1 / 11

Moderne Methoden der optimalen Planung und Entscheidung unter Risiko

II. Europäischer Sicherheits-Congress Innsbruck 29. September - 1. Oktober 2006 ________________________________________________. Moderne Methoden der optimalen Planung und Entscheidung unter Risiko. Der Beitrag der Forschung zum Sicherheitsmanagement kritischer Infrastrukturen.

gaston
Download Presentation

Moderne Methoden der optimalen Planung und Entscheidung unter Risiko

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. II. Europäischer Sicherheits-Congress Innsbruck 29. September - 1. Oktober 2006 ________________________________________________ Moderne Methoden der optimalen Planung und Entscheidung unter Risiko Der Beitrag der Forschung zum Sicherheitsmanagement kritischer Infrastrukturen Gebhard Geiger Stiftung Wissenschaft und Politik Berlin Technische Universität München Fakultät für Wirtschaftswissenschaften

  2. Sicherheitspolitisches Aufgabenfeld ● Zivile und militärische Sicherheit (ESVP) ● Schutz kritischer Infrastrukturen*) Störfallsicherheit („safety“) technisches und menschliches Versagen, Naturkatastrophen Bedrohungssicherheit („security“) Terrorismus, militärische Konflikte, internationale Kriminalität ● Sicherheitsmanagement (EU-FP7) Schadensvorsorge (Maßnahme-) Planung (Einsatz-) Entscheidung im Krisen-/Konfliktfall Schadensfall- (Katastrophen-) management i. e. S. Schadensausgleich und Wiederherstellung___________________________________________________ *) elementare öffentliche Dienstleistungen der Versorgung, Kommunikation und Information, des Verkehrs, der medizinischen und technischen Notfallhilfe, Regierung und Verwaltung, …

  3. Wissenschaftlich-methodische Aufgaben des Sicherheitsmanagements (Auswahl) ● Quantitative Methoden als PlanungsgrundlagenWirksamkeit und Kosteneffizienz des Sicherheitsmanagements Festlegung und internationale Harmonisierung quantitativer Sicherheitsstandards Kriterien der Risikobereitschaft (Risikoakzeptanz, Restrisiken) ● Vergleichende Sicherheitsforschung zu Managementzwecken Finanzieller, technischer und organisatorischer Aufwand für Schutzmaßnahmen Vergleich von und Güterabwägung zwischen monetären und nichtmonetären Nutzenpotentialen von Sicherheits- maßnahmen ● Modellbildung, (rechnergestützte) Simulation, Szenarien- technik als Planungsgrundlage, Systemanalyse

  4. Beispiel I: Methodische Aufgaben der terroristischen Bedrohungsabwehr und Katastrophenvorsorge im Angriffsfall  Planung und  Organisation von Vorsorge- und Abwehrmaßnahmen  (bedingte) Prognosen von Schadensereignissen (Folgen terroristischer Angriffe)  qualitative und quantitative Einschätzung von Bedrohungspotentialen  Abschätzung der Häufigkeit / Wahrscheinlichkeit / Erfolgschancen terroristischer Zwischenfälle??  Analyse der Verwundbarkeit kritischer Infrastrukturen des Staates und der Gesellschaft  ...

  5. ... und typische Lösungsprobleme  Planen und Handeln unter den Bedingungen der Ungewißheit (Risikoproblematik) knapper Ressourcen zeitlicher Veränderungen unvollständiger Sicherheit (100% Sicherheit gibt es nicht)  Komplexität der zu schützenden gesellschaftlichen Lebensbereiche Schadensfolgen terroristischer Angriffe i. a. mehrdimenional (akute Todesfälle, Gesundheitsfolgen der betroffenen Bevölkerung, wirtschaftliche Schäden, Umweltschäden; akute Schäden, Spätfolgen, ...) wechselseitige Abhängigkeit kritischer Infrastrukturen Bewältigung („Management“) von Bedrohungsrisikenim Gegensatz zu StörfallrisikenStörfallrisiken = „Zufallsspiele“ („gambles“, „probabilistic games“) mehr oder weniger häufige/wahrscheinliche Schäden durch technisches oder menschliches Versagen bzw. Naturereignisse Bedrohungsrisiken = „strategische Spiele“ („strategic games“) Schäden durch absichtliches, planmäßiges menschliches Handeln (Krieg, terroristische Angriffe, organisierte Kriminalität)

