Home

Anwendung der EDV im Arbeitsschutz

image

Contents

1. 1 Bild 1 2 Aufgabenfeld einer Fachkraft f r Arbeitssicherheit 3 Bild 2 1 Bingabepef te nee 9 Bild 2 2 Ausgabeger te Bildschirme 220022022200200020000 nor noennonnn 11 Bild 2 3 Ausgabeger te Drucker nach Dic u ssssssenennnen 13 Bild 2 4 Zentraleinheit mit externen Speicher Dic cseennen 15 Bild 2 6 Der Systemb s Diel aaa sauna 18 Bild 2 7 Vergleich der verschieden Prozessoren entwicklungsstufen 19 Bild 2 8 Schnittstellen deren Besonderheiten 20 Bild 2 9 Klassifizierung der Software nach Dic usseeen 22 Bild 2 10 Klassifizierung der Betriebssysteme Dic eenee 23 Bild 2 12 Aufbau eines Datenpaketes schematisch uee 29 Bild 3 2 Verh ltnis Kontrast Polarit t Sehsch rfe uu 44 Bild 3 3 Darstellung der Leuchtdichte L Schue 0 seen 45 Bild 3 6 aufgeraute Oberfl che Kru u sucssesseesssersneesnnesnnennnennnnnnnnn 49 Bild 3 7 Miktomesh Pilter Kruse 49 Bild 3 8 1 4 Schicht KW aaa an 50 Bild 3 9 1 4 Schicht amp Polarisationsfilter Kru s seseeseessesessensseseesseseeso 50 Bild 3 10 Regeln Anmerkungen f r die Kodierung mit Farben Kru 56 Bild 3 11 Die verschiedenen Kodierungsm glichkeiten nach Kru 57 Bild 3 12 Vor und Nachteile der Piktogramme Kru cenee 57 Bild 4 1 Anwenderfehler nach
2. unseeenenennee 111 6 5 Systementwurf oder Systembeschaffung een 112 6 6 Systemimplementierung und Systembetrieb ee 113 0 7 Markt berblick es 2a ee 114 6 7 1 Komplettl sungen a aaa Ran 115 6 7 2 Arbeitsschutzprogramme an een 117 6 7 3 Gefahrstoffbezogene Software uueesssnesenssenesesnenenenenenennnnn 117 VIII INHALTSVERZEICHNIS 7 Gefahrstoffprogramme usnsssssssssssssssssssesessssssnnnnnnsnssssssssssssessssessssssssunnnunnnsnsnsnssunee 120 AI efahrstorftechte na ee ee en 123 7 1 1 Gefahrsioffyerordnune rasante 123 7 1 2 Technische Regeln f r Gefahrstoffe eeneeen 125 7 2 Wichtige Termini zum Thema Gefahrstoffe ee 125 7 2 1 MAK TRK und BAT Wert ssssssssssennnnne 125 7122 ED nd EE Were ses 127 7 2 3 Eruchtsch disender Stoll aaa ae 127 12 4 Krebsetfesend nn esse 128 12 3 RESAN nasse sea AEE 128 120 8 Save anne 129 7 3 In den meisten Programmen verwendete Klassifizierungen 129 7 3 1 Gefahrenkennzeichnung aaa 129 7 32 Pack Kategori e A AE A 130 1 323 L gerklasse meine E TRR 131 7 3 4 Verordnung f r brennbare Fl ssigkeiten VfB 132 7 3 5 Weitere oft verwendete Kennzeichnungen 133 7 4 Zwei ffentlich gef rderte Programmbeispiele 134 7 4 1 Gefahrstoffdatenbank der L nder GDL neee 134 7 4 2 Informations und Kommunikatio
3. Gro rechner Rechner mittlerer Datenleistung Workstations und Personal Computer PC Die Grenzen zwischen den einzelnen Rechnerklassen sind flie end und ndern sich durch den schnellen technischen Fortschritt dauernd Daher soll auf diese Aufteilung und ihre Unterschiede nicht weiter eingegangen werden Wie schon in der Einleitung erw hnt wird sich in der Hauptsache am Aufbau eines PCs orientiert Rechner bestehen aus den Komponenten Hardware und Software Software ist der geistige Inhalt eines Rechners d h der Teil der es erm glicht dass mit ei nem Rechner bestimmte Aufgaben erledigt werden k nnen Mit Hardware dage gen werden die Teile des Rechners bezeichnet die man mit den H nden im wahrsten Sinne des Wortes anfassen kann Dic S 21 Verwendet man ein umfassenderes Verst ndnis des Begriffs Hardware wer den auch die Arbeitsplatzger te wie Tisch und Stuhl etc darunter gefasst Prinzipiell geh rt zur Hardware der eigentliche Rechner wenigstens ein Einga beger t und wenigstens ein Ausgabeger t 2 1 Eingabeger te In Bild 2 1 werden die g ngigsten Eingabeger te aufgef hrt Eingabeger te in der Regel mit 102 Tasten auch sogenannte Minitastaturen mit 81 Tasten meistens mit 2 Tasten Kabelverbindung erstattet die Maus beim Laptop Graphiktabletts werden mit Lupe und oder Tastenstift verwendet Scanner e Flachbettscanner man arbeitet wie mit einem Kopierer e Handscanner werden manuel
4. 20 GefStoffV die Sicherheitsdatenbl tter nach TRGS 220 etc m ssen unter dem Gesichtspunkt der EDV m igen Weiterverarbeitung analysiert werden e Datenanalysen d h die Daten Unfalldaten Gefahrstoffdaten usw m ssen dahingehend berpr ft werden was davon mit dem Rechner weiter verarbeitet werden kann bzw muss e Mengenanalysen der Daten d h es muss berpr ft werden in welcher Menge die Daten anfallen die wahrscheinliche Anzahl der Unf lle die Anzahl der Gefahrstoffe usw muss festgestellt oder angegeben werden e Beschreibung der Datenfl sse wie es in Bild 6 1 grob dargestellt ist d h es muss angegeben werden wer von wem welche Daten empf ngt und wer wem welche Daten weitergibt z B Gefahrstoffdaten kommen vom Lieferanten zum Finkauf von dort gelangen sie zum Arbeitsschutz und von da zum medizinischen Dienst Datenquellen Verarbeitung Informations Informations Informations input datensenken output Betriebs Betriebs Unfall abteilungen abteilungen meldungen medizinischer medizinischer Unter Dienst Dienst suchungen Unfall Betriebsrat Betriebsrat bzw Unter anzeigen Belegschaft Belegschaft suchungs Arbeits Listen Aus Personal Personal berichte schutzab wertungen abteilung abteilung Vorschl ge teilung bzw Vergleiche Forschung Literatur Vorschriften Fachkraft f r Em Aufsichts Forschung Arbeits pfehlungen beh rden Aufsichts sicherheit Anweisungen
5. BEARBEITUNGSPROGRAMMEN man z B die Wochentage betrachtet so ist der Montag absolut gesehen der Tag an dem die meisten Unf lle geschehen Skiba Ski S 56 schreibt hierzu dass als Ursache eine mangelnde Umstellung von der Freizeit auf die Arbeit einerseits vermutet wird andererseits treten erh hte technische Gefahren auf wenn die technischen Arbeitsmittel nach Stillstand am Wochenende Instandgehalten und wieder in Betrieb genommen werden Er vertritt die Auffassung dass dieses Merkmal keine wesentliche Bedeutung f r die betriebliche Unfallverh tung hat hnliches gilt f r Arbeitszeit dauer Es werden auch hier Unfallspitzen zu bestimmten Zeiten festgestellt z B in der Zeit von 10 11 Uhr und um ca 15 Uhr aber dies wird z B mit dem Wechsel der physiologischen Leistungs bereitschaft einerseits sowie dem blichen T tigkeitsprofil andererseits recht einleuchtend erkl rt Bei der Schichtarbeit insbesondere der Wechselschicht tritt eine St rung im gesamten Lebensrhythmus betroffener Arbeitnehmer auf Das zur Verf gung stehende Zahlenmaterial l sst jedoch keine eindeutigen R ckschl sse zu die f r die praktische Unfallverh tung von Interesse sind Z B ergab eine Untersuchung die im Rahmen eines Forschungsprojektes in der chemischen und Eisen und Stahlindustrie durchgef hrt wurde dass das Unfallvorkommen absolut gesehen in der Fr hschicht am h chsten und in der Nachtschicht am niedrigsten war Wer S 166 Der Autor
6. Leistungsumfang entspricht Anforderungen Benutzerorientiertes Handbuch vorhanden 4 Toner MAK Werte werden eingehalten Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 227 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze O Erstpr fung U Wiederholungspr fung Pr fbereich Software Pr fgegenstand Programme Teil 1 Arbeitsplatz Pr fdatum Vorschriften DIN 66234 T 1 3 5 8 DIN 2140 T 1 2 1 Aufgabenangemessenheit Minimale Restriktion Zusammenh ngende Informationsdarbietung Anwenderspezifische Teilarbeitsbereiche Formular in Maskendarstellung Zusammenfassende Macrobildung 2 Selbstbeschreibungsf higkeit Beschreibung auf Verlangen Permanent automatische Beschreibung 3 Steuerbarkeit frei w hlbare Arbeitsgeschwindigkeit Unterbrechung von fehlerhaften Arbeitsabl ufen Mehrstufige Sicherheitsabfragen Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 228 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze U Erstpr fung U Wiederholungspr fung Pr fbereich Software Pr fgegenstand Programme Teil 2 Arbeitsplatz Pr fdatum Vorschriften DIN 66234 T 1 3 5 8 DIN 2140 T 1 2 4 Erwartungskonformit t Einheitliche Benutzeroberfl che Einheitliche Bedeutung der Funktionstastatur Kurze Antwortdauer Anzei
