Symposium Anlagensicherung 2020 - TÜV NORD Akademie - Tagungen & Kongresse 18 - 19. Februar 2020 in Hamburg - TÜV Nord
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
TÜV NORD Akademie – Tagungen & Kongresse 18. – 19. Februar 2020 in Hamburg Symposium Anlagensicherung 2020 TÜV NORD GROUP
TÜV NORD Akademie – Tagungen & Kongresse Symposium 1. Veranstaltungstag Anlagensicherung 2020 ab 12.30 Uhr Imbiss & Registration 13.30 Uhr Begrüßung und Einleitung in das Thema Dr. Jörg Aign, Geschäftsführer, TÜV NORD EnSys GmbH & Co. KG, Hamburg Block 1: Neues vom SEWD-Regelwerk Moderation: Holger Lucassen, Referat V 71 „Grundsatzfragen u.a. der Anlagensicherung, Umgebungsüber wachung kerntechnischer Anlagen“, MELUND, Kiel 13.45 Uhr Neues vom SEWD-Regelwerk Der Vortrag gibt einen Überblick über die aktuellen und bevorstehenden Arbeiten und Änderungen am Regelwerk zur Nuklearen Sicherung. Besonders er- wähnt werden die AtG-Novelle, Anforderungen an die Sicherung ortsfester Anlagen, die Evaluation der Lastannahmen für IT und Transporte, die SEWD- RL IT SK III, der RENEGADE-Rahmenplan KKW so wie ein Bericht über Erfahrungen mit dem SEWD- Regelwerk für die Beförderung von Kernbrennstoffen. Dr. Edgar Mergel Referat S I 6 „Nukleare Sicherung“, BMU, Bonn 14.15 Uhr Das aktuelle und zukünftige Bedrohungs Mit dem Symposium Anlagensicherung trägt TÜV NORD zur potential durch Terrorismus Weiterentwicklung des hohen Niveaus der Anlagensicherung Terrorismus und seine Wahrnehmung unterliegen der kerntechnischen Einrichtungen in Deutschland bei. Ausge- Konjunkturzyklen. War das Thema vor 2001 best hend von den erfolgreichen Veranstaltungen in den letzten enfalls ein Nischenthema, dominierte es im Zeit- Jahren haben wir das Themenspektrum erweitert. So werden raum bis 2018 die öffentliche Agenda und wird neben dem Bedrohungspotential und den erforderlichen seither von der Migrations- bzw. Klimafrage abge- Schutzmaßnahmen auch innovative Schutzkonzepte und Tech- löst. Gegenstand des Vortrages ist die Frage nach niken vorgestellt. Aufgrund des großen Interesses an der Veran- der tatsächlichen Bedrohung durch den internatio- staltung sind wir erneut an einem Veranstaltungsort im Herzen nalen Terrorismus und seine Einordnung als gene- Hamburgs. relles Risiko moderner Industriegesellschaften. Auf der Basis aktueller programmatischer und struktu- Für das Symposium 2020 haben wir wieder praxisrelevante reller Verfasstheit der entsprechenden Gruppierun- Themen, wie die aktuelle Fortschreibung der Regelwerke und gen wird ein Überblick über die Schlagkraft der interessante Einblicke in neue Technologien für Sie zusammen- wichtigsten Organisationen gegeben. gestellt. Nutzen Sie die Gelegenheit, sich während unseres Prof. Dr. Alexander Straßner zweitägigen Symposiums vom 18. – 19. Februar 2020 über Akademischer Oberrat, Universität Regensburg aktuelle Entwicklungen zu informieren, sich mit Branchenkolle- gen, Behördenvertretern sowie den TÜV NORD-Sachverstän- 14.45 Uhr Neufassung des Geheimschutzhandbuches digen auszutauschen, bestehende Kontakte zu pflegen und Claus Warnken neue Kontakte zu knüpfen, und freuen Sie sich auf eine tolle BMWI, Bonn Abendveranstaltung. 