eJournals Internationales Verkehrswesen 69/4

Internationales Verkehrswesen
iv
0020-9511
expert verlag Tübingen
10.24053/IV-2017-0100
111
2017
694

Angriffs- und Betriebssicherheit im Bahnbetrieb

111
2017
Lars Schnieder
Im Zuge der Digitalisierung wird die Bahntechnik zunehmend von komplexer Informationstechnik durchdrungen. Anwendungen werden über offene Netze verbunden. Gleichzeitig werden zunehmend handelsübliche Komponenten, Betriebssysteme und Übertragungsprotokolle in Bahnsignalanlagen eingesetzt. Parallel hat die Anzahl der Angriffe auf IT-Systeme stark zugenommen. Tools für solche Angriffe sind teilweise im Internet frei verfügbar. Technologietrends und neue Bedrohungsszenarien verstärken für die Betreiber und Hersteller die Notwendigkeit, sich dem Thema IT-Sicherheit mehr als bisher zu widmen.
iv6940058
Internationales Verkehrswesen (69) 4 | 2017 58 TECHNOLOGIE Sicherheit Angriffs- und Betriebs sicherheit im Bahnbetrieb Umfassende Konzepte zum Schutz kritischer Infrastrukturen im Eisenbahnsektor Sicherheitspflicht, Sorgfaltpflicht, Angriffssicherheit, Gefahrenabwehr Im Zuge der Digitalisierung wird die Bahntechnik zunehmend von komplexer Informationstechnik durchdrungen. Anwendungen werden über offene Netze verbunden. Gleichzeitig werden zunehmend handelsübliche Komponenten, Betriebssysteme und Übertragungsprotokolle in Bahnsignalanlagen eingesetzt. Parallel hat die Anzahl der Angriffe auf IT-Systeme stark zugenommen. Tools für solche Angriffe sind teilweise im Internet frei verfügbar. Technologietrends und neue Bedrohungsszenarien verstärken für die Betreiber und Hersteller die Notwendigkeit, sich dem Thema IT-Sicherheit mehr als bisher zu widmen. Lars Schnieder D ie Tragweite, Häufigkeit und Auswirkungen von Sicherheitsvorfällen nehmen zu. Sie sind eine erhebliche Bedrohung für den störungsfreien Betrieb von IT-Systemen. IT-Systeme können zu einem Angriffsziel vorsätzlich schädigender Handlungen werden, die auf die Störung oder den Ausfall des Betriebs zielen. Dies verdeutlicht den Schutzbedarf technischer Systeme gegen Fremdeinwirkungen. Dies wird auch als Angriffssicherheit (englisch: Security) bezeichnet. Unberechtigte Zugriffe auf technische Systeme von außen beeinträchtigen die Ausübung wirtschaftlicher Tätigkeiten von Bahnunternehmen, verursachen beträchtliche finanzielle Verluste, untergraben das Vertrauen der Fahrgäste oder beeinträchtigen schlimmstenfalls die funktionale Sicherheit von Bahnsystemen. Der sichere und ordnungsgemäße Betrieb von Bahnsystemen wird als Betriebssicherheit (englisch: Safety) bezeichnet. Die beiden Konzepte Safety und Security stehen nicht separat nebeneinander, sondern sind aufeinander bezogen. Im englischen Sprachgebrauch heißt es „What’s not secure is not safe“. Ohne IT- Sicherheit (Angriffssicherheit, Security) gibt es keine signaltechnische Sicherheit (Betriebssicherheit, Safety). Mittlerweile ist unstrittig, dass ein Nachweis der IT-Sicherheit Teil der „klassischen“ Sicherheitsnachweisführung sein muss. Dieser Beitrag stellt den Rechtsrahmen der IT-Sicherheit für Bahnsysteme dar und stellt mit der tiefgestaffelten Verteidigung (englisch: Defense-indepth) eine umfassende Schutzstrategie vor. Haftungspflichten für die IT-Sicherheit Faktisch entstehen für Bahnunternehmen erhebliche Schäden im Falle eines erfolgreichen Cyberangriffs. Hierbei handelt es sich um