfalls die vertraglichen Regelungen bezüglich der Datenintegrität sowie das Bewahren des Stillschweigens von Arbeitsresultaten und der transferierten Dokumentation mit den Dienstleistern und Mitarbeitenden. Im Umfeld der Sensibilisierung und Schulung werden eigens dafür verantwortliche Mitarbeiter eingesetzt, um ein zielgruppenorientiertes und risikobasiertes Schulungskonzept gegen Eingriffe Unbefugter zu erhalten und die IT-Sicherheit zu verbessern. Zusätzlich soll ein betriebliches Meldesystem eingeführt werden, um etwaige Vorkommnisse melden zu können. Überdies wird die Basismaßnahme „Reaktion auf neue Schwachstellen und IT-Bedrohung“ verwendet, um die IT-Sicherheit zu gewährleisten und Vorkehrungen zu treffen. Zu diesen Möglichkeiten, um kritische Schwachstellen und IT-Bedrohungen einzudämmen, zählt beispielsweise die Installation von Softwareaktualisierungen, die Fehlerbehebungen inkludieren. Diesbezüglich gilt es zu überprüfen, ob gegenseitige Beeinflussungen aufgrund dieser Aktualisierungen entstehen können und dies wiederum die Wirksamkeit verändert. Die Beurteilung der bereits angeführten Basismaßnahmen wird im anschließenden Kapitel 4 mittels einer Überprüfung der Gefährdungssituation gefällt.
Entscheidung über das Vorliegen einer besonderen Gefährdung Die getroffenen Basismaßnahmen können nur so lange als genügend bezeichnet werden, bis von einer Anlage oder eines Betriebsbereichs eine Gefährdung besteht. Ein Beispiel hierfür ist die Gefährdung für die Menschen, wie Kapitel 2.1 zeigt. Eine Sicherungsanalyse erweist sich dann als nötig, wenn Informationen bezüglich einer besonderen Gefährdung von einem Betriebsbereich gemeldet werden. Das Resultat der Sicherungsanalyse lässt darauf schließen, ob weiterführende Maßnahmen zum Schutze neben den bestehenden Basismaßnahmen getroffen werden müssen. Aus allgemeiner Sicht sind weitere Schutzmaßnahmen notwendig, falls höhere Störfallstoffmengen in Betriebsbereichen der oberen Klasse vorliegen. Das Ausmaß des Schadens kann jedoch wegen spezieller Rahmenbedingungen eingedämmt werden, sodass nur vereinzelt Maßnahmen getroffen werden müssen. Eine solche Vorgehensweise muss mit dem Betreiber und der Behörde abgesprochen werden. Sofern keine besondere Gefährdung vorhanden ist, sind die Basismaßnahmen als genügend zu bewerten und somit kann auf zusätzliche Maßnahmen verzichtet werden. Ist dies nicht möglich, dann wird eine Sicherungsanalyse, wie jene in Kapitel 5, vollzogen.
Sicherungsanalyse Die nach Störfallverordnung (12. BlmSchV) betreffenden Betriebsbereiche, deren IT- und OT-Systeme1 und Anlagen, sind intern und extern informationstechnisch verknüpft. Alle Netzwerke und Systeme sind nach §3 Abs.2 Nr.3 der Störfallverordnung (StörfallV) als Angriffsfläche zu bezeichnen, denn immerhin können vorsätzliche Störungen des bestimmungsgemäßen Betriebes, welche über Netzwerke oder IT-Systeme erfolgen, nicht ausgeklammert werden. Die IT-Sicherheitsfragen widmen sich daher dem Eingriff Unbefugter auf Betriebsbereiche (ITSecurity1) sowie den vernetzten Systemen und deren Konsequenzen. Erwähnt werden muss diesbezüglich, dass nur jene Angriffe, die über IT-Systeme stattfinden, eine sicherheitstechnische Relevanz (Safety) vorweisen. Das Sicherheitsmanagementsystem, welches dem Sicherheitskonzept §8 Abs.1 der StörfallV zugrunde liegt, soll Maßnahmen zur Sicherung der IT-Security festhalten und diese auch anwenden. Dass die IT-Security im Sicherheitsmanagementsystem eingebaut wird, kann in Anlehnung an die ISO-27000-Normreihe, passieren. Die nachstehenden Leitsätze zeigen die Anforderungen hinsichtlich der Anwendung auf Betriebsbereiche gemäß §3 Abs. 5a des BlmSchG.
