Semantikk er faktisk viktig: Ulike forståelser av ord som «sikkerhet», «robust» og «resilient» kan svekke helhetlig styring av samfunnssikkerhet.

Tor Olav Grøtan
Seniorforsker, SINTEF Digital
I dagens sikkerhetspolitiske situasjon og klima er «sikkerhet» i mange betydninger satt på dagsordenen, ikke minst gjennom totalforsvarstankegangen. Dette skaper en rekke praktiske utfordringer som også vil ha nytte av meningsfulle teoretiske perspektiver som inspirasjon og grunnlag for å finne gode løsninger.
Etter sprengningen av NordStream rørledningene i Østersjøen i 2022 fikk kombinasjonen av «safety» og «security» – eller sikkerhet og sikring – en skarp økning i oppmerksomhet fra myndighetshold, knyttet til både kritisk infrastruktur og grunnleggende nasjonale funksjoner slik de er definert i Sikkerhetsloven.
Dette innebar også betydelige forskyvninger i etablerte praksiser, og behov for prinsipielle reorienteringer for industrielle aktører og myndigheter. INTERSECT-prosjektet, ledet av NTNU Samfunnsforskning, adresserer dette spesifikt for petroleumsnæringen. I tiden etter denne skjellsettende hendelsen synes utviklingen imidlertid å ha gått til det verre når det gjelder samfunnets samlede responsevne mot et stadig økende trusselbilde.
I februar 2026 peker Nasjonal Sikkerhetsmyndighet (NSM) blant annet på fordekte/hybride trusler og aktiviteter som ikke utgjør en umiddelbar fare, men som skaper både usikkerhet og fremvoksende, latente sårbarheter. Slik aktivitet kan også bidra ytterligere til en metningseffekt i forhold til responsevne. Dette er særlig kritisk når Etterretningstjenesten på samme tidspunkt slår fast at vi står i en vedvarende konfrontasjon.
Trusselbildet skjerpes samtidig på mange plan. Kunstig intelligens (KI) synes å være disruptiv på nær sagt alle samfunnsområder, og på mange måter. KI kan utgjøre en dyp og avansert trussel mot demokratiet i fred, f.eks. gjennom KI-svermer anrettet for å utøve påvirkning på subtile og avanserte måter. Hvis KI også brukes til å erstatte det kunnskapsarbeidet som tradisjonelt utføres i forvaltningen, tuftet på kritisk akademisk tenkning, er konsekvensene uoverskuelige. Teknologigantene synes ikke å ha synderlige betenkeligheter med å la anretningen av slike kunnskapsgrunnlag politiseres gjennom KI.
Myndigheter, forsvar, næringsliv og sivilsamfunn må løse alle disse utfordringene i samvirke i en norsk og internasjonal kontekst, selv om trusselbildet sannsynligvis sprenger de fleste tenkte og praktiske rammer for samvirkeprinsippet i kombinasjon med bl.a. sektorprinsippet slik det er tenkt for nasjonal beredskap.
Denne teksten handler imidlertid ikke primært om beredskap, men om en stresset, anstrengt og skjør normalsituasjon.
Denne teksten handler imidlertid ikke primært om beredskap, men om en stresset, anstrengt og skjør normalsituasjon. Situasjonen kan tilskrives eksternt forårsaket turbulens, men også iboende og økende kompleksitet drevet av for eksempel digital sårbarhet og energiavhengighet.
Semantikk er faktisk viktig
En iboende utfordring er at «sikkerhet» på norsk er et høyst polysemisk begrep: Det har mange ulike, men beslektede betydninger. Dette er forsøksvis løst gjennom å knytte sikkerhet til det engelske begrepet safety som vern mot tilfeldige feil og utilsiktet svikt, og tilsvarende bruke sikring for security som vern mot tilsiktede hendelser. Dette er bare delvis vellykket. Forskjellene, men også slektskapet, består både i teori og praksis, i ulike kontekster som f.eks. cyber-sikkerhet, industriell sikkerhet, samfunnssikkerhet og nasjonal sikkerhet.
