Compliance Management Kappelmaier

Sicherheit aus einem Guss

CMK-ELEGANT

Erkennen, Limitieren und Elimi­nieren von Gefährdungen in der ANlagenTechnik

'Der HAZOP-Master'


1. Anwendungs­bereich

CMK-ELEGANT ist eine Wei­ter­ent­wicklung der ver­öffent­lichten Ver­fahren 'WACKER-Ana­lyse' und 'WACKER-Plau­sibili­täts­check' (siehe IVSS-Bro­schüre 'Gefahren­er­mitt­lung und Ge­fahren­be­wert­ung in der An­lagen­sicherheit'- ISBN 92-843-7122-8).

Es ist ein neues daten­bank­basiertes, ver­besser­tes, sys­tematisches Ana­lyse­ver­fahren ('Ex­per­ten­sys­tem') spe­ziell für ver­fahrens­tech­nisch An­lagen, dessen Herz­stück eine Sys­tematik ist, die auf der Kennt­nis der re­le­van­ten Er­eig­nis­ketten, mit spe­ziellem Fo­kus auf die Wirk­mecha­nis­men, ba­siert.
Damit stellt CMK-ELEGANT einen ge­wissen Para­dig­men­wech­sel zu den bis­herigen Ver­fahren dar und bie­tet gerade im Be­reich der Wirk­mecha­nis­men eine ent­schei­dende zu­sätz­liche Hil­fe­stellung.
Dabei er­mög­licht es die EDV-ge­stützte Basis, dass be­stimmten An­lagen­tei­len (z.B. La­ger­be­häl­tern) ge­zielt nur die Fra­ge­stellun­gen zu­ge­ord­net wer­den, die tat­säch­lich zu­treffen, so dass man nicht mehr ge­zwungen ist, stets eine kom­plette Ar­beits­liste durch­zu­ar­beit­en.

Mit CMK-ELEGANT können nicht-sicher­heits­re­le­vante Er­eig­nis­ab­läufe aus­sor­tiert und für potentiell ge­fähr­liche Ab­läufe die Grund­lagen zur Fest­legung von tech­nischen Schutz­kon­zepten (er­eig­nis­ver­hin­dernde Schutz­maß­nahmen und vor­beu­gende aus­wirkungs­be­gren­zende Not­fall­maß­nahmen) her­aus­ge­ar­bei­tet werden.

Die Ein­stufung von not­wen­digen Schutz­maß­nahmen ent­sprechend des ge­ge­benen Risi­kos (SIL-Ein­stufung) ist dann nicht mehr direk­ter Be­stand­teil des HAZOP-Masters.
Dies er­folgt mit den be­reits im je­weiligen Unter­nehmen ver­wen­deten Instru­menten.

CMK-ELEGANT dient so vor allem dazu, not­wendige sys­tematische Sicher­heits­be­trachtungen (z.B. PAAG/HAZOP-Studien) so weit wie mög­lich schon im Vor­feld vor­zu­be­reiten. Dies gilt so­wohl für die Vor­struk­turierung und Vor-Analyse der Studie als auch für die Doku­mentation der Ergeb­nisse.

Ebenso kann der HAZOP-Master als wirkungs­volles Instru­ment zur Be­wertung der Quali­tät von bestehen­den Sicher­heits­studien ein­ge­setzt wer­den, denn der neue, auf die Wirk­mechanis­men der Er­eig­nis­ketten ge­richtete Blick­winkel er­mög­licht einen ein­fachen und schnellen Ab­gleich, ob alle re­le­vanten Sicher­heits­aspekte (mög­liche Ereig­nis­ab­läufe) er­fasst sind.

Zusätz­lich bietet der HAZOP-Master das Instru­mentarium an, um sich aus den Ergeb­nissen der sys­tema­tischen Sicher­heits­be­trachtung erge­bende Unter­weisungs-, Regelungs- oder Prüf­pflichten mit allen rele­vanten Infor­mationen so­fort mit Hilfe hin­ter­legter Arbeits­masken zu doku­mentieren, so dass auch solche Ergeb­nisse nicht ver­loren gehen.