15.15 Uhr Security Performance Measurement Teilnehmerkreis Ein zeitgemäßes Security Performance Measure- Das Symposium richtet sich an Fach- und Führungskräfte, die ment mit geeigneten KPIs macht die Leistung der als verantwortliches Personal für die Sicherung kerntechnischer Unternehmenssicherheit transparent, die Ergebnis- und strahlenschutzrelevanter Anlagen tätig sind sowie an Mitar- se von erfolgreichem Security Risk Management beiter von Genehmigungs- und Aufsichtsbehörden, Sachver- messbar und hilft, den geschaffenen Wertbeitrag ständige, Hersteller von Sicherungstechnik und interessierte nachzuvollziehen. Zu diesen Ergebnissen kommt Personen aus diesem Kreis. ein Forschungsprojekt, das von Experten aus 20 Unternehmen des DAX-30 unterstützt wurde. Dr. Jürgen W. O. Harrer Forschungsdirektor für Security & Management EBS Universität Wiesbaden 15.45 Uhr Kaffeepause im Foyer
TÜV NORD Akademie – Tagungen & Kongresse Block 2: Bauliche Schutzmaßnahmen 17.45 Uhr Diskussionsrunde und Zusammenfassung Moderation: Holger Lucassen, MELUND, Kiel 18.00 Uhr Ende des ersten Veranstaltungstages 16.15 Uhr Experimentelle Nachweise im Modellmaßstab von Anspreng- und Beschussversuchen – ab 18.45 Uhr Abendveranstaltung bis ca. 22.30 Uhr Chancen & Grenzen Im Rahmen der deterministischen Sicherungsana- lyse werden Anspreng- oder Beschussversuche oft zur Nachweisführung von Lösungskonzepten her- 2. Veranstaltungstag angezogen. Skalierungsgesetze erlauben generell eine material-, aufwands- und somit kostengünsti- Block 3: Innovative Schutzkonzepte ge Möglichkeit, solche Versuche durchzuführen. Moderation: Dr. Thomas Riekert, Der Vortrag gibt einen Überblick über die Skalie- Leiter Stabstelle Nukleare Sicherheit rungsgesetze und erläutert anhand von verschie- TÜV NORD EnSys GmbH & Co. KG, Hamburg denen Beispielen deren Anwendbarkeit und zu be- achtende Randbedingungen. M.Sc. M.Eng. Dipl.-Ing.(FH) Christoph Roller 9.00 Uhr Videotechnische-Absicherung im Außen Gruppenleiter Sicherheit von Bauwerken bereich mit unterschiedlichen Detektions Fraunhofer-Institut für Kurzzeitdynamik, verfahren und Interventionsmöglichkeiten Ernst-Mach-Institut, EMI, Efringen-Kirchen Schutz des Eigentums, gerade im Außenbereich, 16.45 Uhr Terroristische Angriffe und bauliche beginnt schon im Perimeterbereich. Sind die Täter Schutzmaßnahmen bereits am oder im Gebäude, ist es oftmals zu spät Terroristische Angriffe haben sich in den letzten Jah- bis eintreffende Interventionskräfte die Eindringlinge ren gewandelt. Seit dem Anschlag auf den Breit- verscheuchen oder dingfest machen können. Dieser scheidplatz im Dezember 2016 ist die Gefahr von Vortrag zeigt einen bewährten Lösungsansatz für die Überfahrtaten präsent. Darauf haben viele Verant- Absicherung im Perimeterbereich unter dem Einsatz wortliche mit Aktionismus reagiert, der nicht zu mehr von Videotechnik und Passiv-Infrarotmeldern in Schutz führte, sondern zu weiteren Gefahren. Für Kombination mit einer ständig besetzen Interven kritische Infrastrukturen können klassische, bauliche tionsstelle. Schutzmaßnahmen eingesetzt werden, deren einzi- Dipl.