Definisjoner er i seg selv mindre viktige enn at gårsdagens sammenvevde balanser og kompromisser mellom de ulike betydningene av sikkerhet, samt industrielt og forvaltningsmessig ansvar og praksiser knyttet til disse, forrykkes og forskyves. Det skjer tilsynelatende uten en klar og hensiktsmessig retning.
Den reviderte Sikkerhetsloven er ment å forbedre slike forhold, men det avtegnes stadig et fragmentert bilde der praktiseringen av Sikkerhetsloven fremstår som usammenhengende til tross for at situasjonen beskrives som et kritisk, pågående kappløp med trusselaktørene. Dette til uttalt bekymring fra Nasjonal Sikkerhetsmyndighet (NSM).
Resiliens er et stadig mer populært begrep som på ulike måter knyttes til sikkerhet i dets ulike betydninger og kontekster, og som i prinsippet kan anvendes for å integrere de ulike betydningene av sikkerhet på en fleksibel måte. Resiliens er imidlertid også et høyst polysemisk begrep, og blir i dag oftest omtalt synonymt som robusthet, motstandsdyktighet og motstandskraft. Dette i kontrast til anbefalingen i en rapport fra FFI i 2019 som anerkjenner flertydigheten, men likevel «anbefaler at begrepet resiliens brukes på norsk, og at det ikke oversettes med robusthet og motstandsdyktighet», fordi «disse begrepene ikke er dekkende».
En tilnærming til sikkerhet som involverer flere polysemiske begreper samtidig, kan bli teoretisk kreativ på flere måter, og ikke nødvendigvis konstruktiv. I denne forsøksvise semantiske oppryddingen adresseres noen viktige fellestrekk og forskjeller mellom to ulike posisjoner:
- robust styring som forvaltningsprinsipp i turbulente tider, hvori resiliens er redusert til et reaktivt, konserverende prinsipp, og
- resiliens spesifikt forstått som en proaktiv adaptiv kapasitet i et systemteoretisk perspektiv.
Hypotesen er at en omforent forståelse av disse to posisjonene gir mulighet for å adressere den kombinerte betydningen av sikkerhet på en mer fruktbar – og høyst nødvendig – måte i lys av dagens sikkerhetspolitiske situasjon, ikke minst på et forvaltningsnivå.
En slik omforent forståelse vil også understøtte en mer dynamisk samhandling mellom myndigheter og næringsliv som styrker samfunnssikkerhet og totalforsvar i en krevende tid, i en geopolitisk situasjon der staten i økende grad gjenkrever den sikkerhetspolitiske fordringen mot næringslivet som siden 1990-tallet har blitt nedprioritert til fordel for økonomisk liberalisme.
Denne kursen er gradvis blitt endret siden 2014, men kanskje uten de store erkjennelsene og framskrittene, Sikkerhetsloven til tross. I januar 2026 uttalte Statsministeren til NHOs årskonferanse at næringslivets sikkerhetsmessige rolle nå blir «enda viktigere». Dette kan og bør forstås som en oppfordring til å styrke det vertikale og horisontale samvirket mellom næringsliv og myndigheter, før en beredskapssituasjon blir den eneste adekvate reaksjon. En omforent forståelse av sentrale begreper vil være avgjørende også her.
Parallelle diskurser, felles ambisjon?
Robust styring er nylig presentert som et kraftfullt prinsipp for styring i turbulente tider. Tilnærmingen posisjoneres mellom to ytterpunkter. Det ene ytterpunktet er agility – en ekstremt dynamisk og risikovillig tilnærming som passer bedre for innovasjonssøkende bedrifter enn for styring av vitale samfunnsinteresser. Det andre ytterpunktet er resilience, forstått som et konserverende prinsipp avgrenset til gjenvinning av en tapt funksjon, og som er (for) lite endrings- og utviklingsorientert.
«Resiliens», i likhet med «sikkerhet», et høyst polysemisk begrep som tillegges varierende betydning i både sikkerhetsorienterte og andre faglige diskurser og kontekster
Som poengtert over er «resiliens», i likhet med «sikkerhet», et høyst polysemisk begrep som tillegges varierende betydning i både sikkerhetsorienterte og andre faglige diskurser og kontekster, fra økosystem, kriseledelse, samfunn og økonomi til organisasjon, prosess og individ. Dette spennet innebærer at forskjellene kan være vel så synlige som slektskapet.