7. e Organisieren der Speicherung der Daten auf dem Datentr ger e Steuerung des Programmablaufs e berwachung und Steuerung der Zusammenarbeit der einzelnen Systemkom ponenten e Das Betriebssystem versetzt den PC berhaupt erst in die Lage Anwen dungsprogramme abzurufen und mit ihnen zu arbeiten 22 HARD UND SOFTWARE Rechnerprogramme Software Betriebssystemsoftware Anwendungssoftware Kommando Grafikorientierte Standard Branchen otientierte Betriebssysteme software software Betriebssysteme problem branchen orientiert orientiert Pers nliche Kommerzielle Baugewerbe Anwendung Anwendung Textverarbeitung Finanzbuchhaltung rzte Projekt Budgetrechnung Reiseb ros Management Datenbank Fakturierung Versicherungen Desktop Lohn und Ge Verlage Publishing etc haltsabrechnung Kfz Handel usw etc Bild 2 9 Klassifizierung der Software nach Dic Betriebssysteme k nnen klassifiziert werden nach der Zahl der Anwender die das Betriebssystem bzw den Rechner nutzen und nach der Anzahl der ablauff higen Anwenderprogramme Die Klassifizierung ist in Bild 2 10 dargestellt Eine weitere Unterscheidungsm glichkeit bietet die prinzipielle Arbeitsweise der vet schiedenen Betriebssysteme Man unterscheidet kommando bzw code orien tierte Betriebssysteme von grafisch orientierten Betriebssystemen Gemeinsam ist beiden Systemarten dass eine Dateistruktur mit Haupt und Unterverzeich nissen aufgebaut wer
8. 2 Sind die Daten des Betroffenen in einer Datei gespeichert bei der mehrere Stellen speicherungsberechtigt sind und ist der Betroffene nicht in der Lage die speichernde Stelle festzustellen so kann er sich an jede dieser Stellen wenden Diese ist verpflichtet das Vorbringen des Betroffenen an die speichernde Stelle weiterzuleiten Der Betroffene ist ber die Weiterleitung und die speichernde Stelle zu unterrichten Die in 19 Abs 3 genannten Stellen die Beh rden der Staatsanwaltschaft und der Polizei sowie ffentliche Stellen der Finanzverwaltung soweit sie personenbezogene Daten in Erf llung ihrer gesetzlichen Aufgaben im Anwendungsbereich der Abgabenordnung zur berwachung und Pr fung speichern k nnen statt des Betroffenen den Bundesbeauftragten f r den Datenschutz unterrichten In diesem Fall richtet sich das weitere Verfahren nach 19 Abs 6 6 7 Schadensersatz durch ffentliche Stellen SS Schadensersatz durch nicht ffentliche Stellen Macht ein Betroffener gegen ber einer nicht ffentlichen Stelle einen Anspruch auf Schadensersatz wegen einer nach diesem Gesetz oder anderen Vorschriften ber den Datenschutz unzul ssigen oder unrichtigen automatisierten Datenverarbeitung geltend und ist streitig ob der Schaden die Folge eines von der speichernden Stelle zu vertretenden Umstandes ist so trifft die Beweislast die speichernde Stelle S 9 Technische und organisatorische Ma nahmen ffentliche und nicht ffentlich
9. Beendigung von Arbeitsverh ltnissen Dies ist so ein Fall wo man auf den guten Willen der ehemaligen Mitarbeiter angewiesen ist denn die Loyalit tsverpflichtung zum che Und jetzt noch nachdem man sich so sch n ber andere lustig gemacht hat ein echter Oberknaller der mir selbst passiert ist Nach der Arbeit hatte ich noch f r eine Messe was vorzubereiten und habe ein 88er Syquest Laufwerk mit nach Hause genommen um auch die Daten verf gbar zu haben Au erdem hatte ich noch eine Menge anderen Kram dabei und stellte um alles einzur umen das Syquest Laufwerk zun chst auf das Dach meines Autos Als ich dann auf der Autobahn war f hrt pl tzlich so ein Spinner neben mir der immer nach oben zeigt Ich verstehe Bahnhof und er gibt mir zu erkennen dass ich auf den Seitenstreifen fahren soll Ich fahre auf den Seitenstreifen der Typ h lt hinter mir steigt aus und kommt nach vorne Ich kurble das Fenster runter und noch bevor ich fragen kann nimmt er das Syquest vom Dach und reicht es mir obercool zum Fenster rein ohne irgendwas zu sagen From Frank Renner frank renner castrop rauxel netsurf de 87 DATENSCHUTZ UND DATENSICHERHEIT maligen Arbeitgeber ist ja quasi mit dem Ende des Arbeitsverh ltnisses erloschen So kann ein gro es Problem mit der Beendigung eines Arbeits verh ltnisses entstehen insbesondere wenn der Mitarbeiter nicht im Guten geht Der ausscheidende Mitarbeiter kann nat rlich verpflichtet w
10. berwachungs mter und vereine andere Institute Im Arbeitsschutzausschuss mitwirken Sonstige Aufgaben wahrnehmen durch Mitwirken bei au erbetrieblich veranlassten ergonomischen und sicherheitstechnischen Untersuchungen und Pr fungen der Unfallversicherungstr ger technische Aufsicht der Gewerbeaufsichts mter Gewerbeaufsichtsamt der technischen berwachungs mter vereine der Eigen berwachung anderer Institute Mitwirken beim Bestellen von Sicherheitsbeauftragten Stellung nehmen zur Auslegung von Vorschriften des Arbeitsschutzes und der Unfallverh tung Mitwirken bei Besprechungen mit au erhalb der Verwaltung und des Betriebes stehenden Stellen ber sicherheitstechnische Fragen Sicherheitstechnische Begutachtung von arbeitsschutzbezogenen Verbesserungsm glichkeiten 271 ANHANG ZU KAPITEL 7 Anhang 7 1 Beispiele f r eine Betriebsanweisung Universit t Regensburg Betriebsanweisung Nr Ort gem 20 GefStoffV e 038 Gefahrstoffe rusenie e E e SL Ea Eana I aS Benzol C6 H6 CAS Nt 71 43 2 Farblose Fl ssigkeit mit typischem aromatischen Geruch Gefahr f r Mensch und Umwelt Kann Krebs erzeugen Giftig Gefahr ernster Gesundheitssch den bei l ngerer Exposition durch Einatmen Ber hrung mit der Haut und durch Verschlucken Leichtentz ndlich Elektrostatisch aufladbar Gef hrliche Reaktionen Stark wassergef hrdend WGK 3 Schutzma nahmen und Verhaltensregeln Bei Unfall oder Unwohlsein sofort Arz
11. das Dialogverhalten und die Dialogf hrung einheitlich ist gleiche Aktionen des Anwenders sofort zu gleichen Reaktionen des Programms f hren und gt Abweichungen von den ersten drei Punkten erkl rt werden Diese Erwartungskonformit t ist der Hauptgrund warum ein Unfalldatenblatt eine Unfallanalysemaske oder auch eine Unfallanzeige immer gleich aufgebaut sein sollen Die Eigenschaft fehlerrobust ist mittlerweile Standard Man bringt durch falsche Eingaben fast keine Programme mehr zum Absturz Ebenso die Informationen ber Art und Ort des Fehlers sind in der Regel ausreichend Nur die Hinweise zur Fehlerbehebung sind in manchen Programmen etwas d rftig geraten 8 6 2 Aufgabenspezifische Anforderungen Die bisher beschriebenen Anforderungen gelten ganz generell wie ein Vergleich mit den im vorhergehenden Kapitel beschriebenen Gefahrstoffprogrammen zeigt Die im folgenden beschriebenen Anforderungen sind speziell auf Unfallerfasungs und bearbeitungsprogramme bezogen Der Unfalldatenerfassungsteil muss so komfortabel wie m glich sein und eine schnelle Eingabe der Daten gestatten Es muss m glich sein die Daten mindestens so schnell einzugeben wie ein sauberes Ausf llen des Unfall meldeformulars Unfallanzeige von Hand dauert Es sollten zumindest alle Daten abgefragt werden die auch beim manuellen Ausf llen der Unfallanzeige ben tigt werden F r die Unfallursachenerforschung ist es w nschenswert wenn mehr Information
12. 169 8 6 Anforderungen an ein Unfalldatenerfassungs und bearbeitungsprogramm ssesssesesesesesresseessressressressressressresreesressresees 171 8 6 1 Allgemeine Anforderungen uuuseunsnenenenn 171 8 6 2 Aufgabenspezifische Anforderungen 173 Titeral f using 175 Anhane sam useteeln ie b aaaea aan aiara aaa 183 Interessante Web Adtressen nein 184 Verordnung ber Sicherheit und Gesundheitsschutz bei der Arbeit an Bildschirmger ten ass unse 196 Zum Geltungsbereich der Bildschirmarbeitsverordnung 202 Zu Pausen bei der Bildschirmarbeit rasen a 206 Anforderungen an die Gestaltung der Bildschirmarbeit 209 Liste zur berpr fung der Ergonomie von Rechner rbeitspl atzei Sch e ee sr seen 212 Teile des Bundesdatenschutzgesetzes 002200220sssnneesnsnennnnennenneenenn 229 Sicherungsma nahmen nach Datenklassen 202200200nsnennennn 254 M gliche Schutz Sicherheitssysteme beim Einsatz von Personalcomputern Brandenburg 22022002202ssersnensnennnennennnnnnn 260 Vorgehensweise bei der Beschaffung von EDV nach Gerken 262 Aufgaben der Fachkr fte f r Arbeitssicherheit Gra 267 Beispiele f r eine Betriebsanweisung 2 22200220nsensensnensnennennnnn 271 ABBILDUNGS UND TABELLENVERZEICHNIS Abbildungs und Tabellenverzeichnis Bild 1 1 Einsatzbereiche der elektronischen Datenverarbeitung