-Ing. Rainer Gräfendorf ges Ziel der Schutz ist. Das wird im öffentlichen Senior Account Manager, Honeywell / Commercial Raum nicht akzeptiert. Der Vortrag zeigt einen Weg Security Novar GmbH, Abstadt von klassischen Schutzmaßnahmen hin zu innova- tiven multifunktionalen baulichen Schutzmaßnah 9.30 Uhr Einsatzmöglichkeiten intelligenter Video- men, der so genannten „Hide Force Protection“. technik am Beispiel des Pilotprojektes Stadt Prof. Dr. Norbert Gebbeken Mannheim Experte für baulichen Katastrophenschutz Der Vortrag zeigt den aktuellen Stand der Arbeiten Universität der BW, München am Pilotprojekt »Intelligente Videoüberwachung 17.15 Uhr Durchfahrschutz – wirksame Absicherung von Mannheim«. Dort geht es konkret um die automa- Einfahrtsbereichen kerntechnischer Anlagen tisierte Detektion von tätlichen Übergriffen (Treten, Welche Anforderungen der Betreiber und der Be- Schlagen, …) in videoerfassten Kriminalitäts- hörden werden an Anlagen zur Verhinderung unbe- schwerpunktbereichen der Stadt Mannheim. Die rechtigter Durchfahrt von Straßen- oder Schienen- KI-basierte Software wertet in Echtzeit alle ange- fahrzeugen gestellt? Wie können diese Vorgaben schlossenen Kameraströme gleichzeitig aus und bei den konkreten Sperrelementen umgesetzt wer- generiert im Detektionsfall einen Hinweis an eine(n) den? Wie kann gleichzeitig für den Kunden eine Videobeobachter(in) im Führungs- und Lagezent- individuelle, wirtschaftlich sinnvolle sowie montage- rum des Polizeipräsidiums Mannheim. An dem Pi- und steuerungstechnisch optimierte Lösung aus- lotprojekt soll aufgezeigt werden, dass mehr Schutz gearbeitet werden? Wie sehen Praxislösungen für für Bürgerinnen und Bürger vor strafbewehrten einen kundenbezogenen Durchfahrschutz von Übergriffen, als auch ein verbesserter Schutz der Straßen- und Eisenbahnzugängen kerntechnischer Persönlichkeitsrechte gleichzeitig nur mit Systemen Anlagen aus? Wie sind diese zu einem vollständi- möglich ist, die über eine ausreichende visuelle In- gen Perimeterschutz inklusive Überwachung, De- telligenz verfügen. Damit ist insbesondere gemeint, tektion, Zaunanlagen, Toren und Wachgebäuden dass algorithmische Bildauswerteverfahren in der zu erweitern? Anhand dieser Schwerpunkte will der Lage sein müssen, strafrechtlich relevante von irre- Vortrag einen Überblick über die dem Kunden und levanten Szenen unterscheiden zu können. Nutzer zur Verfügung stehenden Möglichkeiten der Dr. Markus Müller Absicherung von Einfahrtsbereichen geben. Abteilungsleiter, Videoauswertesysteme VID Oliver Sommer Fraunhofer IOSB, Karlsruhe Sommer Fassadensysteme – Stahlbau – Sicherheitstechnik GmbH & Co. KG, Döhlau