Bedrohungsanalyse Unter einer Bedrohungsanalyse versteht man einen methodischen und strukturierten Ansatz für eine Identifizierung von möglichen Bedrohungen, für eine Bewertung der Risiken und für eine Priorisierung von Maßnahmen zur vollständigen Eliminierung oder Verringerung dieser. Diesbezüglich werden unterschiedliche Punkte herangezogen und überprüft, welche Betriebsbereiche und Anlagen für den Eingriff Unbefugter bevorzugt werden. Das folgende Kapitel stellt einige dieser Aspekte vor.
IT-Security ist Führungsaufgabe Das leitende Organ trägt für die IT-Security innerhalb der Organisation Verantwortung und verfasst eine IT-Security-Richtlinie für das Unternehmen. Diese ist stets an die sich verändernden inneren und äußeren Rahmenbedingungen anzugleichen. Die IT-Security-Richtlinie umfasst die IT-Security-Ziele der Organisation durch die Führungsposition und ist abhängig von der Organisationsstrategie sowie gesetzlichen Vorgaben. Die Leitung entwickelt dementsprechende Organisationsstrukturen und generiert Vorgänge, um das Erreichen der IT-Security-Ziele zu gewährleisten. Damit einhergehend werden Ressourcen zur Erfüllung dieser von der Leitung geschaffen.
Sensibilisierung und Unterweisung Ein wichtiger Aspekt ist die Kommunikation der IT-Security-Richtlinie an jeden Angestellten des Unternehmens sowie an Dritte, die auf die IT-Security einwirken können. Die Führungsposition ist für die Durchführung der Maßnahmen für eine zielgruppenspezifische Sensibilisierung der Mitarbeitenden und Drittpersonen verantwortlich. Diese Maßnahmen richten sich an Cyberangriffe2 auf Betriebsbereiche sowie an die Konsequenzen auf die funktionale Sicherheit des Unternehmens. Um die betriebliche Security-Kultur zu verbessern, werden kontinuierliche Schulungen für die Maßnahmen und für das Erreichen der Sicherheitsziele durchgeführt, an der ebenso Dritte teilnehmen können. Ebenso wird der Nutzen der Maßnahmen durch eine permanente Überprüfung kontrolliert.
Assest Register und Netzwerkarchitektur §3 Abs.2 Nr.3 der StörfallV besagt, dass der Betrieb Maßnahmen zur Eindämmung und Eliminierung von Störfällen treffen muss und ebenso Eingriffe von Unbefugten miteinbezogen werden müssen. Bezogen auf die IT-Security sind besonders jene Bereiche der Anlagen (Assets), welche eine Manipulation durch Cyberkriminelle eine mittelbare oder unmittelbare Konsequenz auf die funktionale Sicherheit dieser haben, von Bedeutung.
Assets: sicherheitsrelevante Anlagenteile, Komponenten, Bauteile; sicherheitsrelevante Software; alle Netzwerk-Ein- und Ausgangspunkte zu anderen Netzwerken; alle IT-Systeme außerhalb des Produktionsbereiches, von denen eine Kommunikationsbeziehung in den Produktionsbereich aufgebaut werden kann; alle den Betriebsbereich betreffende sicherheitsrelevante Dokumentation.
Für die Sammlung aller Assets ist es notwendig, ein Asset-Register zu erstellen. Ebenso ist es von Relevanz, dass jedes Asset einen eigenen Beauftragten hat und der Schutzbedarf des Assets für den Betriebsvorgang vorhanden ist. Ein Netzwerk-Architekturbild bietet sich an, um die Kommunikationsbeziehungen zwischen den Assets darzustellen, wobei hier alle Übertragungsprotokolle inkludiert werden müssen. Hervorgehoben werden muss, dass sowohl das Asset-Register als auch das Netzwerkarchitekturbild stets auf den neusten Stand gebracht werden müssen, vor allem, wenn Veränderungen innerhalb des Betriebsbereiches auftreten.