13. 74 INHALTSVERZEICHNIS 4 3 7 Datenspeicherung bermittlung und Datennutzung f r eigene Zwecke 28 nee en 74 4 3 8 Bestellung eines Beauftragten f r den Datenschutz 36 74 4 3 9 Aufgaben des Beauftragten f r den Datenschutz 37 75 4 4 Ma nahmen zum Datenschutz und zur Datensicherheit 76 4 4 1 Organisatorische Ma nahmen eseseessesenseneenenennnnnnnn 717 4 4 2 Bauliche Ma nahmen s ssssesesssesesssssesesesersrsrsrsesesesesesesesesesesessssesese 80 4 4 3 Hardwaretechnische Ma nahmen 81 4 4 4 Softwaretechnische Ma nahmen eeenennnnnnne 83 4 4 5 Personelle Mabnahmen sa nee 85 4 5 Betriebswirtschaftlicher Nutzen des Datenschutzes 87 3 COMPUIETVIRTE Eee a a n eie ioe ii 91 5 1 Struktur eines Computervirus is ea 93 5 2 Strat gie gepen NIT ee er 95 5 2 1 Virenbefall verhindern s ssssesesssesesssersrsrsessesesesesesesesesessssssseseses 96 5 2 2 Virenbefall feststellen ereo a a a an 96 5 2 3 Vorbereitung zur Virenbeseitigung eneeeeeeeeen 98 5 2 4 Virenbeseitigung sense Bananen 99 6 Beschaffung oder Erstellung und eines 6 1 ee I ee ee 103 6 2 Syslemlanaysesassn en east Best 108 6 2 1 Istaufnahme am Beispiel Unfalldaten e 110 6 2 2 Schwachstellenanalyse am Beispiel Unfalldaten 110 6 3 Zlellestlesins sauna ee 111 6 4 Durchf hrbarkeitsstudie und Sollkonzeption
14. Bei der gefahrstoffbezogenen Software wird oft auch das Gebiet Umwelt schutz mit einbezogen Dabei handelt es sich um die Themen Gew sser schutz Gefahrgut Abfallmanagement Abfallentsorgung Immissionsschutz und Emmissionsschutz Wun S 10 71 Gefahrstoffrecht Das deutsche Gefahrstoffrecht gilt als eines der sch rfsten und restriktivsten Gefahrstoffrechte in der Welt Dies ist aber auch notwendig in einem Land dass so dicht besiedelt ist wie Deutschland in dem so viele chemische Betriebe angesiedelt sind und wo so viele verschiedene Chemikalien benutzt werden Grundlage des Gefahrstoffrechtes ist das Chemikaliengesetz Darauf begr ndet sich die Gefahrstoffverordnung und diese ist wiederum Grundlage der technischen Regeln f r Gefahrstoffe 741 1 Gefahrstoffverordnung Zweck der Gefahrstoffverordnung ist der Schutz des Menschen vor ar beitsbedingten und sonstigen Gesundheitsgef hrdungen sowie der Schutz der 124 THEORIE ZU GEFAHRSTOFFPROGRAMMEN Umwelt vor stoffbedingten Sch digungen beim Umgang mit Gefahrstoffen Gefahrstoffe als solche sind in ihrer Art und Gr e bestehende und nicht zu ver ndernde Gef hrdungsquellen deren Gef hrdungs potential nur durch Schutzma nahmen limitiert und oder reduziert werden kann Die in der Gefahrstoffverordnung geforderten Schutzma nahmen dienen der Gef hrdungsbegrenzung bzw der Sch digungsabwehr Nie S 44 Im Rahmen dieses Buches werden die 14 2
15. Berufsge beh rden Merkbl tter nossenschaft Berufsge Unter nossenschaft nehmens leitung Bild 6 1 Informationsumgebung einer Arbeitsschutzabteilung Utt 110 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ 6 2 1 Istaufnahme am Beispiel Unfalldaten Die in der Vorphase bereits aufgenommen Aufgaben werden hier in ihrer Art und Abwicklung beschrieben und in ihre einzelnen Elemente zerlegt An dem T tigkeitsbereich Unfalldatenerfassung und verarbeitung soll dies beispielhaft aufgezeigt werden Zurt Unfalldatenerfassung k nnen folgende Teilt tigkeiten geh ren Befragung des Besch ftigten der den Unfall hatte falls der dazu schon noch in der Lage ist Notizen machen Formblatt mit Standardfragen und oder Stichpunkten Befragung der Zeugen falls welche da sind Notizen machen Formblatt mit Standardfragen und oder Stichpunkten Analyse des Unfallgeschehens anhand einer Betrachtung der Unfallumgebung und der beteiligten Gegenst nde Notizen Photos machen Formblatt mit Standardfragen und oder Stichpunkten Mit dem den behandelnden Ersthelfer Sanit ter Arzt sprechen Formblatt mit Standardfragen und oder Stichpunkten Den Unfallbericht schreiben betriebseigene Unfallmeldung ausf llen Die Unfallmeldung f r den Unfallversicherungstr ger ausf llen und bermitteln Wenn die Unfallursache technische Sicherheits M ngel waren muss ein Gespr ch mit der Betriebsleitung zu diesem Thema stattfinde
16. Bildschirmger t benutzen 3 Beurteilung der Arbeitsbedingungen Bei der Beurteilung der Arbeitsbedingungen nach 5 des Arbeitsschutzgesetzes hat der Arbeitgeber bei Bildschirmarbeitspl tzen die Sicherheits und Gesundheitsbedingungen insbesondere hinsichtlich einer m glichen Gef hrdung des Sehverm gens sowie k rperlicher Probleme und psychischer Belastungen zu ermitteln und zu beurteilen 198 ANHANG ZU KAPITEL 3 54 Anforderungen an die Gestaltung 1 Der Arbeitgeber hat geeignete Ma nahmen zu treffen damit die Bildschirmarbeitspl tze den Anforderungen des Anhangs und sonstiger Rechtsvorschriften entsprechen 2 Bei Bildschirmarbeitspl tzen die bis zum 20 Dezember 1996 in Betrieb sind hat der Arbeitgeber die geeigneten Ma nahmen nach Absatz 1 dann zu treffen l wenn diese Arbeitspl tze wesentlich ge ndert werden oder 2 wenn die Beurteilung der Arbeitsbedingungen nach 3 ergibt dass durch die Arbeit an diesen Arbeitspl tzen Leben oder Gesundheit der Besch ftigten gef hrdet ist sp testens jedoch bis zum 31 Dezember 1999 3 Von den Anforderungen des Anhangs darf abgewichen werden wenn l die spezifischen Erfordernisse des Bildschirmarbeitsplatzes oder Merkmale der T tigkeit diesen Anforderungen entgegenstehen oder 2 der Bildschirmarbeitsplatz entsprechend den jeweiligen F higkeiten der daran t tigen Behinderten unter Ber cksichtigung von Art und Schwere der Behinderung gestaltet wird und dabe
17. Dr Curt Haefner Verlag GmbH Heidelberg 1992 Carl Heymannsverlag KG Luxemburger Stra e 449 50939 K ln UA Verzeichnis Trxxx ASR D KTA Verzeichnis der VBG Vorschriften Verzeichnis der ZH 1 Schriften Compes P C Franke U Schulze Wege Vieweg S BW Studie nicht ver ffentlicht 176 Com EWI CSD DFG Dic Fit GDD Ger GES LITERATUR Compes Peter Constantin EWI Studie nicht ver ffentlicht Lehmann Thomas Chemikalien Sicherheits Datenbank Hinweise www chemie fu berlin de user Lehmann chemsaf2 htm DFG Maximale Arbeitsplatzkonzentration und Biologische Arbeitsstofftoleranzwerte VCH Verlagsgesellschaft mbH Weinheim 1987 Dickschus Arthur Rund um den PC Markt und Technik Verlag AG M nchen 1991 Drechsel Manfred Praxistipps zur Virenabwehr in Networks amp Communication Neue Mediengesellschaft Ulm 6 95 Franke Uwe Das Ph nomen Schaden sicherheitstechnisch GfS Wuppertal 1993 FitzGerald Nick Computer Virus Frequently Asked Questions gefunden in Newsgroups comp virus last updated Oktober 1995 Gesellschaft f r Datenschutz und Datensicherung e V Datenschutz und Datensicherung im Unternehmen Bonn 1992 GDD Gesch ftsstelle Irmintrudisstr 1a 53111 Bonn Gerken Wolfgang Systemanalyse Entwurf und Analyse von DV Anwendersystemen Addison Wesley Bonn New York 1988 GESTIS Stoffdatenbank http www hvbg de d bia fac zesp zesp html Berufsgenossenschaftliches Institut f
18. Entsorgung von Chemikalien Sicherheitsdaten Gefahrstoffrecht Unf lle Erste Hilfe Lernhilfen zur Arbeitssicherheit Sonstiges Textfloskeln f r Begehungsberichte Aktuelle Referate Berichte Andere WWW Anbieter Anmerkungen Kostenfrei sehr umfangreich Technische Universit t Berkn TUB Sicherheitstechnische Dienste und Umweltschutz Adresse http www zrz tu berlin de sdu home html Inhalt Arbeitsschutz B roarbeitsplatze Gefahrstoffe Anmerkungen Labore und Werkst tten Pers nliche Schutzausr stung Laser Umweltschutz Grundwasserschutz V AwS Chemikalienverzeichnis Loseblattsammlung Umweltschutz Abfall Sonderabfall Sammelstellenliste Sonderabfall Entsorgungsauftrags Formular Stromsparen Strahlenschutz Strahlenschutzanweisung der TU Berlin Brandschutz Brandschutzordnung der TU Berlin Zu allen Bereichen werden die gesetzlichen Grundlagen als Links zu Umwelt Online angeboten Kostenfrei sind die Berlin eigenen Regelungen Kommentare und praktischen Tipps die teilweise im PDF Format Acrobat Reader erforderlich angeboten werden 186 ANHANG ZU KAPITEL 2 Universit t Erlangen Referat Umwelttechnik Sicherheitswesen Adtesse http www uni erlangen de docs FAU zuv ref_V_5 Schwerpunkte Sonderm llentsorgung Chemikalienb rse Katastrophenschutz Anmerkungen Kostenfrei besteht gro teils aus Links zu anderen Quellen Universit t Hamburg Referat Arbeitssicherheit und Umweltschutz Adtesse http www t