TÜV NORD Akademie – Tagungen & Kongresse 10.00 Uhr E rfahrungen mit dem biometrischen Identifi- 12.00 Uhr Umsetzung des SEWD-Regelwerks IT kationssystem „Fingerprint Sensor“ im atomrechtlichen Aufsichtsverfahren Um zu gewährleisten, dass nur berechtigte Per- Die Umsetzung der Richtlinie für den Schutz von sonen Zugang zu Sicherungsbereichen erhalten, IT-Systemen in kerntechnischen Anlagen und Ein- ist eine sichere Identifizierung erforderlich. Bei der richtungen gegen Störmaßnahmen oder sonstige BGZ wird dies durch unterschiedliche technische Einwirkungen Dritter ist eine der großen Herausfor- Systeme unterstützt, die Kombinationen aus geis- derungen im Bereich der Anlagensicherung in den tigen, materiellen oder biometrischen Merkmalen letzten Jahren. Die Komplexität und der hohe Grad auswerten. Am Beispiel des Transportbehälterla- der Vernetzung von IT-Systemen in kerntechni- gers Ahaus werden die Erfahrungen mit dem Sys- schen Anlagen erfordert ein hohes Maß an Fach- tem „Fingerprint Sensor“ dargestellt und daraus kenntnis und Ressourcen zum Nachweis der Ein- die Anforderungen an ein biometrisches Identifika- haltung der Anforderungen dieser Richtlinie. In dem tionssystem abgeleitet. Vortrag wird ein möglicher Weg der Umsetzung Dr. Kirsten Vincke dieser Richtlinie im atomrechtlichen Aufsichtsver- Referentin Genehmigungen Sicherung fahren dargestellt. BGZ Gesellschaft für Zwischenlagerung mbH, Holger Lucassen Essen Referat V 71 „Grundsatzfragen der Kerntechnik, Anlagensicherung, Strahlenschutz und Umge- 10.30 Uhr Biometrie – Wunsch und Wirklichkeit bungsüberwachung kerntechnischer Anlagen, Inzwischen hat sich in vielen Bereichen des tägli- Zwischenlagerung“, MELUND, Kiel chen Lebens aber auch im professionellen Umfeld die Biometrie als Authentifizierungsmethode für 12.30 Uhr Braucht Cyber Security für den Anlagenschutz Personen etabliert. Unterschiedlichste Verfahren eine breitere Perspektive? kommen dabei zur Anwendung. Dennoch fehlt es Der Vortrag beschreibt den Ansatz, die Bereiche an vielen Stellen an Akzeptanz und nicht vorhande- „Health & Safety“, „Cyber“- und Physikalische Si- nes Basiswissen führt zu falschen Erwartungshal- cherheit in einem gemeinsamen Security Opera- tungen und unnötigen Enttäuschungen. Hier soll tions Center (SOC) zusammen zu führen und ba- eine kurze Einführung in die Biometrie gegeben sierend auf Bereichsübergreifenden Risiko/ werden, zunächst ganz allgemein. Anschließend Angriffs-Szenarien, Bedrohungen schneller erken- wird auf die Technologie „Handvenenerkennung“ nen und zielgerichteter reagieren zu können. im Speziellen eingegangen und deren Anwendung Bernd Jäger im Höchstsicherheitsbereich. Es werden hier auch Telekom Security ganz konkrete und bereits umgesetzte Projekte be- T-Systems International GmbH, Bonn sprochen. Dr. Alexander W. Lenhardt 13.00 Uhr Abschlussdiskussion und Schlussrede Geschäftsführender Gesellschafter Dr. Thomas Riekert iCOGNIZE GmbH, Dietzenbach