Die struktu­relle Grund­lage von CMK-ELEGANT ist CMK-Basics, also die gleiche Struk­tur, die für die bei­den Arbeits­instru­mente CMK-CLEVER (Rechts­katas­ter und Rechts­pflichten­kataster) und CMK-SMART (sys­tematische Gefährdungs­be­ur­teil­ungen) ver­wendet wird.
So passen die Ergeb­nisse die­ses Mo­duls zu denen der anderen.
Also: 'Sicherheit aus einem Guss'


2. Ein­führ­ung im Unter­nehmen

Die Vor­teile von CMK-ELEGANT können auf drei­er­lei Weise ge­nutzt wer­den:

  1. Anlass­bezogen, indem Sie uns als Modera­tor für sys­tematische Sicher­heits­be­trachtungen beauf­tragen.
  2. Als Nutzer-Lizenz: Sie er­wer­ben eine Nutzer-Lizenz, erhal­ten einen Zu­gang und können so die Vor­teile der Daten­bank im Inter­net nutzen.
  3. Als Un­ter­nehm­ens­lizenz: Sie er­wer­ben eine Un­ter­nehm­ens­lizenz, wir passen je nach Bedarf die In­halte der Daten­bank nach Ihren Be­dürfnissen an und in­stallieren das Pa­ket auf Ihrem inter­nen Sys­tem.
    So haben Sie ein maß­ge­schnei­der­tes Instru­ment, das alle ihre Mit­ar­bei­ter nutzen können.


3. Sach­liche Grund­lagen

Klassi­fizierung von Ereig­nis­ab­läufen

Zunächst unter­scheidet CMK-ELEGANT drei grund­sätz­liche Ereig­nis­klassen (siehe Bild 2):

Bild 2: Einteilung von Ereig­nis­ab­läufen nach ihrem grund­sätz­lichen Zer­störungs­potential

  1. Ereignis­ab­läufe, deren Potential nicht aus­reicht, den sicheren Ein­schluss der Stoff-/Energie­potentiale zu gefähr­den, z.B. durch Über­schreiten der Aus­legungs­gren­zen des An­lagen­teils (blaue Ereig­nis­ab­läufe).
  2. Ereignis­ab­läufe, deren Potential zwar aus­reicht, den sicheren Ein­schluss der Stoff-/Energie­potentiale zu ge­fähr­den, die aber sicher vom Schutz­kon­zept unter­brochen wer­den können (schwarze Ereignis­ab­läufe).
  3. Ereignis­ab­läufe, deren Potential aus­reicht, den sicheren Ein­schluss der Stoff-/Energie­potentiale zu ge­fähr­den und die nicht sicher vom Schutz­kon­zept un­ter­brochen wer­den können (rote Ereignis­ab­läufe).

Bild 2: Einteilung von Ereig­nis­ab­läufen nach ihrem grund­sätz­lichen Zer­störungs­potential

Zuord­nung der Ereignis­ketten zu den Ereignis­klassen

Eine erste Ana­lyse und Be­wertung der ein­zel­nen Wirk­mechanis­men be­züg­lich des ge­ge­benen zer­störerischen Potentials kann be­reits im Vor­feld der Studie durch einen er­fahren­en Kenner der zu un­ter­suchen­den Pro­zesse er­fol­gen, die end­gültige Ein­stufung muss aber als erster Schritt im Ana­lyse­team er­folgen.
Damit ist be­reits ge­klärt, wel­che Ab­läufe kei­ner wei­teren Be­trachtung be­dürfen (blaue Ab­läufe in Bild 2).

Im nächs­ten Schritt wird un­ter­sucht, wel­che der ver­blei­ben­den potentiell ge­fähr­lichen Er­eig­nis­ketten sicher durch tech­nische Schutz­maß­nahmen un­ter­brochen wer­den können (schwarze Ab­läufe in Bild 2).
Für diese wird ein wirk­sames tech­nisches Schutz­konzept de­fi­niert.