haftungsrechtliche Ansprüche (vgl. oberer Ast in Bild 1). Zusätzlich drohen wirtschaftliche Folgen wie der Verlust von Reputation und Marktanteilen. Haftung für Verletzung körperschaftsrechtlicher Sicherheitspflichten Im Schadensfall haften Manager für die Verletzung ihrer Sorgfaltspflichten persönlich. Es ist primäre Aufgabe der Geschäftsleitung, das Unternehmen in geeigneter Weise gegen Risiken abzusichern und diese zu vermeiden. Dies betrifft die Abwehr aller Gefahren, nicht nur derjenigen, die sich aus der Verwendung von IT ergeben. Der Bundesgerichtshof hat in seiner Rechtsprechung wiederholt verdeutlicht, dass Geschäftsführer und Vorstände, aber auch leitende Angestellte gesetzlichen Aufsichts- und Kontrollpflichten unterliegen. Demnach müssen sie sich nachhaltig um Vermeidung von Gefahren für das Unternehmen bemühen, zumal diese in der Verletzung von Gesetzen münden können. Die Rechtsprechung stützt sich dabei insbesondere auf die Vorschrift des §91 Abs. 2 AktG (Aktiengesetz), aus dem sich die Pflicht des Vorstandes ergibt, ein Risikomanagement und System zur Früherkennung bestandsgefährdender Gefahren aufzubauen. Dies gilt auch für die Geschäftsleitung einer GmbH. Hinzu kommt die Pflicht der Unternehmensleitung, mit der Sorgfalt eines ordentlichen Kaufmannes zu handeln. Diese Sorgfaltsverpflichtung ist gesetzlich verankert in § 93 Abs. 1 Satz 1 AktG sowie § 43 GmbHG. Nach der Rechtsprechung gehört die Risikovermeidung zu den Sorgfaltspflichten. Schließlich ergibt sich aus den §§ 130, 30, 9 OWiG (Gesetz über Ordnungswidrigkeiten), dass die Verletzung von Aufsichts-, Sorgfalts- und Kontrollpflichten alleine schon zu einem Bußgeld für das Unternehmen führen kann [1]. Haftung für Verletzung öffentlich-rechtlicher Sicherheitspflichten Im Bereich der öffentlich-rechtlichen Sicherheitspflichten ist das IT-Sicherheitsgesetz für Eisenbahnunternehmen relevant. Das Gesetz bestimmt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur obersten Aufsichtsbehörde und verpflichtet Betreiber kritischer Infrastrukturen zu Sicherheitsmaßnahmen nach dem Stand der Technik. Zu den Betreibern kritischer Infrastrukturen gehören acht Sektoren, insbesondere auch Unternehmen aus dem Transportsektor. Das IT-Sicherheitsgesetz trägt Betreibern kritischer Infrastrukturen eine ganze Reihe besonderer Pflichten auf. So sind externe Angriffe auf die IT-Systeme dem BSI zu melden. Es ist dem BSI gegenüber eine durchgängig erreichbare unternehmensinterne Meldestelle zu benennen. Außerdem müssen die IT-Sicherheitssysteme dem branchenspezifischen Stand der Technik entsprechen. Werden die Anforderungen nicht, unvollständig oder nicht zeitgerecht erbracht, sieht der Gesetzgeber Internationales Verkehrswesen (69) 4 | 2017 59 Sicherheit TECHNOLOGIE Bußgelder in Höhe von bis zu 100 000 EUR pro Fall und Unternehmen vor. Bild 2 zeigt die Konkretisierung des Begriffs kritischer Infrastrukturen im Eisenbahnverkehr. Haftung für Verletzung zivilrechtlicher Sicherheitspflichten Im Sinne repressiver Maßnahmen sanktioniert der Gesetzgeber den „missbilligten Erfolg“ also einen unsicheren Zustand, insbesondere beim Eintritt eines Schadens. Diesen Ansatzpunkt verfolgen Rechtsnormen, die zivilrechtliche Schadensersatzansprüche begründen und Straftatbestände enthalten. Aus den Geltungsbereichen der rechtlichen Regelungen zur Produktsicherheit (Produktsicherheitsgesetz, ProdSG), Produkthaftung (Produkthaftungsgesetz, Prod- HaftG) und der Produzentenhaftung (deliktische Haftung nach §823 Bürgerliches Gesetzbuch, BGB) resultiert die Relevanz von Normen. Die Ersatzpflicht des Herstellers ist demnach dann ausgeschlossen, wenn das Produkt bei Inverkehrbringen dem Stand von Wissenschaft und Technik genügt (Produkthaftung). Auch vor dem Hintergrund der Sorgfaltspflicht eines Herstellers (Produzentenhaftung) erhalten Normen rechtliche Relevanz (vgl. [2]). Strafrechtliche Haftung Eine Straftat ist geknüpft an die Voraussetzungen Tatbestand (d.h. einem Gesetzes- Bild 1: Übersicht negativer Folgen fehlender IT-Sicherheit für Bahnunternehmen Bild 2: Konkretisierung des Begriffs kritischer Infrastrukturen im Eisenbahnverkehr [5] Internationales Verkehrswesen (69) 4 | 2017 60 TECHNOLOGIE Sicherheit wortlaut entsprechend), Rechtswidrigkeit (d.h. ohne Rechtfertigungsgrund wie Notwehr) und Schuld. Fehlt eine der Voraussetzungen, liegt kein strafbares Handeln vor. Bezüglich strafbaren Handelns sind die folgenden Aspekte zu berücksichtigen: • Handlung und Unterlassen: Das Unterlassen einer vorzunehmenden Handlung kann eine strafrechtliche Handlung darstellen (§13 StGB). Unter Handlung versteht das Gesetz jedes menschliche Verhalten: das aktive Tun, d.h. das Eingreifen in die Außenwelt und das (un-)bewusste Unterlassen eines aktiven Tuns (z. B. die Tötung durch das Unterlassen einer Hilfeleistung). • Vorsatz und Fahrlässigkeit (§ 15 StGB): Vorsatz bedeutet, dass der Täter mit Wissen und Wollen bei der Verwirklichung des Straftatbestandes vorging. Genauer gesagt verlangt das Strafgesetz zunächst die Kenntnis des Täters, dass sein Verhalten strafbar ist, und dann den Willen des Täters, diese strafbare Handlung auch wirklich zu tun. Fahrlässigkeit (z. B. §§ 222, 230 StGB) ist gegeben, wenn der Täter den Tatbestand rechtswidrig und schuldhaft verwirklicht, ohne es zu erkennen und zu wollen. Der Täter handelt hierbei pflichtwidrig und verletzt seine Sorgfaltspflicht, die sich beispielsweise aus seinem Beruf (z. B. Manager eines Unternehmens), einem Vertrag (z. B. Liefervertrag) vorangegangenem Tun (z. B. vorheriges Zufügen einer Verletzung) ergibt. Stand der Technik als Haftungsprophylaxe Technische Regelwerke bilden einen Maßstab für (rechtlich) einwandfreies technisches Verhalten. Dieser Maßstab ist im Rahmen der Rechtsordnung von Bedeutung. Der Gesetzgeber verzichtet darauf, konkrete technische Spezifikationen in Gesetzen festzulegen. Er öffnet durch einen mittelbaren Normenverweis das Recht für fortschreitende technische Erkenntnisse. Dies geschieht über Generalklauseln - im Falle des IT-Sicherheitsgesetzes den Verweis auf den Stand der Technik. Betreiber Kritischer Infrastrukturen sind nach [3] und [4] verpflichtet, spätestens zwei Jahre nach Inkrafttreten der Rechtsverordnung angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen. Betreiber können dem Bundesamt für Informationssicherheit branchenspezifische Sicherheitsstandards (B3S) vorschlagen. Das Bundesamt stellt auf Antrag die Eignung der eingereichten B3S fest, die Schutzziele zu erreichen. Die Feststellung der Eignung erfolgt im Einvernehmen mit der zuständigen Aufsichtsbehörde des Bundes (Eisenbahn-Bundesamt). Die B3S definieren zukünftig ein umfassendes Schutzkonzept im Sinne einer Defense-in- Depth-Strategie. Defense-in-Depth - Tiefgestaffelte Verteidigung Einschlägige internationale Normen zur funktionalen Sicherheit von Bahnanwendungen definieren allgemein den Lebenszyklus von Bahnanwendungen [6], bzw. speziell den Lebenszyklus der hierbei eingesetzten Software [7]. Der Lebenszyklus umfasst eine Folge von Phasen mit Aktivitäten über die gesamte Lebensdauer des betrachteten Systems, von der Anfangsplanung bis hin zur Stilllegung und Entsorgung. Internationale Normen [8] spezifizieren die Prozessanforderungen für die Integration von Security in die Entwicklung automatisierter Produktionsanlagen. Hierfür wird ein Security-Entwicklungslebenszyklus definiert, der von der Definition der Security- Anforderungen über Security by Design, die sichere Implementierung (inkl. Codierregeln), die Verifikation und Validierung, die Security-Mängelbehandlung, das Security- Patch-Management bis hin zum Zurückziehen des Produkts geht. Eine nationale Vornorm [9] greift den Security-Entwicklungslebenszyklus auf und integriert diesen in den Lebenszyklus des umfassenden RAMS- Managements für Bahnanwendungen (vgl. [6]). Der Bedeutung der Bahn als kritische Infrastruktur entsprechend muss auch die Entwicklung von Komponenten für Bahnsteuerungssysteme technische Maßnahmen einer tiefgestaffelten Verteidigung (englisch: Defense-in-Depth) berücksichtigen [10]. Auf diese Weise wird das Vertrauen gesteigert, dass die Security-Risiken, die mit dem Einsatz der Komponente oder des Eisenbahnsteuerungssystems verbunden sind, das akzeptable Restrisikos einhalten. Bild 3 verdeutlicht die einzelnen Elemente der Defense-in-Depth-Strategie. Security Management Ein Managementsystem umfasst alle Regelungen, die für die Steuerung und Lenkung zur Zielerreichung der Institution sorgen. Der Teil des Managementsystems, der sich mit Informationssicherheit beschäftigt, wird als Informationssicherheits-Managementsystem (ISMS) bezeichnet. Das ISMS legt fest, mit welchen Instrumenten und Methoden das Management die auf Informationssicherheit ausgerichteten Aufgaben und Aktivitäten nachvollziehbar lenkt. Zu einem ISMS gehören die grundlegenden Komponenten Management-Prinzipien, Ressourcen, Mitarbeiter sowie der Sicherheitsprozess. Definition der Security-Anforderungen Die internationale Norm [8] beschreibt die Anforderungen an ein System mit Security- Eigenschaften. Auf Basis einer Bedrohungsanalyse werden für einen ausreichenden Schutz erforderliche Security-Fähigkeiten dokumentiert. Der erforderliche Schutzgrad (Angriffssicherheit) wird durch einen sogenannten Security Level (SL) festgelegt. Der Security Level charakterisiert a.) die Zufälligkeit oder Absicht des Angriffes, b.) die verfügbaren Ressourcen des potenziellen Angreifes, c.) das erforderliche Wissen des Angreifers sowie d.) seine für die Attacke vorhandene Motivation. Zur Realisierung des jeweiligen Schutzgrades enthalten die Normen [8] umfassende Kataloge möglicher Security-Fähigkeiten, die für das Produkt selbst oder für ergänzende Anforderungen an die Produktumgebung herangezogen werden können. Konkret handelt es sich - wie in Bild 4 dargestellt - um sieben Basisanforderungen. Hierfür werden Systemanforderungen und Implementierungsempfehlungen vorgegeben. Bild 4 stellt dar, wie z.B. die Basisanforderung „Zugriffskontrolle“ in konkrete Systemanforderungen dekomponiert wird. Diese auf die Umsetzung von Schutzmechanismen