Leiter Stabstelle Nukleare Sicherheit TÜV NORD EnSyS GmbH & Co. KG, Hamburg 11.00 Uhr Kaffeepause im Foyer 13.15 Uhr Gemeinsames Mittagessen Block 4: IT-Security Moderation: Dr. Thomas Riekert, 14.15 Uhr Ende der Veranstaltung TÜV NORD EnSys GmbH & Co. KG, Hamburg 11.30 Uhr Informationssicherheit und SEWD-IT – wie passt das zusammen? Die Informationssicherheitsanforderungen der SEWD-IT bereiten Betreibern, Behörden, Prüfern und Integratoren seit Veröffentlichung der Richtlinie Bauchschmerzen. Die zentrale Fragestellung bleibt – wie kann man die Anforderungen der beteiligten Parteien im Einklang bringen? Anhand von Beispiel en aus der Gebäudetechnik zeigen wir Lösungen sowohl in Hinblick auf die Genehmigungspraxis als auch praktisch umsetzbare Informationssicherheits- maßnahmen auf. Kristin Klinner Information Security Manager Regional, Bosch Sicherheitssysteme GmbH, Hamburg
Weitere Informationen Ihre Ansprechpartnerin für organisatorische Fragen Clarissa Hörnke TÜV NORD Akademie GmbH & Co. KG Tagungen & Kongresse Telefon: +49 40 8557-2920 E-Mail: choernke@tuev-nord.de Ihr Ansprechpartner für fachliche Fragen ipl.-Ing. Jürgen Richters D TÜV NORD EnSys GmbH & Co. KG Leiter „Rechnergestützte Systeme und Anlagensicherung“ Telefon: +49 511 998-61789 E-Mail: jrichters@tuev-nord.de Preis Veranstaltungsort Teilnahmegebühr: 670,00 € zzgl. USt 797,30 € inkl. USt Empire Riverside Hotel in Hamburg Behördenvertreter erhalten einen Rabatt von 50% auf die Teilnahmegebühr. Bernhard-Nocht-Straße 97 20359 Hamburg Die Gebühr beinhaltet die Teilnehmerunterlagen, die Verpflegung und Telefon: +49 40 31 11 97 06 00 die Abendveranstaltung. Am Ende der Veranstaltung erhalten Sie www.empire-riverside.de eine Teilnahmebescheinigung. Im Empire Riverside Hotel haben wir für Sie Zimmerkontingente zum Preis von 150,00 € inkl. Frühstück reserviert. Ihr Veranstalter Wissen gibt Sicherheit – Die TÜV NORD Akademie ist einer der Im gegenüberliegenden Hotel Hafen Hamburg sind Zimmerkontin- großen Bildungsanbieter in Deutschland und verfügt über langjäh- gente zum Preis von 130,00 € inkl. Frühstück reserviert. rige Erfahrung in der Aus- und Fortbildung. Beide Kontingente können Sie unter Angabe des Buchungscodes TÜV_180220 bis zum 13.01.2020 selbstständig abrufen. Die TÜV NORD Akademie unterstützt ihre Kunden bei der syste- matischen Personalentwicklung und beim Know-how-Transfer Anreise speziell in den Bereichen Recht, Sicherheit und Qualität. Der aktu- Bitte beachten Sie, dass bei Anreise mit dem PKW eine Gebühr elle Bezug der Lerninhalte zur beruflichen Praxis und der Schutz von 20,00 € für einen Tiefgaragenstellplatz anfällt. Wir empfehlen von Mensch und Gut haben stets höchsten Stellenwert. Lehr- daher eine Anreise mit öffentlichen Verkehrsmitteln. Die Fahrpläne gangsteilnehmer werden befähigt, rechtssicher zu handeln, neue der U-Bahn-Anbindung finden Sie unter www.hvv.de Lösungen zu erarbeiten und Sicherheitsaspekte für sich und ande- re zu optimieren.