Det er likevel bemerkelsesverdig at den sikkerhetsrelevante diskursen knyttet til s.k. resilience engineering ikke er del av det ellers brede bakteppet for posisjoneringen av resiliens mot robust styring. Fra denne diskursen krystalliserte den amerikanske professoren David Woods i 2015 polysemien til fire dominerende betydninger.
- R1 = gjenvinning (rebound)
- R2 = robusthet (robustness)
- R3 = grasiøs utvidbarhet (graceful extensibility)
- R4= vedvarende adaptiv kapasitet (sustained adaptive capacity).
Denne inndelingen er ikke minst nyttig for å utvikle hensiktsmessige nyanser mellom resiliens som hhv motstand og tilpasning.
- R1 og R2 handler om å yte motstand mot uønsket utvikling eller hendelser gjennom å bygge målrettede kapasiteter og ressurser. Disse er formet og dimensjonert av erfarte og tenkte hendelser. Motstandsevnen tilpasses forhold og hendelser som (allerede) har skjedd og som det kan læres fra, eller noe som kan (tenkes) skje.
- R3 adresserer derimot evnen til vellykket tilpasning under overraskende og overskridende betingelser. Dette er en helt annen tilpasningsprosess, under tidspress og ressursknapphet, der Woods blant annet peker på manøvreringsevne, forbindelser i nettverk og den akutte faren for å gå i metning (miste handlingsrom).
- R4 er en arkitektur og samling designprinsipper for å opprettholde dynamisk tilpasningsevne (R3) over tid, gjennom samhandling i nettverk. Det overordnede målet er å kontinuerlig tilpasse tilpasningsevnen (det adaptive repertoaret). Samlet kan derfor R3/R4 benevnes som en meta-adaptiv kapasitet.
Woods påpeker at R1 og R2 er utilstrekkelige fordi de innebærer en underspilt skjørhet i møte med uventede og overskridende hendelser og forhold, og dermed fører til at systemer og organisasjoner blir «robust yet fragile».
Likevel har R1/R2-forståelsen dominert det meste av den stadig mer omfattende anvendelsen av resiliens-begrepet i lover, standarder, forordninger innen samfunnssikkerhet og industriell anvendelse.
Den ikoniske «resilienskurven» som avbilder gjenvinning (R1) etter funksjonstap er i mange sammenhenger en nærmest hegemonisk referanse til begrepet resiliens. Dette til tross for at den stadig kritiseres vitenskapelig – til dels hardt – som en “poor model of resilience,” hvis “oversimplifications reinforce misconceptions about resilience that are unhelpful for understanding complex systems and are potentially dangerous for guiding decisions”.
Ironisk nok kan vi derfor fastslå at konseptene gjenvinning (R1) og robusthet (R2) i seg selv er veldig robuste i sin dominante forståelse av resiliens. De gjenvinner stadig hegemoni når de utfordres, f.eks. av R3/R4, selv om åpenbare svakheter påpekes aldri så mye.
I en nylig utgitt DNV-undersøkelse knyttet til cyber-resiliens i Norge fremgår det blant annet at over halvparten av forespurte norske «cyber executives» er optimistisk på vegne av framtiden fordi virksomhetene har evne til hurtig reaksjon og gjenvinning etter cyberangrep. Dette tyder på at R1 ikke bare er en dominerende forståelse, men at den i tillegg er blitt normalisert som et naturlig og tilstrekkelig sikkerhetsnivå.
Denne dominerende forståelsen akkompagneres av et generelt, dog lite begrunnet, håp om at dess mer man forbereder seg på noe tenkbart, dess bedre er man også stilt i forhold til uventede hendelser. Anerkjente akademikere som for eksempel Karl Weick og Kathleen Sutcliffe har påpekt at “the ability to cope with the unexpected requires a different mindset than to anticipate its occurrence”, uten at det ser ut til å ha dempet utbredelsen av dette håpet.