bezogenen Anforderungen werden in der Systementwicklung nachverfolgt und ihre Umsetzung im Rahmen der Eigenschaftsabsicherung (Verifikation/ Validierung) nachgewiesen. Security by Design Angriffssicherheit wird als explizite Anforderung in den Entwicklungsprozess aufgenommen. Es werden ganzheitliche Sicherheitsmaßnahmen von der Initialisierung an berücksichtigt, umgesetzt und getestet. Die- Bild 3: Bausteine einer Defense-in-Depth- Strategie für Bahnanwendungen in Anlehnung an [10] Internationales Verkehrswesen (69) 4 | 2017 61 Sicherheit TECHNOLOGIE ser ganzheitliche Ansatz adressiert das Problem, dass die Anwendung der Maßnahmen in der Systementwicklung allein nicht ausreichend ist. Es kommt vielmehr auf den korrekten Einsatzzeitpunkt an. Dies wird mit einem kurzen Beispiel verdeutlicht: Führt man bei Software kurz vor der Inbetriebnahme einen Eindringungstest (Penetrationstest) durch, der viele denkbare Angriffe durchführt, ohne dass man die Sicherheit bei der Entwicklung explizit berücksichtigt hat, ist es für einen erfahrenen Tester leicht, in die Anwendung einzudringen. Ein Eindringungstest ist folglich nicht sinnvoll ist, wenn das Thema Angriffssicherheit nicht während des Entwicklungsprozesses dezidiert berücksichtigt wurde. Auch können schwerwiegende Sicherheitslücken kurz vor einer geplanten Inbetriebnahme gar nicht oder nur noch mit hohem Aufwand behoben werden. Sichere Implementierung Das Schlagwort „Secure Coding“ bezeichnet in der Softwareentwicklung den Schutz gegen die versehentliche Einführung von Sicherheitslücken. Software- und Logikfehler sind oftmals die Hauptursache für Sicherheitslücken. Durch die Analyse gemeldeter Schwachstellen haben Sicherheitsexperten entdeckt, dass die meisten Schwachstellen aus einer relativ kleinen Anzahl gemeinsamer Programmierfehler resultieren. Durch die Identifikation dieser unsicheren Codierungspraktiken können Schwachstellen in der Software vor der Bereitstellung erheblich reduziert oder eliminiert werden. Zusätzlich werden in diesem Prozessbereich auch Maßnahmen zur Behandlung von Security-Vorfällen von Produkten zu behandeln sein, die konfiguriert wurden, um eine Defense-in-Depth-Strategie in der geplanten Einsatzumgebung umzusetzen (Security-Mängelbehebung). Die Behebung von Mängeln mündet - wie jede Aktualisierung von Software - in einer Wiederholung von Testfällen. Dies soll sicherstellen, dass Modifikationen in bereits getesteten Teilen der Software keine neuen Fehler verursachen. Auch muss die Software für die Anwender in einem angemessenen Zeitraum bereitgestellt werden (Security-Patch-Management). Verifikation und Validierung Das Testen der Security kann zu verschiedenen Zeitpunkten und von unterschiedlichem Personal entlang des Entwicklungs- Lebenszyklus durchgeführt werden, je nach Art des Tests und des Entwicklungsmodells des Herstellers. Zum Beispiel kann das „fuzzing testing“ während der Software-Entwicklung durch das Entwicklungsteam und später durch das Testteam durchgeführt werden. Fuzzing beschreibt hierbei eine Technik für Softwaretests, bei der Zufallszahlen über Eingabeschnittstellen eines Programms verarbeitet werden. Mit diesen zufälligen Daten wird der spätere Einsatz simuliert, bei dem nicht nur plausible Daten verarbeitet werden müssen. Grundsätzlich werden zur Absicherung security-bezogener Eigenschaften von Systemen vier verschiedene