  6. Beispiel II: „What-if“-Szenarien und vergleichende Sicherheitsforschung • Die Eintrittswahrscheinlichkeit von sicherheitsrelevanten Zwischenfällen (Internetangriffen, Terrorattacken, ...) nicht sinnvollzu bestimmen • Vergleichender Ansatz mittels „What-if“-Szenarienz. B.Bestimmung der Kosteneffizienz des Risikovorsorge __________________________________________________________ „What-if“-Szenario: Angriffswahrscheinlichkeit = 1  System 1 mit RMS System 2 ohne RMS wahrscheinliche Folgen wahrscheinliche Folgen des Angriffs des Angriffs niedrig hoch

  7. Beispiel III: Szenarien als Instrumente der Maßnahmeplanung und der (Einsatz-)Entscheidung im Krisenfall • A. Szenarien •  Planspiele, hypothetische Ereignis- (Handlungs-)abläufe • realistisch, aber nicht notwendig wahrscheinlich • dienen zur Simulationmöglicher Ereignisse und Prozesse • bedingte Prognosen der Folgen („Was-wenn“-Fragen) • Folgen können deterministisch oder probabilistisch sein • Können Erkenntnisse vermitteln in Fällen, in denen • - (noch) keine Erfahrungen vorliegen • - experimentelle Erfahrungen praktisch unmöglich sind • - über die wenn-Annahmen keine Wahrscheinlichkeitsschätzungen vorliegen - beziehungsweise solche Schätzungen nicht sinnvoll sind

  8. B. Szenarien als PlanungsinstrumenteDienen der Gewinnung (begrenzter, aber wesentlicher/grundlegender Erkenntnisse über Bedrohungen / Angriffe / Ereignisabläufe / FolgenDienen zur Maßnahmeplanung und Managemententscheidung (unter Risiko) Erfassen den gesamten Spielraum möglicher Ereignisse (Variabilität der Umstände und Bedingungen) Kombination mit Ansätzen/Methoden derSystemforschung Risikoforschung Statistik/Wahrscheinlichkeitstheorie (Computer-) Simulation von Schadensereignissen unter Knappheitsbedingungen (Zeit, Geld, Personal, ...)

  9. C. Standard-Bezugsszenarien („Design Basis Threat (DBT) Scenarios“) • Festlegung einer hypothetischen Bedrohungslage als Bezugsszenario für Entwurf und Planung des Sicherheitsmanagements (Standard- Bezugsszenario, „Design Basis Threat“ der Internationalen Atomenergiebehörde, 1999) •  methodische Standards für das Management von Sicherheitsbedrohungen •  Spezifikation der Toleranzgrenze für Restrisiken = Schadensobergrenze, bis zu der Sicherheitsrisiken/Maßnahmen erfaßt werden •  „aufgeklärtes“ Risikomanagement durch systematische Analyse, Kritik und Bewertung der Risiken des Standard-Bezugsszenarios •  angemessenes komplexes, mehrdimensionales Modell möglicher Bedrohungen •  Sicherheitsmanagement nach Standard-Bezugsrisiko ist wirkungs- orientiert (performance-based anstatt rule-based)

  10. E. Anwendungen solcher Standard-Bezugsszenarien Bewertung möglicher Sicherheitszwischenfälle und ihrer Schadenspotentiale in Bezug auf den Standard („Eichung“ der Risikoskala) Bewertung von Sicherheitsmaßnahmen/-strategien mittels vergleichenden Methode der „What-if“-Szenarien („Tauglichkeitsprüfung“ für Standard-Szenarien) Abschätzung von Restrisiken bei gegebenem Standard-Szenario (versteckte Katastrophenpotentiale?) Fortentwicklung und Anpassung von Standard-Bezugsszenarien an neue BedrohungsartenBeispiel: Revision der DBTs der nuklearen Anlagen weltweit nach dem 11. September 2001) Schulung, Ausbildung, Kriseneinsatzübungen weitere ...

  11. Ausblick  Sicherheitsmanagement als wissenschaftliche Disziplin (angewandte Forschung) und als politische Aufgabe  Operations research !!  EU FP7??

More Related