Noe av forklaringen på den vedvarende R1/R2-dominansen er formodentlig at det er mest logisk og friksjonsfritt, ikke minst i store og byråkratiske organisasjoner, å legge noe til og bygge på det man allerede har, når nye utfordringer banker på døren. Da er premisset egentlig satt, og R1/R2-«resiliens» kan parafraseres til nye former som, eksempelvis, seighet, motstandsdyktighet, forbedring og utholdenhet, uten at det innebærer noen egentlig forskjell utover å være språklig nødutgang for å kunne unnslippe mer radikale endringer.
En supplerende forklaring er at det faktisk er tankemessig krevende å koble resiliens-begrepet fra konkrete – faktiske eller tenkte – hendelser. Samtidig er det viktig for mange at resiliens som praksis harmoniseres med eksisterende praksiser, og da i særdeleshet til risikostyring. Dette avspeiles både i innhold og intensjon i FFIs rapport fra 2019.
På denne måten blir imidlertid «resiliens» lett redusert til et epifenomen, et biprodukt av risikostyring, beredskapsplanlegging, kontinuitetsplanlegging etc., eller løftet opp som et paraplybegrep som ikke trenger egen empirisk forankring. Med andre ord, som alt annet enn en praksis eller fenomen organisasjonen finner det verdt å studere og utvikle på egne premisser. Samtidig kan det skinne gjennom at de som står nært den operative virkeligheten ser et udekket behov for «noe annet».
Det er derfor på ingen måte overraskende at «resiliens» (i betydningen R1) plasseres i den minst ambisiøse enden av skalaen som «robust styring» posisjoneres i. Samtidig har det vært klart siden Woods’ artikkel i 2015 at polysemien egentlig gjør begrepet «resiliens» tilnærmet umulig å bruke som felles referanse, både tverrfaglig og tverrsektorielt.
Det er derfor interessant å undersøke om det kreative elementet i «robust styring» er sammenlignbart med R3/R4, om de lar seg kombinere, og hva som kan oppnås med tanke på en mer samordnet, men først og fremst hensiktsmessig, sikkerhet i forhold til det økende trusselbildet.
Turbulens eller kompleksitet?
Den sikkerhetspolitiske utfordringen både myndigheter og næringsliv står i kan beskrives som et «Strategic Agility Gap» (SAG) mellom hastigheten i trusselutvikling og i utvikling av responsevne. I forsøket på å lukke dette gapet gir Woods’ tilnærming oss to hovedalternativer:
- Tradisjonell, ensidig satsing på resiliens som motstand mot uønsket utvikling eller endring (R1 og R2) med fare for et konstant etterslep i forhold til en fortsatt trusselutvikling, beskyttelse mot gjentak av tidligere og tenkte uønskede hendelser, og med en farlig skjørhet mot kompleksitet og overraskelser med på lasset.
- Anvendelse av et (R4) design for engineering av – ikke en bestemt løsning for et spesifikt behov – men en dynamisk kapasitet som kommer til uttrykk som tilpasningsevne (R3) i overraskende og overskridende krevende situasjoner.
Spranget fra R1/R2 til R3/R4 er ekstra krevende fordi det handler om vidt forskjellige grunnleggende antagelser om hva som holder komplekse systemer sammen. Dette kan illustreres med to ytterpunkter, inspirert av sosiologisk systemteori (N. Luhmann). Det ene ytterpunktet er at vi anser orden i et (sosioteknisk) system som gitt, velfundert, logisk og naturlig. Vi velger da å problematisere, identifisere og bekjempe de eventuelle defektene som forstyrrer denne (og som dermed forårsaker uønskede effekter), og kontinuerlig forbedre og finstille systemet basert på løpende erfaringer. Dette tilsvarer R1/R2, inklusive en ambisjon om «build back better».
Det handler om vidt forskjellige grunnleggende antagelser om hva som holder komplekse systemer sammen
Det andre (Luhmannske) ytterpunktet er at vi antar at det «normale» egentlig er usannsynlig i en kompleks verden som kunne tatt mange veier, og at vi derfor trenger en forklaring på hva som faktisk skaper og – ikke minst – opprettholder denne tilsynelatende normaliteten. Med utgangspunkt i en slik forståelse kan vi i neste omgang prøve å forsterke denne iboende tilpasningsevnen, og forstå hvordan den kan svikte og forårsake uønskede effekter, ulykker og hendelser. Dette tilsvarer R3/R4.