Teststrategien unterschieden: • Anforderungsbasiertes Testen verifiziert, dass alle Anforderungen des Security- Lastenhefts erfüllt werden. • Das Testen der Gegenmaßnahmen gegen Bedrohungen leitet Testfälle aus Bedrohungsbäumen (engl. Attack trees) ab. Diese Tests stellen sicher, dass die Gegenmaßnahmen effizient gegen die betrachteten Bedrohungen sind. • Allgemeines Testen von Schwachstellen fokussiert auf den Einsatz von Werkzeugen oder veröffentlichten Anleitungen, um potenzielle Schwachstellen zu entdecken. • Eindringungstests (Penetrationstest) fokussieren den Missbrauch der Verfügbarkeit, Integrität und Vertraulichkeit des Produkts. Security-Richtlinien Für ein Produkt muss eine Dokumentation existieren, die beschreibt, wie das Produkt für die Defense-in-Depth-Strategie des Produkts im Rahmen seiner geplanten Einsatzumgebung zu integrieren, konfigurieren und warten ist. Hierbei handelt es sich nach [12] um auf die Angriffssicherheit bezogene Anwendungsbedingungen des konfigurierbaren Systems. Es gelten hier die gleichen Anforderungen wie an Anwendungsregeln im „klassischen“ Sicherheitsnachweis signaltechnischer Systeme. Demnach müssen auch auf die Angriffssicherheit bezogene Anwendungsregeln eindeutig identifizierbar sein. Sie müssen einen eindeutigen Empfänger wie beispielsweise Projektierungsingenieure, die Inbetriebnahme, die Bediener oder die Instandhalter haben. Auch müssen die Anwendungsregeln ohne weitere Dokumente zu verstehen sein, eindeutig formuliert sein, vollständig beschrie- Bild 4: Systemanforderungen in Abhängigkeit des erforderlichen Schutzgrades [11] Internationales Verkehrswesen (69) 4 | 2017 62 TECHNOLOGIE Sicherheit ben sein und einem Audit von unabhängiger Stelle standhalten können. Zusammenfassung Security-Angriffe auf Verkehrssysteme und Industrieanlagen können - gewollt oder ungewollt - zu negativen Auswirkungen auf die Betriebssicherheit (Safety) führen. Aus Sicht der Betriebssicherheit sind Maßnahmen zur Gewährleistung der Angriffssicherheit (Security) dann notwendig, wenn ein Risiko im Sinne der Betriebssicherheit auf Grund einer bewussten Manipulation so hoch ist, dass das Produkt nicht mehr die erwartbare Betriebssicherheit bietet. Ein den Normen zur funktionalen Sicherheit für Bahnanwendungen (vgl. [6, 7, 12]) vergleichbarer branchenspezifischer Sicherheitsstandard zur Angriffssicherheit kann das gemeinsame Verständnis einer Vorgehensweise zur Risikoklassifikation und der daraus resultierenden risikoreduzierenden Maßnahmen fördern. Bei der Implementierung von Angriffs- und Betriebssicherheit sollten Synergien genutzt und Widersprüche vermieden werden. Dies wird durch die Synchronisation der Aktivitäten an den relevanten Schnittstellen im Lebenszyklus erreicht [11]. ■ LITERATUR  [1] Ehricht, Daniel; Smitka, Philip: Compliance der IT-Security in Eisenbahnverkehrsunternehmen. In: Eisenbahningenieur (2017) 7, S. 21 - 23.  [2] Hoppe, Werner; Schmidt, Detlef; Busch, Bernhard; Schieferecker, Bernd: Sicherheitsverantwortung im Eisenbahnwesen. Carl Heymanns Verlag (Köln) 2002.  [3] Richtlinie (EU) 2016/ 1148 des europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union.  [4] Gesetz zur Erhöhung informationstechnischer Systeme (IT-Sicherheitsgesetz). Bundesgesetzblatt 2015 Teil 1 Nr. 31, (Bonn) 24.07.2015.  [5] Referentenentwurf des Bundesministeriums des Innern - Erste Verordnung zur Änderung der BSI-Kritisverordnung. Bearbeitungsstand 23.02.2017.  [6] DIN EN 50126: 2000-03: Bahnanwendungen - Spezifikation und Nachweis der Zuverlässigkeit, Verfügbarkeit, Instandhaltbarkeit, Sicherheit (RAMS); Deutsche Fassung EN 50126: 1999.  [7] DIN EN 50128: 2012-03: Bahnanwendungen - Telekommunikationstechnik, Signaltechnik und Datenverarbeitungssysteme - Software für Eisenbahnsteuerungs- und Überwachungssysteme; Deutsche Fassung EN 50128: 2011.  [8] Normenreihe IEC 62443: Industrielle Kommunikationsnetze - IT-Sicherheit für Netze und Systeme.  [9] DIN VDE V 0831-104: 2015-10: Elektrische Bahn-Signalanlagen - Teil 104: Leitfaden für die IT-Sicherheit auf Grundlage IEC 62443. [10] Kobes, Pierre: Leitfaden Industrial Security - IEC 62443 einfach erklärt. VDE Verlag (Berlin) 2016. [11] Schnieder, Lars: IT-Security in sicherheitskritischen Verkehrsinfrastrukturen - Strategien für die Sicherheitsnachweisführung und Begutachtung. in: Transforming Cities 4/ 2016, S. 60 - 64. [12] pr EN 50129: 2016: Railway applications - Communication, signalling and processing systems - Safety related electronic systems for signalling. Lars Schnieder, Dr.-Ing. Leiter Geschäftsbereich Sicherheitsbegutachtung, ESE Engineering und Software-Entwicklung GmbH, Braunschweig lars.schnieder@ese.de Brief und Siegel für Wissenschafts-Beiträge Peer Review - sichtbares Qualitätsinstrument für Autoren und Leserschaft P eer-Review-Verfahren sind weltweit anerkannt als Instrument zur Qualitätssicherung: Sie dienen einer konstruktiv-kritischen Auseinandersetzung mit Forschungsergebnissen, wissenschaftlichen Argumentationen und technischen Entwicklungen des Faches und sollen sicherstellen, dass die Wissenschaftsbeiträge unserer Zeitschrift hohen Standards genügen. Herausgeber und Redaktion laden daher Forscher und Entwickler im Verkehrswesen, Wissenschaftler, Ingenieure und Studierende sehr herzlich dazu ein, geeignete Manuskripte für die Rubrik Wissenschaft mit entsprechendem Vermerk bei der Redaktion einzureichen. Die Beiträge müssen „Originalbeiträge“ sein, die in dieser Form und Zusammenstellung erstmals publiziert werden sollen. Sie durchlaufen nach formaler redaktioneller Prüfung ein standardisiertes Begutachtungsverfahren, bei dem ein Manuskript zwei, in besonderen Fällen weiteren Gutachtern (Referees) aus dem betreffenden Fachgebiet vorgelegt wird. Die Kernpunkte des Peer Review-Verfahrens: • Angenommene Manuskripte gehen an jeweils zwei Gutachter der entsprechenden Fachrichtung anonymisiert zur Begutachtung. • Gutachter nehmen ihre Begutachtung anhand eines standardisierten Bewertungsbogens vor, kommentieren die Bewertung schriftlich und empfehlen danach die uneingeschränkte Annahme zur Veröffentlichung, die Überarbeitung in bestimmten Punkten oder die Ablehnung. • Die Redaktionsleitung teilt den Autoren die Entscheidung der Gutachter umgehend mit, bei Bedarf zusammen mit den Überarbeitungsauflagen. Die Gutachten selbst werden nicht an die Autoren weitergeleitet - die Gutachter bleiben also für die Autoren anonym (double blind). Interessierte Autoren finden die Verfahrensregeln, die Autorenhinweise sowie das Formblatt für die Einreichung des Beitrages auf www.internationales-verkehrswesen.de/ autoren-service/ KONTAKT Eberhard Buhl, M.A. Redaktionsleiter Internationales Verkehrswesen Tel.: +49 7449 91386.44 eberhard.buhl@trialog.de