IT-Security bei der Errichtung von Anlagen Die IT-Security ist ein essenzieller Faktor jeglicher Errichtungsphasen von Anlagen sowie der Integration in den Betriebsbereichen bis zur Inbetriebnahme und für die Systemfunktionen innerhalb eines Betriebsbereiches. Die Bedingungen der IT-Security sowie deren Richtlinie werden bereits in der Konzeptphase vom Betreiber festgehalten und anschließend vom Systemintegrator3 ausführlich realisiert. Am Schluss jeder Errichtungsphase wird die Durchführung der Bedingungen an die IT-Security vom Systemintegrator in Kooperation mit dem Betreiber verifiziert und validiert. Bevor die Inbetriebnahme vonstattengeht, wird eine IT-Security-Abnahme durch den Betreiber durchgeführt.
Risiko Management beim Betrieb von Anlagen Für eine permanentes Bestehen der IT-Security ist es notwendig, ein Risikomanagement (bspw. in Anlehnung an ISO 27005) zu entwickeln. Im Fokus des Risikomanagements steht die Risikobeurteilung, welche sich aus Risikoidentifizierung, -analyse und -bewertung zusammensetzt. Als Basis der Risikoidentifizierung (auf Grundlage des Asset-Registers) gelten präsente Gefährdungen innerhalb des Betriebsbereichs. Die Risikobeurteilung befasst sich mit der Wirksamkeit der gegebenen Schutzmaßnahmen bezogen auf die gegenwärtigen Risiken. Falls diese Schutzmaßnahmen die vorhandenen Gefahren nicht wirksam verringern, gilt es, Maßnahmen zur effektiven Minderung zu generieren. Die Risikobeurteilung soll permanent erfolgen, vor allem weil stets neue Schwachstellen und Angriffspunkte bei den gegebenen Assets gegeben sind. Sofern neue und kritische Schwachstellen vorliegen, für die neue Angriffswege eingeleitet wurden, muss die Risikobeurteilung für diese Assets abermals durchgeführt werden.
Erkennung von IT-Securityvorfällen §3 Abs.1 der StörfallV besagt, dass Betreiber technische und organisatorische Vorkehrungen zum Schutze erledigen müssen, damit Störfälle vermieden werden. Das prompte Aufspüren von IT-Security-Vorfällen ist eine Bedingung für die Einführung wirksamer Gegenvorkehrungen. Überdies kann eine Analyse von IT-Security-Vorfällen herangezogen werden, um Maßnahmen für eine künftige Vermeidung von Angriffen zu entwickeln. Die Resultate sind wichtig für das Risikomanagement. Das Sicherheitsmanagementsystem muss effektive Maßnahmen für das Erkennen und Melden von IT-Security-Vorfälle generieren.
Maßnahmen nach IT-Securityvorfällen Innerhalb des Sicherheitsmanagementsystems müssen qualifizierte Maßnahmen für eine Erneuerung und Verbesserung der IT-Security nach Vorfällen getroffen werden. In diesem Zusammenhang werden die Mitarbeitenden bezüglich der Maßnahmen in Kenntnis gesetzt. Die Effizienz der Maßnahmen wird permanent im Zuge des Risikomanagements kontrolliert.
Sicherungsmaßnahmen Als Sicherungsmaßnahmen versteht man Methoden und Vorgehensweisen, welche zum Schutz gegen Eingriffe Unbefugter eingesetzt werden. Diese umfassen sowohl organisatorische als auch technische Maßnahmen, welche im nachstehenden Kapitel vorgestellt werden.
Sicherungsmanagement Ein Sicherungsmanagement, welches nach dem Leitfaden KAS-51 für eine Realisierung der Sicherungsziele und deren anschließenden Maßnahmen eingeführt wird, ist empfehlenswert, weil sich die Managementsysteme vormals für den systematischen Gebrauch sowie zur Kontrolle von unternehmensinternen Vorgängen als zuverlässig erwiesen haben. Das Managementsystem, welches für die Sicherung des Unternehmens verwendet wird, sollte diese Prozesse einschließen.
Unternehmenspolitik: Die Unternehmenspolitik befasst sich mit der Selbstverpflichtungserklärung eines Unternehmens, um gemeinsam mit den Mitarbeitenden und den Auftragnehmern eine permanentes und vor allem sicheres Arbeitsumfeld zu ermöglichen. Ebenso sind darin der Schutz vor Verletzungen, Verlusten und Schädigungen aufgrund von Zugriffen Unbefugter sowie Konsequenzen für die Umwelt und die Umgebung inkludiert.