Sett opp mot disse to ytterpunktene blir definisjonen av samfunnsturbulens som noe som «skiller seg fra tradisjonelle kriser ved at turbulensen kan være vedvarende og påvirke multiple nivåer og sektorer samtidig» noe tvetydig. Den kan leses som at turbulensen primært er påført fra omgivelsene, og at det gjelder å «ri stormen av», selv om den er langvarig, men at styringsprinsippene består.
I Woods’ R3/R4 univers er kompleksiteten både innenfor og utenfor, og systemene er forstått som iboende tilpasningsaktive. Ekstern turbulens er premisset, ikke unntaket. Nettopp derfor kan systemene uforvarende drives mot yttergrensene for hva de realistisk kan håndtere.
Det plutselige sammenbruddet i strømnettet i Spania våren 2025 illustrerer at et sammenbrudd kan skyldes unormale eller uventede variasjoner i den «normale» funksjonsmåten.
Det plutselige sammenbruddet i strømnettet i Spania våren 2025 illustrerer at et sammenbrudd kan skyldes unormale eller uventede variasjoner i den «normale» funksjonsmåten, og en iboende, men ikke påaktet skjørhet.
Samtidig, som de umiddelbare spekulasjonene i tiden etter hendelsen i Spania illustrerer: alle «vet» at sammenbruddet også kunne vært forårsaket av ekstern påvirkning, for eksempel et cyberangrep, som ikke ville behøvd å være «stort» i seg selv, men med enorme konsekvenser.
Man risikerer å være veldig godt forberedt på feil ting, men bli paralysert og utmanøvrert av det uventede.
Faren med ensidig satsing på R1/R2 er altså at man risikerer å være veldig godt forberedt på feil ting, men bli paralysert og utmanøvrert av det uventede. Dette kan illustreres på mange måter, for eksempel i den militære parallellen mellom sårbarheten til den tilsynelatende overlegne rustningskledde ridderen til hest i middelalderen, og dagens dronebaserte krigføring som utfordrer tradisjonelle fordeler som pansring og kraftsamling av tropper på slagmarken.
En rekke forhold knyttet til samfunnssikkerhet og totalforsvar i vår tid endrer seg mye raskere, ikke minst såkalte hybride trusler. «Strategic Agility Gap» er derfor en praktisk talt kontinuerlig, overhengende utfordring, som ikke kan løses med kun å tenke innen rammen av konkrete og faktiske hendelser.
Dette poenget er særlig aktuelt knyttet til utnyttelse av digital teknologi. Ved å presse maksimal nytte ut av digitale ressurser, kan det bli svært vanskelig å stå igjen med noe som helst adaptiv kapasitet. Cyber-resiliens handler derfor om mye mer enn bare en mer avansert form for cybersikkerhet.
Konseptuelle likheter og forskjeller
Robust styring er altså posisjonert som forskjellig fra R1/R2 resiliens, men resonnerer samtidig i betydelig grad med R3/R4 resiliens. Hvilket overordnet begrep som foretrekkes kan dermed overflatisk sett anses som en smakssak, men det vil også skjule viktige og avgjørende nyanser.
Robust styring knyttes til et sett av strategier som drar veksler på en sammenfatning av mye god og anerkjent, sikkerhetsrelevant forskningslitteratur. En kort sammenfatning er som følger:
- Effektiviseringspress kan eliminere adaptive ressurser. Aktørene må derfor bygge redundans, slakk og buffere for å skape handlingsrom, og rom for refleksjon og innovasjon.
- Redundans kan også mobiliseres innenfra, ved omplassering og redefinering av formål for komponenter og ressurser, eller ved å låne ressurser fra omkringliggende enheter på en organisert måte.
- Bufferkapasitet er viktigst når forstyrrelsene er uforutsigbare. Samtidig kan slik kapasitet bidra til å forhindre eller utsette nødvendige tilpasninger.