19. Form von Sicherheitsrisiken und defizite auswirken Abweichung der Hardware vom Sollzustand Abweichung der Software vom Sollzustand Fehlerhafte Verzeichnisstruktur H ufig Abweichungen von den Konfigurationsdateien Config sys Autoexec bat und Net cfg in der DOS Welt Fehlende organisatorische Regeln und Vorschriften Gebrauch von unlizenzierten Kopien Gebrauch von nicht genehmigten Spielprogrammen Software vorhanden die so gut wie nie benutzt wird Zuugriffschutzsysteme nicht genutzt Zu gro z gige Rechtevergabe im LAN Terminals und PCs h ufig unbeaufsichtigt gelassen Datenbanken angelegt ohne Sicherungskopien Keine regelm igen Datensicherungen Sicherungskopien nicht sorgf ltig aufbewahrt Einsicht in Daten m glich die verschl sselt sein m ssten Ungen gende physikalische L schung von Daten Virenbefall auf PCs sowie in Netzwerken vgl Lac S 5 ff Die hier erw hnten M ngel sind zum Teil organisatorische Fehler zum Teil liegen sie an der mangelnden Schulung und Information der Mitarbeiter und einige M ngel sind den einzelnen Mitarbeitern anzulasten Der Fehler ungen gende physikalische L schung von Daten kann sogar als Vorteil erw nscht sein denn oft werden Daten ohne Absicht gel scht oder das L schen wird als Fehler erkannt In vielen F llen k nnen Daten so gerettet Ein Benutzer kommt in die Beratung Benutzer Nebenan im PC Pool ist alles voll und der einzige Rechn
20. In der Organisationstechnik haben sich in der praktischen Anwendung Phasenkonzepte als brauchbares Hilfsmittel zur Strukturierung der Vor gehensweise bei der Planung und Realisation einer EDV Einf hrung oder nderung bew hrt vgl Utt S 20 Solch ein der Organisationstechnik entlehntes Phasenkonzept zur Einf hrung oder nderung von EDV f r den Arbeitsschutz empfehlen auch Hartung Har2 S 27 ff und der Arbeitskreis EDV im Arbeitsschutz des VDSI Sas S 26 ff Das Ziel eines solchen Phasenkonzepts ist die Zerlegung der Planung und Durchf hrung eines EDV Vorhabens in berschaubare Arbeitsschritte Phasen Stufen Dies erm glicht eine eigenst ndige Bearbeitung einzelner Phasen so dass in jedem Stadium der Arbeit notfalls auch ein untetschiedlicher Personenkreis involviert sein kann Ziel der Vorgehensweise ist es zun chst eine vorhandene Problemstellung zu analysieren und L sungen f r deren Durchf hrung zu entwickeln und zu bewerten Eine immer weitergehendere Gliederung in Teilprobleme bzw Teill sungen f hrt dazu dass im letzten Stadium komplexe Zusammenh nge f r die einzelne Teill sung in einfache Beziehungen aufgel st sind die f r sich genommen leicht realisierbar im Sinne von programmierbar oder einf hrbar sind Jede Phase soll nach ihrem Abschluss ein Ergebnis liefern das es erm glicht ber die weitere Fortf hrung des Projektes zu entscheiden 102 BESCHAFFUNG EINES PROGRAMMS F R ARBEI
21. Systemanalyse bezeichnet werden so wie dies in der Organisationstechnik blich ist vgl z B Hof S 133 ff Oft greift man auf die Resultate der Vorphase zur ck berpr ft und erg nzt diese soweit es notwendig und oder m glich ist In vielen F llen bietet sich f r die Systemanalyse eine funktionsorientierte Vorgehensweise an Man kann wieder die Aufgaben beschreibung von Grassl Sinks Anhang 6 2 als Basis nehmen Den Ausgangspunkt f r die Beschreibung der Ergebnisse der Systemanalyse bilden die Arbeitsabl ufe der Arbeitsschutzabteilung der Fachkraft f r Arbeits sicherheit wie sie aus der Aufgabenbeschreibung interpretiert werden k nnen und die daraus ableitbaren Informationsfunktionen wie sie in Bild 6 1 dargestellt sind Dies kann EDV m ig unterteilt werden in die Bereiche Daten input und Daten output Die Funktionen die neu oder umgestaltet werden sollen sind aus der Ist Aufnahme herauszufiltern und abzugrenzen Die Hauptfunktionen sollen in Teilfunktionen zerlegt werden Im Falle der Hauptfunktion Unfallanalyse bedeutet dies beispielsweise die Zerlegung in die Teilfunktionen Unfalldaten x 109 BESCHAFFUNG EINES PROGRAMMS FUR ARBEITSSCHUTZ ermitteln Unfalldaten eingeben Unfalldaten be verarbeiten Unfalldaten auswerten und Ergebnisse pr sentieren Zur Systemanalyse Ist Aufnahme geh ren ebenso e Formularanalysen d h die Unfallanzeige nach BG die Betriebsanweisung nach
22. Umweltschutz Arbeitsschutz Unfallverh tung Biologische Sicherheit Gentechnik Tierschutz Kostenlos Dort oder von dort aus findet man alles zum Datenschutz Betriebsanweisungen sind einsehbar noch Viele n tzliche Links Universit t Mainz Dienststelle Umwelt und Arbeitsschutz Adresse http www verwaltung uni mainz de kanzler dua index html Schwerpunkt Anmerkungen Gefahrstoffe Labortger te Werkst tten Betriebsanweisungen Richtlinien Sicherheitsdatenbl tter Gef hrdungsbeurteilungsbogen Kostenlos Viele interessante Dinge z B Betriebs anweisungen sind mittlerweile nur noch hochschulintern einsehbar Sicherheitsdatenbl tter als Link zu Merck Merkbl tter sind weiterhin einsehbar Deutsches Krebsforschungszentrum Heidelberg Stabsstelle Sicherheit Abt S0400 Adresse Schwerpunkt Anmerkungen http www dkfz heidelberg de abt2114 sichheit htm Sicherheitslexikon Verschiedene Vorschriften Links Kostenlos Im Verh ltnis zu anderen wenig Links aber alle wichtig 188 ANHANG ZU KAPITEL 2 ffentliche Stellen Bundesministerium f r Arbeit und Sozialordnung Adtesse http www bma bund de Schwerpunkte Arbeitsrecht Arbeitsschutz Unfallverh tung Anmerkungen Kostenlos Gesetze und Verordnungen zu Arbeitsrecht und Arbeitsschutz k nnen im Volltext eingesehen werden Deutsches Informationsnetzwerk Sicherheit und Gesundheitsschutz am Arbeitsplatz Adtesse http de osha eu int
23. bersicht zur Verf gung zu stellen ber 1 eingesetzte Datenverarbeitungsanlagen 2 Bezeichnung und Art der Dateien 3 Art der gespeicherten Daten 4 Gesch ftszwecke zu deren Erf llung die Kenntnis dieser Daten erforderlich ist deren regelm ige Empf nger 6 zugriffsberechtigte Personengruppen oder Personen die allein zugtiffsberechtigt sind 3 Absatz 2 Nr 2 bis 6 gilt nicht f r Dateien die nur vor bergehend vorgehalten und innerhalb von drei Monaten nach ihrer Erstellung gel scht werden gi 6 38 Aufsichtsbeh rde 251 ANHANG ZU KAPITEL 4 Vierter Abschnitt Sondervotschriften 39 40 41 42 Zwweckbindung bei personenbezogenen Daten die einem Berufs oder besonderen Amtsgeheimnis unterliegen Verarbeitung und Nutzung personenbezogener Daten durch Forschungseinrichtungen Verarbeitung und Nutzung personenbezogener Daten durch die Medien Datenschutzbeauftragte der Rundfunkanstalten des Bundesrechts F nfter Abschnitt Schlu vorschriften 4 D 2 3 9 Strafvorschriften Wer unbefugt von diesem Gesetz gesch tzte personenbezogene Daten die nicht offenkundig sind 1 speichert ver ndert oder bermittelt 2 zum Abruf mittels automatisierten Verfahrens bereith lt oder 3 abruft oder sich oder einem anderen aus Dateien verschafft wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft Ebenso wird bestraft wer 1 die bermittlung von durch
24. die sowohl BDSG initiiert sein k nnen als auch auf unternehmenseigenen Interesse beruhen k nnen sind gt Softwaretechnischer Schutz vor unbeabsichtigtem oder unbefugten Ein geben Lesen Kopieren oder L schen von Daten Derartige Datensicherungsma nahmen k nnen grunds tzlich f r alle maschinell zu verarbeitenden Daten eingef hrt werden Unter Ber ck sichtigung des Verh ltnism igkeitsprinzips ist im konkreten Einzelfall zu kl ren in welchem Umfang neben der schon vorhandenen hardware technischen Sicherung Tastaturschl sser etc softwaretechnische Datensicherungsma nahmen eingef hrt werden m ssen Festlegung eines Algorithmussees zur berpr fung der Nutzungsbe rechtigung mit Hilfe von Pa w rtern Zahlenkombinationen etc Die Vorteile derartiger Erkennungsvorg nge liegen in ihrer einfachen Realisierbarkeit und ihren hohen Sicherheitsniveau Es ist jedoch sicher zustellen dass m gliche Listen mit Pa w rtern nicht von Unbefugten eingesehen werden k nnen und die Eingabe verdeckt erfolgen kann Gro Die aus dem Gro rechnerbereich stammenden Ma nahmen wie Pa wortschutz f r das Gesamtsystem als auch f r einzelne Anwendungspro gramme unterteilt in Lese Schreib und berschreibrechte sind mittlerweile auch am PC nicht nur m glich und werden auch von der Industrie angeboten sondern sind auch notwendig insbesondere wenn er an ein Computernetz angeschlossen ist Denn die Datenmengen und auch die Datenvie