Unter Sicher­heits­ge­sichts­punkten ist es nur für die ver­blei­ben­den roten Er­eig­nis­ab­läufe not­wendig, deren Ent­stehung bis zu den aus­lösen­den Ein­zel­fehlern zurück­zu­ver­fol­gen, denn nur für diese muss be­reits der aus­lösen­de Fehler ver­hin­dert wer­den, weil die Er­eig­nis­kette nach de­ren Start nicht mehr sicher un­ter­brochen wer­den kann.
Für alle an­deren Er­eig­nis­ketten kann die­se zeit­auf­wän­dige Ana­lyse­tätig­keit un­ter­bleiben.


4. Gren­zen von Ver­fahren für sys­tematische Sicher­heits­be­trachtungen

Die fol­gen­den Dar­stellungen zei­gen die Gren­zen von bis­herigen sys­tematischen Ana­lyse­methoden auf:

Quali­tät der Er­geb­nisse:

  • Planungs­fehler wer­den durch die Suche nach Ab­weichungen nicht von der je­weiligen Sys­tema­tik er­fasst.
  • Es können nie alle theoretisch mög­lichen Ein­zel­fehler ge­fun­den wer­den.
  • Das Ein-Fehler-Kri­terium blen­det kom­plexe Sach­ver­halte aus.
  • Ver­ein­fachte Ana­lyse­ver­fahren mit der Fokussierung auf Kern­be­reiche ak­zep­tieren Lücken.
  • Das Diskussions­er­geb­nis ist nur so gut, wie das Team, da ge­rade zu den ent­schei­den­den Wirk­mecha­nis­men meist keine Un­ter­stützung ge­boten wird.

Zeit­auf­wand:

  • Durch die Suche nach möglichst allen Ein­zel­fehlern und die sys­tematische Ana­lyse ihrer Fol­gen ent­steht sys­tem­be­dingt 'Blind­leistung', da erst später er­kannt wer­den kann, ob ein Fehler zu re­le­van­ten Aus­wir­kungen füh­ren kann.
  • Die Gren­zen des zeit­lich mach­baren können rasch er­reicht sein.
  • Die Doku­mentation wird oft­mals aus Zeit­mangel ver­nach­lässigt.

Aber auch CMK-ELEGANT ist kein All­heil­mittel. Es lös­t eini­ge der wesent­lichen Ein­schränkungen bis­her­iger Ana­lyse­ver­fahren, aber es kann das be­trieb­liche Wissen der Team­mit­glieder und die Er­fahrung von kom­pe­ten­ten Modera­toren, die ein Dis­kussions­team ziel­ge­richtet zum Er­folg führen, nicht er­setzen.
Es kann also nur mit Nach­druck da­vor ge­warnt wer­den, unter dem Zwang zur zeit­lichen Effi­zienz den HAZOP-Master als kompletten Er­satz für die sicher­lich zeit­auf­wändige Team­dis­kussion ein­zu­setzen.

Die sys­tematische Team­dis­kussion ist und bleibt das eigent­liche Rück­grat jeder ver­ant­wortungs­be­wussten Sicher­heits­be­trachtung.


5. Vor­teile von CMK-ELEGANT, dem HAZOP-Master, auf einen Blick

CMK-ELEGANT ist eine Ex­per­ten­methode, die ins­be­son­dere den Modera­tor eines Ana­lyse­ge­sprächs bei Vor­be­reitung, Durch­führung und Doku­mentation wir­kungs­voll unter­stützt.

Zeit­er­spar­nis:

Eine enor­me Zeit­er­spar­nis wird durch 5 ver­schie­dene An­sätze er­reicht:

  1. Eine in­ten­sive Vor­be­reitung mit Hilfe der EDV-tech­nisch hin­ter­leg­ten Er­eig­nis­ab­läufe er­mög­licht eine sehr ziel­ge­richtete Dis­kussion und damit eine große Zeit­er­spar­nis in den per­sonal­in­ten­siven eigent­lichen Dis­kussions­runden.
  2. Durch Nutzung der vor­ge­fertigten Doku­mentations­hilfen im Sys­tem be­reits im Zuge der Vor­be­reitung steht in den Dis­kussions­runden selbst be­reits eine erste Vor-Doku­mentation der Er­geb­nisse zur Ver­fügung, was das zeit­auf­wändige Mit­schreiben deut­lich redu­ziert
  3. Durch den Betrachtungs­schwer­punkt 'Wirk­mecha­nismen' ist es für die meisten der zu be­trachten­den Er­eig­nis­ab­läufe nicht mehr von ent­scheiden­der Be­deutung, welcher Ein­zel­fehler sie aus­ge­löst hat.
    Die oft lang­wieri­gen Dis­kussionen in großer Runde zu ein­zel­nen Fehlern können so ver­mieden werden.
  4. Die Redun­danz in den Frage­stellungen vieler Check-/Arbeits­listen kann ent­fallen, da die Liste der Wirk­mecha­nismen das voll­ständige Er­fassen aller re­le­van­ten Er­eig­nis­ab­läufe sicher­stellt.
  5. Da die im Sys­tem hin­ter­legten Wirk­mecha­nismen je­weils kon­kreten Ar­ten von An­lagen­teilen zuge­ord­net sind, müssen nur wirk­lich zu­treffende Er­eig­nis­ab­läufe näher unter­sucht wer­den, nicht alle denk­baren

Beherr­schen von Komplexi­tät (Ein-Fehler-Kriterium):

Mit dem Fokus auf 'Wirk­mecha­nismen' spielt es keine Rolle, wie viele Ein­zel­fehler nötig sind, um eine Er­eig­nis­kette aus­zu­lösen. Das Ein-Fehler-Kriterium wird also ele­gant 'umgangen'.
Es wird auf die wirk­same Unter­brechung von Er­eig­nis­ketten ab­ge­stellt, nicht auf die Ver­hinderung des Auf­tretens von Ein­zel­fehlern.

Voll­ständiges Er­fassen von mög­lichen Stör­fall-Er­eig­nissen:

Mit Hilfe der struk­tu­rierten Über­sichts­liste der Wirk­mecha­nismen steht auch einem un­er­fahrenen Team die ganze Er­fahrung, die in CMK-ELEGANT steckt, zur Ver­fügung.
Letzt­lich führt dies zu einer inhalt­lichen Voll­ständig­keit der Ana­lyse, wie sie sonst besten­falls von sehr er­fahren­en Teams und da nur mit einem deut­lich höheren Zeit­auf­wand er­reicht wird.

Ein­fache Doku­mentation von Ergeb­nissen:

Für alle im Sys­tem hin­ter­legten Er­eig­nis­ab­läufe sind auch be­reits standardi­sierte Formu­lare vor­handen, die sich an den gängi­gen For­men der Doku­mentation sicher­heits­tech­nischer Be­trachtungen orien­tieren.
Mit deren Hilfe kann be­reits im Rahmen der Vor­be­reitung ein we­sent­licher Teil der Doku­mentation er­ledigt wer­den, der dann für die Team­sitzungen schon zur Ver­fügung steht.

Eine zu­sätz­liche Er­leichter­ung bie­ten die standardi­siert hin­ter­legten Infor­mationen für bestimmte sich aus den Ana­lyse­er­geb­nissen er­geben­de Be­treiber­pflichten (z.B. Unter­weisungs­pflichten), die dann auf Basis der Struktur von CMK-Basics in der selben Form zur Ver­fügung stehen, wie ver­gleich­bare Pflichten aus recht­lichen Vor­gaben (siehe CMK-CLEVER) oder aus Ge­fährdungs­be­ur­teilungen (siehe CMK-SMART), 'Sicherheit aus einem Guss' eben!

Adaption an firmen­spe­zifische Gegeben­heiten:

Die Er­geb­nis­listen werden in EXCEL oder Word aus­ge­geben, so dass eine firmen­spe­zifische An­passung in ein­facher Weise möglich ist.

Für größere Unter­nehmen mit eigenen Ana­lyse­ver­fahren können die In­halte der Daten­bank auch so an­ge­passt wer­den, dass die Nutzung der Vor­teile von CMK-ELEGANT nicht dazu führt, dass be­währte eigene Instru­mente ihre Be­deutung ver­lieren.

CMK-ELEGANT -
Der elegante Weg zu effi­zienten und voll­ständigen Sicher­heits­be­trachtungen!