Ihre Referenten Ihre Moderatoren r. Jürgen W.O. Harrer arbeitet als Forschungsdi- D Dipl.-Ing. (FH) Holger Lucassen ist seit 2001 in rektor für Security & Management an der EBS der atomrechtlichen Aufsichts- und Genehmigungs- Universität für Wirtschaft und Recht (Wiesbaden; behörde des Landes Schleswig-Holstein beschäf- Oestrich-Winkel). Daneben ist er Partner der KRAISS tigt. Er war anfangs schwerpunktmäßig im Bereich WILKE & KOLLEGEN SICHERHEITSBERATER der Anlagensicherheit tätig. Ab 2012 übernahm er GmbH. Er verfügt über langjährige Berufserfahrun- den Aufgabenbereich IT-Sicherheit in kerntechni- gen u.a. als Führungskraft im Öffentlichen Dienst schen Anlagen und verantwortet heute die Anlagen- und in einem DAX-Unternehmen. sicherung. Herr Lucassen ist in verschiedenen Gre- mien vertreten, unter anderem in den Arbeitskreisen ernd Jäger studierte Elektrotechnik mit der Fach- B „Sicherung ortsfeste Anlagen“ sowie „Sicherung richtung Technische Informatik an der RWTH Aa- Transporte“ und in den Arbeitsgruppen Lastannah- chen. Nach dem Karrierestart als Kernel-Level Soft- menevaluation „ortsfeste Anlagen“, „Transporte“ ware Entwickler für Kommunikationsnetze entwarf und „IT“. Er war ebenfalls maßgeblich beteiligt an er hoch spezialisierte Cyber-Security Lösungen, lei- der Erarbeitung des SEWD-Regelwerks IT. tete den Aufbau eines Security Operations Center (SOC) in London, führte ein Consulting Security Dr. Thomas Riekert war nach seinem Studium Team, welches unter anderen Penetration Test und Promotion an der TU Berlin als Mitarbeiter in durchführte und unterstützte Forschungsprojekte im der GRS in Köln und Garching und bei dem BMU Bereich Cloud Security, bevor er Chief Information in Bonn tätig. Seit 1999 ist er Mitarbeiter des TÜV Security Architect für einen ICT Provider wurde. NORD, zunächst als Sachverständiger, dann in 2016 wurde er zum „Research Fellow“ der Cloud verschiedenen Führungspositionen und heute als Security Allinace ernannt und hält aktive Zer Leiter der Stabstelle Nukleare Sicherheit bei TÜV tifizierungen in den Bereichen Cyber Forensik, Intru- NORD EnSys. Herr Riekert ist Mitglied in verschie- sion Analyst, Reversing Malware, Web Application denen Gremien: RSK: Kommission und Vorsitzen Pentesting und Security Management (GCFA, GCIA, der des Ausschusses Druckführende Komponenten GREM, GWAPT, CISSP). Nach 20 Jahren im Cyber und Werkstoffe, KTA und dessen Unterausschuss Security Umfeld war er in 2017 unter den ersten 120 Programm- und Grundsatzfragen, Scientific Ad- SANS zertifizierten „Industrial Defender“ (GRID). visory Board – Research Field Energy des KIT. Bernd arbeitet z.Z. als Practice Lead für ICS/IoT Se- curity bei der Telekom-Security in Bonn. Ihre Referenten Professor Dr. Norbert Gebbeken ist Experte für ristin Klinner hat an der Technischen Universität K baulichen Katastrophenschutz. Herr Gebbeken ist Berlin Wirtschaftsmathematik studiert und sich be- Sprecher des Forschungszentrums RISK – Risiko, reits während des Studiums auf das IT-Service- und Infrastruktur, Sicherheit und Konflikt. Er ist Prüfin- Informationssicherheitsmanagement vertieft. Seit genieur und Tragwerksplaner. Er hat seit 1995 ca. April 2014 berät sie zur Informationssicherheit und 120 Forschungsvorhaben zum Schutz baulicher war seit dieser Zeit u.a. als externe SEWD-IT-Sicher- Infrastruktur bearbeitet. Weiterhin richtet er den heitsbeauftragte bei einem Zwischenlager tätig, Workshop BAU-Protect (Buildings And Utilities Pro- bevor sie die Verantwortung der Region Nord im