Dokumentation: Überdies ist es wichtig, dass das Sicherungsmanagementsystem überprüfbar und kontrollierbar sein sollte, diesbezüglich muss sowohl ein Soll/Ist-Vergleich als auch eine Deskription des Soll-Zustandes vollzogen werden. Allerdings ist an dieser Stelle zu erwähnen, dass eine ausführliche Dokumentation als Angriffsfläche für Unbefugte gelten kann und dies stellt wiederum den Schutzmechanismus in Frage. Dementsprechend ist ein Zugang aller Personen, bei denen ein Zugriff nicht unbedingt notwendig ist, einzugrenzen und zu vermeiden.
Organisation und Verantwortlichkeit: Das Unternehmen ist in der Pflicht, dass Verfahren zum Erkennen von Sicherheitsrisiken eingeläutet und Sicherungsmaßnahmen eingeführt werden. Überdies muss ein Mitteilungssystem vorhanden sein, damit das Management sofort von etwaigen Sicherheitsvorfällen in Kenntnis gesetzt wird.
Kommunikation und Schulung: Schulungen dienen dazu, um die Mitarbeitenden mit Fachkompetenzen zu betrauen und um eine Bewusstwerdung der gegebenen Sicherheitsrisiken zu erreichen. Darüber hinaus ist ein Informationsaustausch von Relevanz, damit Sicherungsvorfälle und Erkenntnisse der Sicherungstechnik gemeldet werden und dementsprechend die Maßnahmen beachtet werden.
Festlegung der Sicherungsprozesse: Prozesse des Unternehmens, in denen die Sicherung im Fokus steht, müssen stets fixiert, bewahrt und überlegt sein.
Diesbezüglich müssen die nachfolgenden Prozesse vollzogen werden:
Kontraktoren Überwachung: Die mit dem Unternehmen geschäftlich verbunden Kontraktoren müssen in die Sicherheitsrichtlinien und -prozesse des Unternehmens inkludiert werden. Planung und Errichtung von Anlagen: Hier müssen die Sicherungsanforderungen des Unternehmens abgedeckt sein, welche ebenfalls aufbewahrt werden müssen.
Veränderungsmanagement: Konsequenzen und Änderungen der Gefahrensituation bzw. der Sicherungslage sind exakt zu kontrollieren. Etwaige Maßnahmen sind durchzuführen und ebenso zu belegen.
Notfallmanagement: Ein Notfallmanagement ist für Sicherungsnotfälle und für die Eindämmung notwendig und das Personal muss dementsprechend eine Schutzkleidung erhalten. Eine Krisenabwehrorganisation sollte im Vorfeld entstehen. Um eine Verringerung des Risikos und das Erkennen von etwaigen Sicherungsproblemen zu erreichen, ist es notwendig, eine offene Kommunikation mit Ämtern und Gleichgesinnten zu pflegen.
Betrieb und Wartung von Sicherungseinrichtungen: Ein weiterer wichtiger Punkt sind die Wartungen, welche regelmäßig durchgeführt werden sollten, um auf dem technischen Status Quo zu sein. Dementsprechend sollte die Sicherungstechnik innerhalb des Betriebes vorhanden sein.
Überwachungsmaßnahmen: Ebenso muss das Sicherungsmanagementsystem in regelmäßigen Intervallen kontrolliert werden.
Korrektur- und Vorbeugungsmaßnahmen: Diesbezügliche Sicherungsfälle müssen untersucht und behoben werden. Aus dem Resultat der Vorfalluntersuchung können präventive Maßnahmen für künftige Situationen abgeleitet werden, die wiederum dokumentiert werden müssen. Zur Etablierung des Sicherungsmanagements und zum Schutz vor Eingriffe Unbefugter ist der Plan-Do-Check-Act (PDCA) Zyklus (Abbildung 7) wichtig. Die vier Punkte sorgen für eine ständige Verbesserung der Sicherungsmaßnahmen gegen Eingriffe Unbefugter und sind für die Konzipierung und für das Einleiten von Schutzkonzepten relevant.
Nachstehend werden die relevanten Punkte des PDCA-Zyklus für den Schutz vor Eingriffe Unbefugter vorgestellt. Als Basis wird der Leitfaden KAS-44 verwendet.