- Det må (metaforisk) tillates flere ulike stemmer, og kunne gjennomføres parallelle aktiviteter. F.eks. må tilpasninger ivareta både kortsiktige og langsiktige mål, aktørene må unngå å bli låst inne i statiske roller med fast definerte medspillere og opponenter, og de må kunne («ambideksterisk») utnytte ressurser med den ene armen, og utforske muligheter med den andre.
- Spesifikke strategier må være evolusjonære, skiftende og kombinerte. Entydig kommunikasjon og enkeltformåls-verktøy og institusjoner kan være selvbegrensende og avskjære fremtidige muligheter.
- Tidlige tilløp til feil må detekteres og forhindres. Aktørene må kunne «tenke i fremtid» og være forberedt på å bli overrasket, ikke bare håndtere situasjonelle avvik.
- Aktørene må derfor ikke bli paralysert av fundamentale overraskelser, gjerne benevnt som «kosmologiske» episoder som ryster grunnleggende antagelser om omverdenen, eller overraskelser innenfra, som når andre aktører ikke responderer som antatt i planverk.
- Aktører må være oppmerksomme («mindful»), aktivt lete etter potensielle svakheter, og mobilisere og aktivere distribuerte nettverk av interne og eksterne aktører som kan bidra til å innhente og tolke relevant informasjon.
- Tilpasninger må ha liten ledetid. Aktørene må være klare til å reagere raskt,
- Fleksibilitet og hybriditet er viktig både i forhold til kognisjon, beslutninger, operasjon og organisasjon.
- Systemet bør være like mangfoldig som det miljøet det opererer i (tilsvarende det kybernetiske prinsippet «requisite variety»)
- Styringsresponser må kunne skaleres ikke bare oppover, men også nedover og mest mulig lokalt.
- Aktører må være "bricoleurs" som kan gjenbruke og fleksibelt rekombinere eksisterende (standardiserte) verktøy og moduler, men også ivareta og utnytte erfaring med mer heterogene kombinasjoner.
- Innovasjoner må være proaktive og skje i sann tid. Aktørene må alltid være klare til å improvisere, sondere og lære. Koordinering og samarbeid styrkes av at aktører kan samles hurtig og bygge tillit.
Her ser vi et åpenbart sammenfall, idet alle disse strategiene intuitivt bygger opp under potensialet for fleksibel, for ikke å si «grasiøs» respons a la R3-resiliens. Eksempelvis er anbefalingen om å «tenke framtid» i tråd med postulat om at «resilience is a verb in the future tense», og anbefalingen om liten ledetid er i tråd med at resiliens handler om å være «poised to adapt».
Samtidig er det klare forskjeller. Mens de ovenfornevnte strategiene kan adopteres av alle aktører hver for seg og i bilaterale relasjoner, men knapt noe mer, representerer R4 en mye mer systemisk (på tvers) tilnærming til at aktørene i fellesskap skal være i stand til å «prestere» R3, over tid.
Kort fortalt vektlegger R4 at:
- Målestokken for hvor mye tilpasningsevne (adaptivitet) en enkelt enhet disponerer er kapasiteten til å manøvrere når basiskompetansen er uttømt i møte med en overraskelse.
- Styring av risikoen for metning av manøvreringsevne er selve definisjonen av å ha kontroll.
- Ressurser er endelige, og ingen enheter har tilstrekkelig kapasitet til å håndtere metning over tid. Overlevelse betinger derfor justering, synkronisering og gjensidighet i nettverk.
- Når en enhet går i metning, må tilliggende enheter velge mellom å prioritere egne behov på bekostning av helhet og fellesskap, eller ofre egen kortsiktig gevinst til ved å donere kapasitet til omgivelsene.
- Adaptiv kapasitet tapes når forstyrrelser forplantes hurtigere enn responser kan iverksettes, når lokal adaptiv atferd begrenser manøvreringsevne for nettverket, eller når re-kalibrering til nye omstendigheter ikke holder tritt slik at tidligere tilpasninger ikke lenger er nyttige.
- Alle adaptive enheter er lokale. Det finnes ingen allvitende posisjoner.