Be- tection) aus. Herr Gebbeken ist Mitherausgeber reich Informationssicherheitsmanagement bei Bosch des „International Journal of Protective Structures“, Sicherheitssysteme übernommen hat. Ihr Tätigkeits- war von 2011 bis 2018 Präsident der International feld umfasst diverse Projekte mit den Schwerpunk- Association of Protective Structures, ist Vizepräsi- ten auf BSI-IT-Grundschutz und SEWD-IT. dent des Deutschen Institutes für Prüfung und Überwachung (DPÜ) in Berlin und Präsident der r. Alexander W. Lenhardt schloss sein Diplom im D bayerischen Ingenieurekammer Bau. Bereich Physik an der Technischen Universität in Darmstadt ab. Anschließend promovierte er im Be- ipl.-Ing. Rainer Gräfendorf ist in Büsum an der D reich experimentelle Kernphysik am Institut für Kern- Nordsee aufgewachsen und absolvierte sein Inge- physik in Darmstadt. Im Anschluss arbeitete er 2 nieurstudium der Elektrotechnik in Braunschweig. Jahre als Entwicklungsingenieur für High- End-Ka- Sein Berufsleben begann er bei der Firma Geute- merasysteme für industrielle und spezialisierte An- brück im Export und war dort für die technische wendungen. Schließlich gründete er 2011 zusam- und kommerzielle Kundenbetreuung zuständig. men mit einem Private Equity-Investor die iCOGNIZE Nach Stationen bei Grundig-/Plettac-Electronics in GmbH, die er bis heute als geschäftsführender Ge- Frankfurt und Bosch Sicherheitssysteme in Düssel- sellschafter weiterentwickelt. Die iCOGNIZE beschäf- dorf begann Herr Gräfendorf 2004 als Vertriebslei- tigt sich seit ihrer Gründung mit digitaler Bild- und ter bei HeiTel Digital Video GmbH. HeiTel wurde Videoanalyse, speziell im Bereich der Biometrie. Über 2011 von Xtralis übernommen und Xtralis wieder- zahlreiche Projekte ist die iCOGNIZE inzwischen um 2016 von Honeywell akquiriert. Seit 22 Jahren auch zu einem zuverlässigen und innovativen Anbie- ist er nun im CCTV-Business aktiv und aktuell bei ter von gesamtheitlichen Lösungen der Zugangs- Honeywell als Senior Account Manager, zuständig und Zugriffskontrolle geworden. für den kompletten Videobereich, beschäftigt.
Ihre Referenten r. Edgar Mergel hat nach dem Studium der Phy- D rof. Dr. Alexander Straßner, Akademischer Ober- P sik und der Promotion im Bereich Experimentelle rat am Institut für Politikwissenschaft der Universität Kernphysik 2003 im Bundesministerium für Um- Regensburg, 1995-2000 Studium der Politikwissen- welt, Naturschutz und Reaktorsicherheit (BMU) im schaft, Soziologie, Geschichte und Germanistik an Bereich Strahlenschutz als Referent angefangen. der Universität Passau, 2002 Promotion zum Dr. 2005 wechselte er zur Gesellschaft für Anlagen- phil. („Die dritte Generation der RAF“), 2013 Habili- und Reaktorsicherheit (GRS), wo er sich mit den tation im Fach Politikwissenschaft („Militärdiktaturen Themen Strahlenschutz, Stilllegung und Nuklear- im Vergleich“), Lehraufträge an der Bundeswehruni- spezifischer Gefahrenabwehr als Sachverständiger versität München und an der Fachhochschule des beschäftigt hat. Anfang 2009 wechselte Herr Mer- bfi Wien. gel zurück in das BMU. Diesmal in den Bereich Kerntechnik als Referent in die Bundesaufsicht bei r. Kirsten Vincke hat an der Universität Heidelberg D Atomkraftwerken. Hier war er zunächst als Refe- Physik studiert und anschließend an der Universität rent, ab 2012 als Referatsleiter für Siedewasserre- zu Köln promoviert. Sie arbeitet in der Abteilung Ge- aktoren, Forschungsreaktoren, Anlagen im Nach- nehmigungen Sicherung der BGZ Gesellschaft für betrieb tätig und später für das