Plan: Der erste Zyklusbereich ‚Plan‘ umfasst die Einführung und Festlegung der Grundmaßnahmen der jeweiligen Betriebsbereiche für den Schutz vor Eingriffen. Sofern eine spezielle Gefahr vorhanden ist, wird zusätzlich zu den bestehenden Grundmaßnahmen eine Gefahrenanalyse ausgeführt. Anschließend werden weitere Schutzmaßnahmen getroffen und eingeleitet. Do: Hier findet eine Integration der erforderlichen Maßnahmen in den Betriebsbereichen statt. Diesbezüglich müssen die Maßnahmen schriftlich hinterlegt werden und es ist eine Anweisung anzufertigen, welche die Umsetzungsmaßnahme darstellt und auf eine bindende Durchführung abzielt. Darüber hinaus müssen die festgelegten Maßnahmen mit dem nötigen Pflichtbewusstsein und mit den Berechtigungen realisiert werden. In diesem Abschnitt finden Mitarbeiterschulungen statt. Ebenso müssen Prüfungsintervalle festgehalten werden, in denen die realisierten Maßnahmen eine Wiederholungskontrolle bestehen müssen. Check: Des Weiteren gilt es zu kontrollieren, ob die getroffenen Maßnahmen den gewünschten Zweck erreichen. Dementsprechend kann das System zum Schutz vor Eingriffen Unbefugter einen Stress-Test absolvieren, in dem Fehler und Hindernisse erkannt werden. Zusätzlich sind Befragungen der Mitarbeitenden der sicherungsrelevanten Betriebsbereiche geeignet, um über deren vorhandenes Wissen und über Verhaltensregeln Kenntnisse zu erlangen. Aus diesen Erhebungen kann der Kenntnissachstand des Personals aufgezeigt werden. Act: Die Ergebnisse aus dem Check werden dazu verwendet, um diese im gegebenen Maßnahmenkonzept zu realisieren. Das Maßnahmenkonzept wird durch das fortwährende Verbesserungsmanagement verbessert und es werden Fehler berichtigt.
Schutz vor cyberphysischen Angriffen Eine Verbindung aus organisatorischen und technischen Maßnahmen, die bei jedem Einzelfall eingesetzt werden können, sind hier zu nennen. Einige hilfreiche Punkte, welche zu einer Verbesserung der Datensicherheit beitragen, werden folglich vorgestellt.
Nur ein starkes Passwort, ist ein gutes Passwort: Dies ist insofern relevant, da deshalb nicht alle Zugänge automatisch gefährdet sind, falls ein Konto gehackt wird. Natürlich ist es schwierig, sich unterschiedliche und vor allem schwierige Passwörter zu merken, allerdings sind auch hier Lösungen vorhanden. Softwaretools, wie beispielsweise KeePass dienen zur Vereinfachung von Passworterstellung und -verwaltung. Mithilfe von KeePass werden alle Zugänge in einer verschlüsselten Datei gesichert und überdies werden automatische Einträge von Zugangsdaten in die Anmeldemasken von Webseiten gespeichert, sodass komplexe Passwörter benutzt werden können.
Updates und Patches: Es ist ebenso ratsam, einen Viren- und Spamschutz zu verwenden, denn nur ein gegenwärtiger Schutz, ist auch ein guter. Daher lohnt es sich einen Blick auf den Aktualisierungsstatus der Sicherheitslösungen zu werfen. Cloudbasierte Erkennungstechnologien sind ein geeignetes Mittel, um Zero-Day Exploits bzw. Cyberattacken aufzuspüren. Dabei handelt es sich um Angriffe, die erst aufkeimen und deshalb sind klassische, musterbasierte Verfahren an dieser Stelle unbrauchbar.
Doppelt hält besser: Doppelt hält besser und das gilt ebenso für den Schutz vor cyberphysischen Angriffen, denn somit können Bedrohungen schneller erkannt und beseitigt werden. Der ergänzende Schutz wirkt sich nicht negativ auf das Budget des Unternehmens aus, sondern ist stattdessen für den Schutz von geschäftskritischen Daten ein Muss.
Das Vier-Augen-Prinzip: Das Vier-Augen-Prinzip ist für die Integration automatisierter Mechanismen beim E-Mail-Verkehr hilfreich, um das Versenden geschäftskritischer Daten einzudämmen. Hier zu nennen sind bestimmte Dateiformate, wie Excel-Dateien, die Kundendaten umfassen oder Textformate, welche der Kreditkartennummer ähnlich sind, solche Faktoren werden automatisch erfasst und noch vor dem Versenden blockiert. Nach einer umfassenden Vier-Augen-Prüfung einer anderen Person ist es möglich, die E-Mail zu versenden. Dieses Prozedere ist insofern wichtig, weil es über den weiteren Bestand des Unternehmens entscheidet. Ein Datendiebstahl hat erhebliche finanzielle Schäden zur Folge, wie auch langwierige Image-Schädigungen.