25. ftleitung den Beh rden leiter in Belangen des Arbeitsschutzes unterst tzen Beratung in sicherheitstechnischen Fragen Sicherheitstechnisches berpr fen Mitteilen festgestellter M ngel Unterbreiten von Verbesserungs Vorschl gen Hinwirken auf sicherheitsgerechtes Verhalten F rdern des Sicherheitsbewusstseins Schulung und Betreuung z B der Sicherheitsbeauftragten Beobachten Kontrolle der Schutzma nahmen Zusammenarbeit mit dem Betriebsrat Personalrat Zusammenarbeit mit dem Betriebsarzt Zusammenarbeit mit den Aufsichtsdiensten Im Arbeitsschutzausschuss mitwirken Bild 1 2 Aufgabenfeld einer Fachkraft f r Arbeitssicherheit EINF HRUNG Die Beschr nkung auf die Angabe solcher relativ allgemeiner Stichworte ist f r eine Aufgabenbeschreibung eines einzuf hrenden EDV Systems eine ungen gende Grundlage Hierzu sind detailliertere Betrachtungen notwendig wie sie z B von Grassl Sinks Arbeitsschutz im ffentlichen Dienst bez glich des T tigkeitsbereiches einer FaSi durchgef hrt wurden Deren Ergebnisse sind in Tabelle 6 1 findet sich im Anhang zusammengefasst hnliche Resultate bietet auch die neuere Untersuchung von Michael Scheil Schel und Sche2 die auf den Ergebnissen einer vom Fachgebiet Sicherheitstechnik Produktion der Bergischen Universit t Gesamthochschule Wuppertal in den Jahren 1994 95 durchgef hrten Befragung beruht Was Scheil besonders betont sind die vielf ltigen Beauftragtenfunktionen wel
26. hrdungen genutzt werden Eine kommerzielle Nutzung der Daten wie auch eine teilweise oder vollst ndige bernahme in andere Informationssysteme ist nicht gestattet GES 123 THEORIE ZU GEFAHRSTOFFPROGRAMMEN 7 Gefahrstoffprogramme Wie schon in Kapitel 6 erw hnt zeigen verschiedene Markt bersichten vgl Wun Har dass man als FaSi in diesem Bereich die gr te Auswahl an Software hat H Wunenburger sprach von einem 2 3 Anteil am Gesamtangebot der Software die f r eine FaSi interessant ist Wun S 9 Die Nachfrage nach solchen Programmen ist relativ gro Dies liegt daran dass in fast jedem Betrieb Gefahrstoffe vorhanden sind und verwendet werden Oft ist deren Menge gro so dass es problematisch ist diese manuell zu verwalten Auch die Vielzahl der Stoffe machen solche Programme lohnenswert Zu dieser Nachfrage hat aber auch das sehr komplexe Gefahrstoffrecht beigetragen Hinzu kommt dass solche Programme von erfahrenen Softwarcherstellern relativ einfach hergestellt werden k nnen Die Anwendungsm glichkeiten dieser Programme sind vielf ltig und umfassen generell alle Punkte die vom Gefahrstoffrecht vorgeschrieben werden und per EDV durchf hrbar sind gt Gefahrstoffverwaltung gt Eitstellen von Sicherheitsdatenbl ttern gt Arbeitsbereichsanalysen gt Ermittlungsverfahren gt Eitstellen von Gefahrstoffkataster gt Eitstellen von Unfallmerkbl tter gt Messdatenbearbeitung gt Gefahrstoffkennzeichnung
27. r Arbeitssicherheit St Augustin Gra l Michael Sinks Volker Arbeitsicherheit und Unfallverh tung im ffentlichen Dienst 2 Auflage ecomed Verlagsgesellschaft Landsberg M nchen 1989 Gro Gru GUB Hari Har2 HBV Hei HMW Hof 177 LITERATUR Grochla Erwin Datenschutz im Betrieb Vieweg Verlag Braunschweig Wiesbaden 1982 Gruber A Boes W Datenverarbeitung in Verwaltung und Wirtschaft Band 2 Planung und Organisation Walhalla und Praetoria Verlag Regensburg 1983 WAUplus Arbeitsschutzsoftware http wauplus ckc de GUB Braunschweig Hagen Willi Pauwels Armin Suttrop Werner Wichert Oskar Rechnergest tzte Arbeitssicherheit Schriftenreihe der BAU Forschung Fb 483 NW Verlag Bremerhaven 1986 Hartung Peter Was bieten EDV Systeme im Arbeitsschutz in die BG April 1991 S 198 ff Hartung Peter Auswahl von computerunterst tzten Arbeitsschutz Systemen Amtliche Mitteilung der Bundesanstalt f r Arbeitsschutz Dortmund 1993 Gewerkschaft HBV Hessen Geltungsbereich der Bildschirmarbeitsverordnung Autorin Regine Rundnagel Pausen bei Bildschirmarbeit Autorin Ulla Wittig Goetz Gestaltungsanforderungen f r die Bildschirmarbeit Autorin Regine Rundnagel http www sozialnetz hessen de ergo online Heiler Siegfried Rinne Horst Einf hrung in die Statistik A Hain Meisenheim 1971 Hessisches Ministerium f r Frauen Arbeit und Sozialordnung Gefahrstoffdatenbank der L nd
28. und der Variationskoeffizient Die Streuungsparameter geben Aufschluss dar ber wie weit die einzelnen Werte voneinander entfernt sind Die Spannweite gibt lediglich den Abstand zwischen dem h chsten und dem niedrigsten Wert an Spannweite Res Mit den Zahlen aus Tabelle 8 2 1 ergibt sich eine Spannweite von 69 5 64 Ausfalltagen Als Streuungsparameter wird meist die Varianz eingesetzt vgl Hei S 24 die ein Ma daf r ist wie stark die Beobachtungen durchschnittlich von ihrem Mittelwert abweichen Sac S 19 n D n 1 Mit den Zahlen aus dem Beispiel ergibt sich folgende Rechnung S 80 24 11 24 69 24 7 24 5 24 6 1 36 169 2025 289 361 5 2884 5 576 8 154 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Da die Varianz als quadratisches Streuma oft unanschaulich ist wird statt dessen meistens die Standardabweichung eingesetzt Hei S 25 Standardabweichung SE 8 Ein weiterer Streuungsparameter ist der Variationskoeffizient der z B dann berechnet wird wenn angenommen wird dass die Standardabweichung und das arithmetische Mittel proportional sind Hei S 26 Pat S 12 14 Variationskoeffizient VK S X gt Konzentrationsma e Diese werden in der Regel verwendet um Konzentrationstendenzen darzu stellen Oft wird das Konzentrationsma von Lorenz als grafisches Hilfsmittel eingesetzt vgl Bam S 24 Mehrdimensionale A
29. wenn das gesamte Dokument im Hypertext Format auch mit Abbildungen zur Verf gung gestellt wird Hierf r gibt es von mir selbst von Henry Rzepa und 35 HARD UND SOFTWARE anderen bereits Beispiele Alternativ ist es aber auch m glich nur das Abstract samt einem Verweis auf das PostScript Dokument anzubieten das Dokument kann dann ggf vom Leser heruntergeladen werden Selbstverst ndlich wirft diese Form des Electronic Publishing auch diverse Fragen auf wie Copyright Probleme Authentizit t der Dokumente patentrechtliche Probleme und Geb hrenerhebung KIR 2 6 3 Sicherheit bei Gebrauch des Internet Das Internet gilt als der gr te Viren bertr ger Computerviren sind Programme die viel Schaden am Computer anrichten k nnen vgl hierzu Kapitel 5 Hat man einen Virenscanner auf dem Rechner und setzt diesen auch ein ist man schon relativ sicher Dateien aus dem WWW oder Dateien die an eine E Mail gekoppelt sind sollten auf jeden Fall berpr ft d h gescannt werden Sobald man beginnt im Internet zu Surfen sollte ein Virenscanner auf dem Rechner sein Eine sogenannte Firewall ist f r den Privatanwender wohl unn tig F r Betriebe o kann so eine Firewall notwendig und n tzlich sein Ein und ausgehende Daten werden auf ihre Zul ssigkeit berpr ft und entweder durchgelassen oder gesperrt Auch die Dienste im Internet die ein Mitarbeiter nutzen kann k nnen reglementiert werden Wichtig ist dass derjen
30. x 105 BESCHAFFUNG EINES PROGRAMMS FUR ARBEITSSCHUTZ e Verwaltung der pers nlichen Schutzausr stung Unfalldatenbearbeitung Erfassung Verarbeitung Auswertung Gefahrstoffverwaltung Erstellen von Betriebsanweisungen Erstellen von Sicherheitsdatenbl tter Erstellen von Unfallmerkbl ttern Gefahrgut Abfallentsorgung management Immissions Emissions Gew sserschutz Kontakt Zusammenarbeit mit Betriebsleitung Betriebsrat Beh rden Die n chste Frage ist 3 Welche Aufgaben einer Fachkraft f r Arbeitssicherheit sind geeignet zur rationellen Bearbeitung mittels EDV Einsatz Sie kann nun mit der Kenntnis der Aufgaben der FaSi beantwortet werden e Der allgemeine Schriftverkehr kann mit dem Hilfsmittel Textverarbeitung durchgef hrt werden Auch der fachspezifische Schriftverkehr der bei der sicherheitstechnischen Beratung von Vorgesetzten Unternehmern Beh rdenleitern etc anf llt kann ebenfalls mit einem normalen Textverarbeitungssystem durchgef hrt werden e Die Aufnahme Bearbeitung Verwaltung und Auswertung von Arbeitsstoffen Gefahrstoffe und andere chemische Stoffe bietet gro en Raum f r eine EDV Unterst tzung Hier kann an sich mit einer markt blichen Datenbank gearbeitet werden Aber der Zeitaufwand f r die Anpassung solch einer Datenbank entsprechende Masken erstellt Gefahrstoffdaten eingegeben bis diese Datenbank im gew nschten Sinne lauff hig ist ist f r eine FaSi sehr gro insbesonde