- Hver enkelt enhets perspektiv både avslører og tilslører omgivelsene. Den eneste farbare veien er kontrastering av perspektiver mellom enheter.
- Systemer tenderer til å overvurdere egen basiskapasitet og undervurdere potensialet for overraskelse. Det må derfor kontinuerlig investeres i oppdatering av operasjonelle modeller og skiftende grenser for metning.
- Effektiv adaptiv verdi for en aktør består av:
- robust optimalitet for operasjon i trygg avstand fra metning
- evne til å utvide egen operasjon nær metning
- potensiale for polysentrisk gjensidighet gjennom nettverk
Resiliens er dermed ikke et valg mellom effektivitet og utvidbarhet, men en arkitektur-orientert forpliktelse til å beskytte reservene som trengs for å utvide operasjonsmåte i møte med overskridelser og overraskelser, samt ivareta basiskompetanse for normale forhold og muliggjøre samhandling i nettverk gjennom lokalt initiativ og gjensidighet, heller enn sentralisert kontroll.
Konklusjon
Om styringsprinsipper karakteriseres som robuste eller resiliente er ikke det viktige spørsmålet for å skape tilstrekkelige fremskritt på sikkerhetsområdet. Både sikkerhet og resiliens er polysemiske begreper som fordrer en bevisst tilnærming til underliggende premisser og kontekst for bruk.
Begrepet «resiliens» er populært, appetittvekkende og står ofte øverst på den begrepsmessige menyen, men rettene som faktisk tilbys er som oftest magrere; robusthet, motstandskraft og motstandsdyktighet.
Begrepet «resiliens» er populært, appetittvekkende og står ofte øverst på den begrepsmessige menyen, men rettene som faktisk tilbys er som oftest magrere; robusthet, motstandskraft og motstandsdyktighet.
Norges utfordringer knyttet til samfunnssikkerhet og beredskap lar seg imidlertid ikke løse gjennom dette kostholdet, verken i snever forstand eller i en mer ambisiøs «build back better» tapning. De nylig foreslåtte prinsippene for robust styring under samfunnsmessig turbulens er næringsrike og relevante, men likevel utilstrekkelige.
Dagens iboende usikkerhet, ikke minst knyttet til hybride trusler, og det sammenvevde trusselbildet tilsier at siktemålet flyttes mot en forståelse av resiliens som vedvarende tilpasningsevne; en systemisk meta-adaptiv kapasitet (R3/R4), der også samfunnssikkerheten skapes gjennom et flettverk av ulike aktører fra myndigheter og næringsliv, med ulike muligheter og primære mål, som er i stand til å respondere (adaptivt) på endringer i lys av egne og andres behov.
En semantisk kontrastering og opprydding som presentert her kan forhåpentligvis bidra til en nødvendig reorientering i en slik retning.
I dag er alle enige om å lære av Ukraina, men hva er læringspunktene? Kanskje er det viljen og evnen til å forkaste løsninger som er utgått på dato, og hurtig deployere effektive innovasjoner? Det faktum at Ukrainas forsvarsminister siden januar 2026 er tidligere digitaliseringsminister er ikke i seg selv en oppskrift, men kanskje heller et tegn på anerkjennelse av behovet for adaptiv kapasitet. Selv om adaptiv kapasitet er tuftet på koordinert autonomi, så er langsiktig systemisk tenkning, arkitektur og kompetent orkestrering av samhandling essensielt.
Forfatteren er sivilingeniør (MSc) i teknisk kybernetikk fra daværende NTH, master i management fra BI, og PhD i anvendelse av resiliens-prinsipper i sikkerhetsstyring fra NTNU (2015). Han har erfaring fra bl.a forsvarsindustrien, helsevesenet, og jobber nå i SINTEF innen bl.a. digital sikkerhet/sårbarhet, industriell sikkerhet og samfunnssikkerhet.
Arbeidet med artikkelen er delfinansiert av følgende bevilgninger fra Forskningsrådet: INTERSECT (prosjekt 344332) og NORCICS (prosjekt 310105).
Artikkelen er skrevet av
Tor Olav Grøtan
Seniorforsker, SINTEF Digital