Verschlüsseln will gelernt sein: Im Bereich der elektronischen Kommunikation sind Man-In-the-Middle-Attacken keine Seltenheit, um einen Zugriff zu vertraulichen Inhalten zu erreichen. Dementsprechend ergibt sich die Frage, weshalb Unternehmen nur oberflächlich vor derartigen Angriffen gesichert sind. Das Stichwort lautet Verschlüsselung, wobei im Allgemeinen zwischen zwei Arten unterschieden werden muss: Verschlüsselung des Transportweges. Diesbezüglich ist das https-Protokoll zu erwähnen, welches in zeitgemäßen Sicherheitslösungen zumeist vorhanden ist. Verschlüsselung der zu übertragenden Daten. Im E-Mail-Sektor sind Verfahren, wie S/Mime oder PGP zu nennen.
Vorsicht beim Social Media: Zumeist werden Daten mit einem Post-it am Monitor hinterlassen, was als Angriffsfläche für potenzielle Datendiebe dient. Anzumerken ist, dass nicht immer ein Mitarbeiter für den Datendiebstahl verantwortlich gemacht werden kann, denn sofern externe Besucher im Unternehmen auftauchen, können auch diese ein Risiko bilden. Ein weiteres Risiko ist das fehlende Sperren des Rechners, dementsprechend kann hier das sicherste Passwort keine Garantie sein, um für eine umfassende Sicherheit zu sorgen.
Phishing-Mails erkennen: Um Phishing-Mails zu erkennen, sollte man sich folgende Fragen stellen: Existiert eine Geschäftsbeziehung zum Absender? Verweist der Link auf die richtige Plattform (Impressum und Browser-Leiste kontrollieren)? Sind Rechtschreibfehler in der E-Mail vorhanden?
Gehirn einschalten und nur danach klicken: Solange der Dateianhang nicht angeklickt wurde, kann der darin enthaltene Virus oder Trojaner nicht auf den Rechner übertragen werden. Gegenwärtige Lösungen für eine Vermeidung von Malware in E-Mails bieten Fingerprints an. Diese sind für eine Analysen von Mustern in Dateitypen, z.B. wenn sich ein Virus im exe-Format als PDF-Datei ausweist, wichtig.
Mobil und sicher zugleich: Ein Schutz des Mobilgeräts mittels eines Passworts ist ebenso essenziell und darüber hinaus sollten Tools für eine Fernwartung bzw. -löschung eingesetzt werden.
Sensibilisierung für das Thema: Bei einer Neuinstallation sollten Hinweise der Betriebsvereinbarung vorhanden sein, die über den Datenschutz und die genauen Richtlinien im Unternehmen, die Passwortstärke, Änderungsfrequenz, Sicherung des Geräts etc. Auskunft geben. Nur aufgeklärte Mitarbeiter können den gegenwärtigen Gefahren und Cyberattacken entgegenwirken. Obwohl die Intensität von Cyberangriffen kontinuierlich steigt, sind Unternehmen diesen Attacken nicht ohne Schutz ausgesetzt. Faktoren, wie organisatorische Maßnahmen und eine gewisse Scharfsinnigkeit, behindern mögliche Angriffe. Das Schutzniveau verbessert sich durch IT-Sicherheitslösungen, die eine schnelle Reaktion auf eine Bedrohung ermöglichen. Dementsprechend werden Mitarbeitende als potenzielle Gefahrenquelle ausgenommen. Wesentliche Mechanismen können nur eingeschränkt umgangen werden und somit können geschäftskritische und firmeninterne Daten auch zukünftig vor Cyberattacken geschützt werden.