Thema Stilllegung Zwischenlagerung mbH als Referentin und ist zu- verantwortlich. Seit dem 1. April 2018 leitet Herr ständig für die Aspekte der Anlagensicherung in den Mergel das Referat S I 6 „Nukleare Sicherung“. Genehmigungsverfahren der Transportbehälterlager und Standort-Zwischenlager. r. Markus Müller studierte Informatik/Computer D Science sowie Wirtschaftswissenschaften/Com- merce in Kaiserslautern und Adelaide. Der Schwer- punkt des Studiums sowie die Diplomarbeit lagen im Bereich der KI (Künstliche Intelligenz). Promoviert hat er am KIT (Karlsruher Institut für Technologie) im Fachbereich Elektrotechnik und Informationstechnik über ein Thema zur automatisierten Detektion men- schengemachter Strukturen in Bildern. Er leitet die Abteilung Videoauswertesysteme am Fraunhofer Institut für Optronik, Systemtechnik und Bildauswer- tung (IOSB) in Karlsruhe mit dem inhaltlichen Schwerpunkt »Videogestützte Aufklärung und Über- wachung«. Christoph Roller studierte Bauingenieurwesen an den Hochschulen Wismar und Turku, Finnland, sowie an den Universitäten Glasgow und Edinburgh, Schottland und leitet derzeit die Gruppe Sicherheit von Bauwerken am Fraunhofer-Institut für Kurzzeit- dynamik, Ernst-Mach-Institut. Untersuchungen zur deterministischen Sicherungsanalyse bilden einen thematischen Schwerpunkt seiner 10-jährigen Tä- tigkeit im Bereich des baulichen Schutzes. Hierbei leistete er u. a. wesentliche Beiträge zur Auslegung von baulichen, wasserführenden und mobilen Struk- turen mittels Versuchsserien, empirischer Verfahren und FE-Analysen. liver Sommer ist geschäftsführender Gesellschaf- O ter der SOMMER Fassadensysteme – Stahlbau – Sicherheitstechnik GmbH & Co. KG mit Sitz in Döh- lau. Vor seinem Eintritt in das Familienunternehmen, das er seit 2002 zusammen mit seiner Schwester in der 4. Generation leitet, schloss er ein Studium des Bauingenieurwesens im Bereich Stahlbau mit der Zusatzqualifikation als Schweißfachingenieur ab. Er ist verantwortlich für die Geschäftsfelder VERTRIEB/ ENTWICKLUNG und insbesondere für den Ausbau des nationalen und internationalen Projektgeschäfts im Bereich Hochsicherheitstechnik.
Anmeldung* Bei Anmeldungen per Post oder Fax füllen Sie bitte folgendes Anmeldeformular in Blockschrift aus und senden es an: TÜV NORD Akademie Tagungen & Kongresse GmbH & Co. KG Große Bahnstraße 31 22525 Hamburg Faxnummer: 040 8557-2958 Symposium Anlagensicherung 2020 18. – 19. Februar 2020 in Hamburg Firmenname Straße PLZ/Ort Telefon Telefax Branche Anzahl der Mitarbeiter Rechnungsadresse/Firmierung (falls abweichend von der Firmenadresse) Straße PLZ/Ort Teilnehmer Name/Vorname Funktion E-Mail Ort/Datum Unterschrift *Die Inhalte der Vorträge und Diskussionen auf dem Symposium Anlagensicherung unterliegen dem Geheimschutz. Für die Teilnahme an diesem Symposium ist der Umgang mit Informationen des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH mit der Anmel- dung nach zuweisen. (Merkblatt über die Behandlung von Verschlusssachen des Geheimhaltungsgrades „VS – NUR FÜR DEN DIENSTGE- BRAUCH“ Anlage 4 des Handbuches für den Geheimschutz in der Wirtschaft des Bundesministeriums für Wirtschaft und Technologie) Diese ist unter folgendem Link abrufbar: https://bmwi-sicherheitsforum.de/handbuch/anlagen/ Hiermit bestätige ich, dass ich das Merkblatt über die Behandlung von Verschlusssachen des Geheimhaltungsgrades „VS – NUR FÜR DEN DIENSTGEBRAUCH“ gelesen habe. Ort/Datum Unterschrift TN_AKD Folder/TK-AnSi TÜV-8S AKD-HH 11/19 © ExQuisine – Fotolia.com
Sie können auch lesen