31. zwei Minuten Aufwand und die sollte man f r einen durch diese Vorsichtsma nahme doch wahrscheinlich virenfreien Rechner opfern 5 1 Struktur eines Computervirus Ein Computervirus ist prinzipiell immer gleich strukturiert Die Definition und die Strukturbeschreibung eines Computervirus wird von Langemeyer direkt bernommen denn er hat dieses auch f r den Laien verst ndlich in einfachen Worten erkl rt Ausf hrlicher sind Stang ICS und Slade Sla Ihre Beschreibungen der Struktur und auch der Vorgehensweise der Viren sind interessant und wichtig wenn man tiefer in die Materie eindringen will Nur zur Definition von Langemeyer soll angemerkt werden dass die Vermehrung nicht nur unkontrolliert sondern auch in fast allen F llen lange Zeit unbemerkt stattfindet Definition Ein Computervirus ist ein St ck Programmcode das sich aus einem Programm heraus vom Benutzer unkontrolliert vermehrt in dem es Kopien von sich an andere Programme anh ngt Damit unterscheidet sich der Computervirus vom Computerwurm der ein selbst ndiges Programm darstellt und somit kein Wirts Programm ben tigt Die Bezeichnung Virus ist aus der Medizin entlehnt da einige Parallelen festzustellen sind Die bertragung von Virenbek mpfungsmethoden der Medizin auf den Computervirus hat die Entwicklung von Antivirenpro grammen erleichtert Ich bin Hiwi hier an der Uni Mannheim und erteile f r andere Studis auch EDV Kurse Letztes Semester w h
32. 1 berpr ft wenn der Betroffene begr ndet darlegt dass die Auskunft nicht oder nicht richtig erteilt worden ist Die Auskunft wird schriftlich erteilt soweit nicht wegen der besonderen Umst nde eine andere Form der Auskunftserteilung angemessen ist Eine Pflicht zur Auskunftserteilung besteht nicht wenn der Betroffene nach 33 Abs 2 Nr 2 bis 6 nicht zu benachrichtigen ist Die Auskunft ist unentgeltlich Werden die personenbezogenen Daten gesch ftsm ig zum Zwecke der bermittlung gespeichert kann jedoch ein Entgelt verlangt werden wenn der Betroffene die Auskunft gegen ber Dritten zu wirtschaftlichen Zwecken nutzen kann Das Entgelt darf ber die durch die Auskunftserteilung entstandenen direkt zurechenbaren Kosten nicht hinausgehen Ein Entgelt kann in den F llen nicht verlangt werden in denen besondere Umst nde die Annahme rechtfertigen dass Daten unrichtig oder unzul ssig gespeichert werden oder in denen die Auskunft ergibt dass die Daten zu berichtigen oder unter der Voraussetzung des 35 Abs 2 Satz 2 Nr 1 zu l schen sind Ist die Auskunftserteilung nicht unentgeltlich ist dem Betroffenen die M glichkeit zu geben sich im Rahmen seines Auskunftsanspruchs pers nlich Kenntnis ber die ihn betreffenden Daten und Angaben zu verschaffen Er ist hierauf in geeigneter Weise hinzuweisen S 35 Berichtigung L schung und Sperrung von Daten d 2 Personenbezogene Daten sind zu berichtigen wenn sie unrichtig sin
33. 1 Zwingende Zielvorstellungen 1 1 2 2 W nschenswerte Zielvorstellungen 1 1 3 M gliche Anwender 1 1 4 Vorstellungen der Anwender Auftraggeber 1 1 5 Absch tzung der Mengenger ste Aufgabenh ufigkeit Datenvolumen 1 1 6 Erwartete Verbesserungen 1 1 7 Gew nschter Fertigstellungstermin 1 1 8 Beziehungen zu bestehenden EDV Systemen 1 1 9 Beziehungen zu manuell erledigten Aufgaben 1 1 10 M glichkeiten zur Verwendung vorhandener L sungen 1 2 Projektziele festlegen 1 2 1 Ziele ausformulieren 12 2 Ziele ordnen 1 2 3 Priorit ten festlegen 1 3 Vorgehensplan erstellen 1 3 1 Phasenplanung f r den Projektverlauf 1 3 2 Terminplanung 1 3 3 Kostenplanung 1 3 4 Personal Einsatzplanung 1 4 Festlegen der Entwicklungsrichtlinien 1 4 1 Vorgabe der anzuwendenden Methoden und Techniken und die Verwendung und die Verwendung von Software Tools bei Analyse Entwurf Implementierung und Test 1 4 2 Zu ber cksichtigende Normen und Tests 1 4 3 Dokumentationsrichtlinien f r den Entwicklungsprozess und das Entwicklungsprojekt mit allen seinen Zwischenergebnissen 263 ANHANG ZU KAPITEL 6 1 5 Rechtfertigung des Projektes 1 5 1 Kl rung der Frage von Eigenentwicklungen 1 5 2 Beschaffung zus tzlicher Hard Software 1 5 3 Personalbedarf 1 5 4 Zeitbedarf 1 5 5 Kosten Nutzen Analyse 1 5 6 Projektantrag 2 Analyse 2 1 Ist Aufnahme 2 1 1 Aufgaben des Projektgegenstandes 2 1 1 1 Art der Aufgaben 21 2 Abwicklung der Aufgaben bishe
34. 1 bis 10 1 regelbar Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 223 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze U Erstpr fung Q Wiederholungspr fung Pr fbereich Hardware Pr fgegenstand Bildschirm Teil 2 Arbeitsplatz Pr fdatum Vorschriften DIN 66234 T 1 2 6 9 10 DIN 8418 DIN 19060 T 1 ZH 1 618 3 Zeichendarstellung Positivdarstellung Scharfe Zeichendarstellung Leuchtdichte zwischen 60 und 160 cd m einstellbar Bunt Schwarz Wei und max sechs Farben Purpur Blau Cyan Gr n Gelb Rot Unbunt Wei Grau Schwarz Gelb Orange Gr n 4 Positionierung Kein Kompaktger t mit der Tastatur Drehbares Bildschirmger t Vorlagenhalter ist h henverstellbar Neigungsverstellbereich von 15 bis 75 Flexible Aufstellung m glich Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 224 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze Erstpr fung O Wiederholungspr fung Pr fbereich Hardware Pr fgegenstand Bildschirm Teil 3 Arbeitsplatz Pr fdatum Vorschriften DIN 66234 T 1 2 6 9 10 DIN 8418 DIN 19060 T 1 ZH 1 618 5 Geh use Neigungsverstellm glichkeit um 5 nach vorn Reflexionsgrad zwischen 20 und 50 Glanzgrad halbmatt bis seidenmatt Farbe entspricht der Umgebung V
35. 12 Abs 1 genannten Stellen beteiligt sind der Bundesbeauftragte f r den Datenschutz unter Mitteilung der Festlegungen nach Absatz 2 zu unterrichten Die Einrichtung von Abrufverfahren bei denen die in 6 Abs 2 und in 19 Abs 3 genannten Stellen beteiligt sind ist nur zul ssig wenn der f r die speichernde und die abrufende Stelle jeweils zust ndige Bundes oder Landesminister oder deren Vertreter zugestimmt haben Die Verantwortung f r die Zul ssigkeit des einzelnen Abrufs tr gt der Empf nger Die speichernde Stelle pr ft die Zul ssigkeit der Abrufe nur wenn dazu Anlass besteht Die speichernde Stelle hat zu gew hrleisten dass die bermittlung personenbezogener Daten zumindest durch geeignete Stichprobenverfahren festgestellt und berpr ft werden kann Wird ein Gesamtbestand personenbezogener Daten abgerufen oder bermittelt Stapelverarbeitung so bezicht sich die Gew hrleistung der Feststellung und berpr fung nur auf die Zul ssigkeit des Abrufes oder der bermittlung des Gesamtbestandes Die Abs tze 1 bis 4 gelten nicht f r den Abruf aus Datenbest nden die jedermann sei es ohne oder nach besonderer Zulassung zur Benutzung offen stehen 11 D 2 3 4 237 ANHANG ZU KAPITEL 4 Verarbeitung oder Nutzung personenbezogener Daten im Auftrag Werden personenbezogene Daten im Auftrag durch andere Stellen verarbeitet oder genutzt ist der Auftraggeber f r die Einhaltung der Vorschriften dieses Gesetze
36. DIN 66234 T 7 DIN 5034 T 1 DIN 5035 T 1 2 5 DIN 33400 DIN 5040 T 1 2 VDE 0108 ASA 7 1 Beleuchtungsst rke Nennbeleuchtungsst rke mindestens 500 Ix 2 Leuchteneigenschaften Flimmerfreie Beleuchtung Einsatz tiefstrahlender Spiegelrasterleuchten Neutralwei e oder warmwei e Lichtfarbe 3 Leuchtenpositionierung Leuchten parallel zur Hauptblickrichtung m Leuchtenreihen getrennt schaltbar n Keine Reflexion auf der Mattscheibe E Keine direkten Blendquellen im Gesichtsfeld Q Tageslichteinfall durch Schutzeinrichtung reduzierbar O Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 215 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze DO Erstpr fung U Wiederholungspr fung Pr fbereich Arbeitsumgebung Pr fgegenstand L rm Arbeitsplatz Pr fdatum Vorschriften DIN 33400 DIN 45641 DIN 45635 BI 1 T 1 2 VDI 3729 BI 1 VDE 2058 BI 2 3 ArbSt ttV 815 1 Schalldruckpegel im Raum bei berwiegend geistiger T tigkeit lt 55 dB A bei berwiegend mechanisierter T tigkeit lt 70 dB A Keine unvermittelte Erh hung 2 Computer L fterger usch lt 41 dB A Laufwerkger usch lt 42 dB A 3 Drucker Ger usch lt 55 dB A Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 216 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbei
37. Datenblattaufbau sollte immer gleich sein Sinnvolle Vorgaben die einfach berschrieben werden k nnen unterst tzen die Eingabe zus tzlich Wenn z B Unfall Daten ausgegeben werden sollten sie formatiert sein dass der Anwender sich leicht zurechtfindet Alle wichtigen Daten des Unfalles sollten leicht aufnehmbar sein Selbstbeschreibungsf hig ist ein Programm dann wenn es dem Anwender direkte Informationen ber seinen Umfang seinen Aufbau seine Aufgaben und seine Steuerbarkeit gibt Das bedeutet f r solch ein Programm man soll sehen was das Programm alles leistet bzw was es f r Module Unfalldatenerfassung Unfallanzeige erstellen Unfallanalyse usw anbietet wo man sich befindet Unfalldaten eingeben Unfallanalyse durchf hren Unfallanzeige ausdrucken wo man wie hingelangt z B von Unfalldateneingabe zu Unfallanzeige ausdrucken Die Dialogschritte haben unmittelbar verst ndlich zu sein Ein Hilfemodul soll dem Anwender auf Verlangen Informationen zur Hand habung zu bestimmten Feldern oder Meldungen in einer ihm verst ndlichen Ausdrucksweise geben F r die Dateneingabe eines noch nicht erfassten Unfalles in einem Unfallerfassungsdatenblatt bedeutet dies dass entweder die Titel der Eingabefelder so gew hlt sind dass man wei was man einzugeben hat oder falls dies nicht m glich ist f r die Felder ein Erkl rung angeboten wird welche die notwendigen Informationen zur Eingabe beinhaltet Ein Programm wird a
38. Durchf hrbarkeitsstudie wird bei der Beschaffung von Software f r den Arbeitsschutz keine allzu gro e Bedeutung haben denn das Marktangebot ist so vielf ltig die Programme sind ergonomisch kaum noch zu beanstanden dass es nur eine finanzielle Frage ist wieweit die Zielvorstellungen erf llbar sind Aufbauend auf den Ergebnissen der Durchf hrbarkeitsstudie wird das Soll konzept erstellt das die Grundlage f r das zu erstellende Pflichtenheft zum Systementwurf bzw zum Einkauf des Systems bildet 112 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ 6 5 Systementwurf oder Systembeschaffung Im Falle einer Neu oder Umprogrammierung muss nun eine detaillierte Beschreibung erstellt werden die Auskunft dar ber gibt was wie programmiert werden soll Diese sogenannte Systemstrukturierung und der daraus erstellte Detailentwurf beinhalten u a eine Datenspezifikation eine Schnittstellen spezifikation und eine Programmspezifikation Auch Vorgaben zum Testen der Software geh ren zum Systementwurf Der Praktiker im Bereich Arbeitsschutz wird in der Regel nicht selbst programmieren sondern die ben tigte Software kaufen Im Falle einer Beschaffung der Software wird der Kauf anhand der im Sollkonzept im Pflichtenheft festgelegten Kriterien durchgef hrt Sp testens jetzt stellt sich einer FaSi die Frage nach den Bezugsquellen der gew nschten Software Einzelne Anschriften von Anbietern sind den Arbeitssicherheitszeitschriften a
39. Es werden 9 polige oder 25 polige Verbindungen einge setzt Centronics Gilt als die am meisten verbreitete Schnittstelle Ist eine Schnittstelle d h alle 8 Datenbits werden gleichzeitig bertragen In der Regel wird sie als Druckeranschluss benutzt Urspr nglich unidirektional ausgelegt wird sie im mer h ufiger bidirektional ausgelegt 20 mA Die 20 mA Stromschleife wird auch als TTY von Teletype ASCH Fern schreiber bezeichnet Logisch entspricht das bertragungsformat der RS232 Zus tzlich wird ein 20 mA Strom im Takt der Datenbits ein ausgeschaltet RS422 RS423 Diese Schnittstellen sind f r Daten bertragung auf gr eren Entfernungen ausgelegt Logisch entsprechen sie der RS232 Sie verwenden auch gleiche Ka bel RS485 wie RS 422 hier k nnen jedoch ber nur zwei Leitungen mehrere Sen der Empf nger gekoppelt werden IEEE488 Hier k nnen bis zu 15 Ger te mit einem Kabel miteinander verbunden wer den Ein einziges Ger t berwacht den Sendeverkehr Wird h ufig in der Messtechnik eingesetzt Bild 2 8 Schnittstellen deren Besonderheiten 21 HARD UND SOFTWARE 2 3 5 Graphikkarten vgl Imp S 199 Um vom Rechner aus den Bildschirm steuern zu k nnen sind Graphikkarten notwendig Alte Rechner werden noch mit Monochrom Karten z B Hercules Graphic Card HGC ausgestattet sein Derzeit 1999 ist eine VGA Video Graphics Array oder eine Super VGA oder eine EGA Enhanced Graphics Adapter Ka
40. Netzhaut geworfen wird die Angenmotorik s sie dient der Einstellung der Sehentfernung Akkommodation und der Austichtung der Augenachsen das visuelle Nervensystem berleitung zum und Verarbeitung des Bildes im Gro hirn Das Hauptkennzeichen f r die Leistungsf higkeit des Auges ist die Schsch rfe Die Sehsch rfe beim Menschen h ngt ab von der gt Netzhautart gt Akkommodationsf higkeit Sehsch rfe einstellen gt Adaptionszustand Adaption ist Helligkeitsanpassung gt Alter mit steigendem Alter in der Regel nachlassende Sehleistung Die Schsch rfe h ngt aber auch vom wahrzunehmenden Objekt ab Von Bedeutung ist der Bewegungszustand des Objektes in Ruhe befindliche Objekte k nnen besser fixiert werden aber sich bewegende Objekte werden in der Regel besser wahrgenommen Der Kontrast die Farbe und die Leuchtdichte eines Objektes sind ebenfalls wesentliche Faktoren die einen gro en Einfluss auf die Sehsch rfe haben Ber cksichtigt man dieses Wissen ergeben sich Kriterien wie Anzeigeatt Zeichengr e Zeichensch rfe Kontrast Farbm glichkeiten etc nach denen der Bildschirm beurteilt und ausgew hlt werden kann Die im folgenden dargestellten Erkenntnisse und Empfehlungen wurden bernommen aus einer amtlichen Studie des Bayrischen Staatsministeriums f r Arbeit und Sozialordnung erstellt von Prof H Krueger Kru Obwohl die vorliegende Ausgabe von 1989 ist konnte der wesentliche Inhalt direkt
41. Pr fbereich Arbeitsmittel Pr fgegenstand Vorlagehalter Arbeitsplatz Pr fdatum Vorschriften DIN 66234 T 6 ZH 1 618 1 Fl che entsprechend der Vorlage gew hlt Keine Leuchtdichtespr nge Vorlage Halter Glanzgrad halbmatt bis seidenmatt 2 Sehabstand zwischen 500 mm und 800 mm 3 Positionierung Vorlagenhalter ist h henverstellbar Neigungsverstellbereich von 15 bis 75 Flexible Aufstellung m glich 4 Festigkeit Konzept kann fixiert werden Konzept kann bearbeitet werden Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 222 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze Erstpr fung DO Wiederholungspr fung Pr fbereich Hardware Pr fgegenstand Bildschirm Teilt Arbeitsplatz Pr fdatum Vorschriften DIN 66234 T 1 2 6 9 10 DIN 8418 DIN 19060 T 1 ZH 1 618 zZ 5 1 Bildschirmoberfl che Bildschirmdiagonale 14 Zoll Textverarbeitung Bildschirmdiagonale 17 Graphikanwendungen Bildschirmbreite DIN A4 Bildschirmh he min 24 Zeilen a 80 Zeichen Reflexionsarme Oberfl che gerauht ge tzt Strahlungsarm Kennzeichnung gem R ntgenverordnung CCO00000D0D 2 Bilddarstellung Bildfolgefrequenz min 65 Hz VGA Graphikkarte Bildschirmaufl sung min 640 x 480 VGA Kontrast Negativdarstellung 3 1 bis 15 1 regelbar Kontrast Positivdarstellung 6
42. Unfall Quote wider Es ist also anzugeben f r welche Zeitspanne Monat Quartal Jahr usw die 1000 Mann Unfall Quote berechnet wurde um Fehlschl ssen vorzubeugen Ungenauigkeiten treten bei der 1000 Mann Unfall Quote vor allem dann auf wenn diese f r relativ kleine Zeitr ume z B ein Monat mit unter schiedlicher Anzahl von Arbeitstagen angegeben wird Pat S 60 61 gt Der Leistungsausfall Ersetzt man im Z hler die Anzahl der Unf lle durch die Summe der Kalender Ausfalltage und hat im Nenner weiterhin die Belegschaftsst rke so erh lt man als Kennzahl den Leistungsausfall 2 Kalenderausfalltage ARE mittlere Belegschaftsstaerke Mit diesem Wert wird die auf die gesamte Belegschaft verteilte unfallbedingte Ausfallzeit beschrieben Krause Krause S 77 vertritt die Meinung dass dies aus betriebswirtschaftlicher Sicht eine interessante Gr e ist vgl Pat S 61 gt Die Unfall Ha nfigkeits Rate Die Unfall H ufigkeits Rate relativiert die Anzahl der Unfallereignisse zur Anzahl der verfahrenen Arbeitsstunden Die Ermittlung der verfahrenen 158 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Arbeitsstunden ist prinzipiell auch f r Bereiche m glich die mit dem Terminus Vollarbeiter nicht arbeiten k nnen Com BW S 47 73 1n6 Anzahl der Unfaelle 10 geleistete Arbeitsstunden Diese Kennzahl ist besonders f r Betriebsvergleiche geeignet sie gil