BSI-IT-Grundschutz-Kompendium Das IT-Grundschutz-Kompendium ist die Basis des IT-Grundschutzes. Gemeinsam mit den BSI-Standards dient es jedem, der sich detailliert mit der Informationssicherheit auseinandersetzen möchte. Im Mittelpunkt des IT-Grundschutz-Kompendiums sind die IT-Grundschutz-Bausteine, welche sich mit den Themen rund um die wichtigsten Sicherheitspunkten beschäftigen. Zunächst werden im primären Abschnitt der IT-Grundschutz-Bausteine potenzielle Gefahren und anschließend Sicherheitsanforderungen vorgestellt. Grundsätzlich sind diese IT-Grundschutz-Bausteine in zehn verschiedene Bereiche gesplittet, welche die Applikation (APP), die industrielle IT (IND) und das Sicherheitsmanagement (ISMS) umfassen. Das IT-Grundschutz-Kompendium wird im Februar jedes Jahres in einer aktualisierten Auflage präsentiert. Das BSI gibt das gesamte Jahr über Entwürfe von Bausteinen preis, die dann von den Verbrauchern kommentiert werden können. Vor der Anfertigung der Bausteine wurde eine Risikobewertung für jene Bereiche, die einen normalen Schutzbedarf benötigen, vollzogen. Die vorhandenen Anforderungen in den Bausteinen zeigen den Status Quo der Technik. Die IT-Grundschutz-Bausteine müssen einen mehrstufigen Reaktionsprozess absolvieren, bevor sie in einer Veröffentlichung des IT-Grundschutz-Kompendiums berücksichtigt werden. Hier befinden sich die IT-Grundschutz-Bausteine im Status eines Community Drafts und können wiederum binnen vier Wochen kommentiert werden. Nach Fristende der Kommentierung verweilen die Drafts auf dieser Seite, bis eine neue Auflage vorliegt. Diesbezüglich muss beachtet werden, dass die IT-Grundschutz-Bausteine im Status eines Drafts nicht zertifizierungsrelevant sind und Community Drafts zusätzlich verändert, werden können. Sofern die IT-Grundschutz-Bausteine als Final Drafts vorhanden sind, gelten die Texte als beständig und werden dementsprechend in der folgenden Veröffentlichung des IT-Grundschutz-Kompendiums erwähnt. Jede Bemerkung wird im BSI überprüft und ebenfalls im veröffentlichten IT-Grundschutz-Kompendiums berücksichtigt. Formate der Edition Druckwerk, PDF-Datei und HTML-Version werden einmal jährlich erneuert. Gegenwärtig ist in der Fassung des IT-Grundschutzes der Erstellungsprozess der Bausteine im Mittelpunkt. Künftig können IT-Grundschutz-Anwender und Interessenten des Fachs früher ihre Expertenmeinung und ihr Knowhow erläutern.
Notwendigkeit für Sicherheitsprüfungen Gemäß des Leitfades KAS-51 werden Sicherheitsüberprüfungen nach SÜG i.V.m §10a SÜFV notwendig, sofern das zuständige Amt diese auf Basis der Beurteilung des Unternehmers als notwendig einstuft. Eine solche Bewertung erfolgt auf Basis der vollzogenen organisatorischen oder technischen Maßnahmen. Dementsprechend ist der Betreiber dazu verpflichtet nach §3 Abs. 2 Nr.3 StörfallV, die Sorge zu tragen, dass eine Verhinderung der Störfälle durch Unbefugte ermöglicht wird und nach §9 Abs. 1 Nr.2 StörfallV die Bedrohungen, welche aus Störfällen hervorgehen, sowie potenzielle Störfälle auszuforschen und Maßnahmen zur Eindämmung solcher Vorfälle zu präsentieren, welche für die Eingrenzung von Schäden an die Umwelt und an die Bevölkerung dienen. Der Betreiber muss daher, wenn technische und organisatorische Maßnahmen zur Eliminierung eines Eingriffs Unbefugter nicht ausreichen, prüfen, ob Sicherheitskontrollen in den sicherheitsrelevanten Bereichen durchgeführt werden müssen. Diese Sicherheitsüberprüfungen sind ein Beitrag, um die Gefahren eines internen Täters, welcher sich mit den sensiblen Daten beschäftigt, einzudämmen. Dieser Angestellte könnte beispielsweise Verbindungen zum islamistischen oder anderen extremistischen Milieu haben und ein Sicherheitsrisiko für den sicherheitsrelevanten Bereich darstellen. Der Betreibende hat die Aufgabe, eine Sicherheitskontrolle der Mitarbeiter klar zu formulieren und darf nicht willkürlich Mitarbeitende überprüfen. Eine derartige Kontrolle wird durch die Polizei und vom Verfassungsschutz ausgeführt.
Diskussion der Ergebnisse Diese vorliegende Projektarbeit versteht sich als eine Überblicksdarstellung der Maßnahmen für den Schutz vor Angriffen auf sicherheitsrelevante Betriebsbereiche und Anlagenteile durch Unbefugte. Deutlich wird, dass es sich hierbei um einen umfassenden Bereich handelt und es zusätzlich zu den technischen Maßnahmen, eine Einbeziehung von organisatorischen Maßnahmen, wie beispielswiese ein wirkungsvolles und zielfokussiertes Sicherheitsmanagement bedarf, das wiederum eine tragende Rolle zum Schutz vor Angriffen innehat. Erwähnt werden muss, dass dieses System eine ständige Anpassung benötigt und technische Maßnahmen kontinuierliche kontrolliert und adaptiert werden müssen.
Fazit Die Etablierung eines Schutzes vor Attacken von Unbefugten für sicherungsrelevante Anlagenteile und Betriebsbereiche ist komplex. Allgemein ist es wichtig, die im Leitfaden KAS-44 und KAS-51 vorgestellten Basismaßnahmen im Betrieb zu definieren und zu realisieren. Ebenso sind für Betriebsbereiche der oberen Klasse erweitere Schutzmaßnahmen notwendig und diese werden über eine Gefahren- und Bedrohungsanalyse erkannt. Zusätzlich zu den technischen Maßnahmen ist die Etablierung eines Sicherungsmanagementsystems von Relevanz, welches für die regelmäßige Kontrolle und Adaption der Effizienz der integrierten Schutzmaßnahmen benötigt wird. Ebenso ist der PDCA-Zyklus als Veränderungsmanagementsystem anzuführen.
Quellenverzeichnis
Bruder, Jürgen (o. J.): Schutz für industrielle Anlagen gemäß KAS-44: Wie Gefahren erkannt und Systeme effektiv vor Cyber-Angriffen geschützt werden können. | DIGITALE WELT | Das Wirtschaftsmagazin zur Digitalisierung. Online verfügbar unter: URL: https://digitaleweltmagazin.de/2019/09/09/schutz-fuer-industrielle-anlagen-gemaess-kas-44-wie-gefahren-erkannt-und-systeme-effektiv-vor-cyber-angriffen-geschuetzt-werden-koennen/ [11.04.2021] Erstellung von Bausteinen (o. J.): Online verfügbar unter: URL: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Drafts/Veroeffentlichungsworkflow/veroeffentlichungsworkflow.html?nn=128382 [11.04.2021] Mengenschwelle: 12. BimSchV (Störfallverordnung) (o. J.): Online verfügbar unter: URL: https://www.knauber-lng.de/mengenschwelle.html [11.04.2021] Schluss mit Cyberattacken: Top 10 Tipps für mehr IT-Sicherheit (o. J.): Online verfügbar unter: URL: https://www.gbs.com/de/ebook-schluss-mit-cyberattacken [11.04.2021] Titel: BSI – Lerneinheit 6.1: Anforderungen (o. J.): Online verfügbar unter: URL: https://www.google.com/imgres [11.04.2021]
Als Dankeschön für Ihre Bewertung pflanzen wir einen Baum in Ihrem Namen.hier klicken
CO2-Neutrale Website
Was noch? 🌳💚 Unsere Betriebsräume werden mit Öko-Strom versorgt, unser Bankkonto liegt bei der Umweltbank Triodos und unser Kaffee ist Fairtrade. Seit 2022 verzichten wir auf Papierrechnungen. Wir bemühen uns ständig, nachhaltiger und ressourcenschonender zu arbeiten.
Hier können Sie nur gewinnen
Das Gewinnspiel von Sicherheitsingenieur.NRW
Wir verlosen zwei wichtige Bücher von René Noël
Ihr Einsatz zum Gewinnspiel
Ihr Einsatz ist Ihre Mailadresse für den Empfang des Newsletters von Sicherheitsingenieur.NRW
Sie werden einmal monatlich den Newletter von uns erhalten. Selbst, wenn Sie jetzt hier nicht gewinnen, erhalten Sie wertvolle Informationen, Hinweise und Tipps.
Auf jeden Fall ein Gewinn!
Viel Glück. Sie haben ein Mail erhalten, Bitte bestätigen Sie mit dem Link darin Ihre Teilnahme.