43. beauftragten Personen Anschrift Gesch ftszwecke der Stelle und der Datenverarbeitung Name des Beauftragten f r den Datenschutz allgemeine Beschreibung der Art der gespeicherten personenbezogenen Daten Im Falle des Absatzes 1 Nr 3 ist diese Angabe nicht erforderlich Bei der Anmeldung sind au erdem folgende Angaben mitzuteilen die nicht in das Register aufgenommen werden 1 Art der eingesetzten Datenverarbeitungsanlagen 2 bei regelm iger bermittlung personenbezogener Daten Empf nger und Art der bermittelten Daten Absatz 1 gilt f r die nderung der nach Abs tzen 2 und 3 mitgeteilten Angaben entsprechend Die Aufsichtsbeh rde kann im Einzelfall festlegen welche Angaben nach Absatz 2 Nr 4 und 6 Absatz 3 und Absatz 4 mitgeteilt werden m ssen Der mit den Mitteilungen verbundene Aufwand muss in einem angemessenen Verh ltnis zu ihrer Bedeutung f r die berwachung durch die Aufsichtsbeh rde stehen ee Zweiter Unterabschnitt Rechte des Betroffenen 33 Benachrichtigung des Betroffenen d 2 Werden erstmals personenbezogene Daten f r eigene Zwecke gespeichert ist der Betroffene von der Speicherung und der Art der Daten zu benachrichtigen Werden personenbezogene Daten gesch ftsm ig zum Zwecke der bermittlung gespeichert ist der Betroffene von der erstmaligen bermittlung und der Art der bermittelten Daten zu benachrichtigen Eine Pflicht zur Benachrichtigung besteht nicht wenn 246 ANHANG Z
44. begr nden einen Rechtsanspruch auf den sich ein Mitarbeiter berufen kann wenn er auf Einhaltung der Vorschriften besteht Dieser Anspruch ist gegebenenfalls einklagbar Dass dies nicht nur Theorie ist zeigt folgendes Urteil des Bundesarbeitsgerichtes Pausen bei Bildschirmarbeit Der Betriebsrat kann durchsetzen dass Bildschirmarbeit durch regelm ige Pausen oder andere T tigkeiten unterbrochen wird Allerdings kann er nicht fordern dass der Arbeitgeber kostenlose Augenuntersuchungen anbietet Bundesarbeitsgericht 1 ABR 47 95 Damit lehnt sich das Bundesarbeitsgericht an die EG Bildschirmrichtlinie von 1990 an FOCUS Online GmbH 1996 Diese Richtlinien h tten zum 31 Dezember 1992 in Deutsches Recht umgesetzt sein m ssen Im Herbst 1996 trat dann endlich die lang erwartete Bildschirmarbeitsverordnung in Kraft vgl auch Poh 3 1 3 Bildschirmarbeits Verordnung Die Bildschirmarbeitsverordnung ist ein Teil des ebenfalls 1996 verabschie deten Arbeitsschutzgesetzes Bezug auf 19 des Arbeitsschutzgesetzes vom 7 August 1996 und konkretisiert dessen Bestimmungen bez glich von Bild schirmarbeitspl tzen Der Wortlaut der Verordnung Anmerkungen zum Gel tungsbereich und zur Pausenregelung k nnen im Anhang Anhang 3 1 bis 3 4 41 BILDSCHIRMARBEITSPLATZERGONOMIE nachgelesen werden Die Bildschirmarbeits Verordnung umfasst im wesent lichen folgende gesetzliche Regelungen gt Bildschirmarbeitspl tze m ssen der Veror
45. bernommen werden denn auch neuere Literatur vgl z B Schue weicht nur unwesentlich von der zitierten Quelle ab 3 2 1 Art der Anzeige Prinzipiell k nnen zwei Arten der Darstellung der Zeichen angewendet werden Die mittlerweile bliche Anzeigeart sind dunkle Zeichen auf hellem Grund Hier spricht man von positiver Polarit t In den Anfangszeiten der EDV war die 43 BILDSCHIRMARBEITSPLATZERGONOMIE Darstellungsart in der Regel helle Zeichen auf dunklem Grund negative Polarit t Man spricht nunmehr auch von Inversdarstellung vgl Bild 3 1 Bild 3 1 Inversdarstellung Anmerkung Die Leuchtdichteangaben bei der Beschreibung eines Bildschirms beziehen sich bei positiver Polarit t auf den Hintergrund bei Inversdarstellung auf die Zeichen selbst 3 2 2 Zeichengr e Nur in einem Bereich von cirka 10 bis 20 Sehwinkelminuten Durchmesser kann man wirklich scharf sehen Um fl ssig lesen zu k nnen m ssen cirka 4 bis 6 Buchstaben sicher erkannt werden sowie ungef hr 15 bis 20 Buchstaben im Umriss der Worte gesehen werden Daraus folgt dass die Buchstaben nicht zu klein sein d rfen aber auch nicht zu gro F r die Zeichengr e sollte daher folgende Bedingung erf llt sein 0 052 e lt Zeichengr e mm lt 0 07 e e Sehentfernung cm Empfehlung Bezogen auf einen minimalen akzeptablen Wert der Sehentfernung von 50 cm soll die Zeichenh he zwischen 2 6 und 3 6 mm betragen F r gr ere Sehentfernungen muss
46. den Nachteil dass die Bearbeitungszeit gr er ist und wenn man z B auf eine Gefahrstoffdatenbank oft zugreifen muss fangen auch die Telefonkosten an bemerkbar zu werden Wenn es jedoch nicht allzu oft notwendig ist Gefahrstoffdaten nachzuschauen sollte man sich berlegen ob man statt eine Datenbank zu kaufen auf eine Datenbank wie GESTIS ber das Internett zugreift GESTIS Stoffdatenbank Gefahrstoffinformationssystem der gewerblichen Berufsgenossenschaften Inhalte Die GESTIS Stoffdatenbank enth lt Informationen f r den sicheren Umgang mit chemischen Stoffen am Arbeitsplatz wie z B die Wirkungen der Stoffe auf den Menschen die erforderlichen Schutzma nahmen und die Ma nahmen im Gefahrenfall inkl Erste Hilfe Dar ber hinaus wird der Nutzer ber wichtige physikalisch chemische Daten der Stoffe sowie ber spezielle gesetzliche und 121 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ berufsgenossenschaftliche Regelungen zu den einzelnen Stoffen informiert Es sind Informationen zu etwa 7000 Stoffen enthalten Die Pflege der Daten erfolgt zeitnah nach Ver ffentlichung im Vorschriften und Regelwerk oder nach Vorliegen neuer wissenschaftlicher Erkenntnisse Die GESTIS Stoff datenbank kooperiert mit der Gefahtstoffdatenbank der Arbeitsschutzbe h rden der L nder GDL Nutzung Der Datenbestand darf zum Zwecke des Arbeitsschutzes bzw zur Informationsgewinnung ber die von chemischen Stoffen ausgehenden Gef
47. der Bergischen Universit t Gesamthochschule Wuppertal die Vorlesung Anwendung der EDV in der Sicherheitstechnik angeboten Die Autoren Dr Ing Ulrich Mattke und Dr Uwe Franke die diese Vorlesung aufgebaut hatten befassen sich schon lange mit diesem Thema und gehen davon aus dass das hierbei zusammengetragene Wissen f r Studenten und Praktiker von Interesse sein k nnte Das Buch ist zum einen als Lehrbuch und als Informationsquelle f r Studenten gedacht die sich f r eine T tigkeit als Fachkraft f r Arbeitssicherheit interessieren und zum anderen als Nachschlagewerk f r in der Praxis stehende Fachkr fte f r Arbeitssicherheit gedacht Aufgrund der Nach schlagefunktion wurde sich bem ht die Kapitel derart zu schreiben dass jedes Kapitel f r sich genutzt werden kann Es werden bewusst einige Dinge weg gelassen die bei einem Nachschlagewerk mit in den Anhang geh ren z B die UVVen zu Bildschirmarbeitspl tzen und die Gefahrstoffverordnung um den Inhalt des Buches nicht ins uferlose geraten zu lassen Unser Dank gilt allen die uns Infomaterial und andere Unterlagen zur Gestaltung des Buches berlassen haben INHALTSVERZEICHNIS Inhaltsverzeichnis 1 4 1 5 Das Hilfsmittel EDV und seine sicherheitstechn Anwendung 1 Festlegung der Begriffe Arbeitschutz und Arbeitssicherheit 2 Aufgaben einer Fachkraft f r Arbeitssicherheit FaSi 3 Einsatzgebiete der EDV im Arbeitsfeld
48. der Datensicherung bei der Daten bermittlung In diesem Zusammenhang muss z B festgelegt werden durch wen welche Daten verschl sselt und bermittelt werden d rfen gt Gestaltung des Arbeitsplatzes und der Arbeitszeit unter Datensicherungs gesichtspunkten H ufig sind Regelungen f r die gleitende Arbeitszeit und den Urlaub der mit Datenverarbeitung besch ftigten Personen sowie f r die deshalb erforderliche bergabe der Arbeitspl tze und Arbeitsunterlagen erforderlich gt Ausarbeitung von Katastrophenpl nen Eine derartige Planung umfasst nicht nur ablauforganisatorische Daten Sicherungsma nahmen wie etwa Evakuierungs und Benachrichtigungs pl ne sondern auch aufbauorganisatorische Datensicherungsma nahmen wie Zust ndigkeitsregelungen im Falle au ergew hnlicher Gefahr oder die Planung von Ausweich Kapazit ten Gro Grochla hat wie oben schon erw hnt noch mehr Vorschl ge gemacht die jedoch f r Rechenzentren gedacht sind und auf PC oder Netz Ebene daher etwas grotesk wirken Es werden noch Vorschl ge von Aleanakian K hnau Ale S 53 ff und Lackmann Lac S 20 ff beschrieben die eigentlich zum Teil so selbstverst ndlich sind dass man sie schon wieder betont erw hnen muss gt Sicherungskopien erstellen Dies ist eine Ma nahme bei der es eigentlich eine Schande ist dass sie unter organisatorische Ma nahmen erw hnt werden muss Wenn jedoch das Sicherungskopienerstellen nicht von Oben angeordne
49. der Datenverarbeitung h ngt es ab welche konkreten Ma nahmen zum Datenschutz als auch zur Datensicherheit er griffen werden k nnen In der Literatur wird vom Ansatz der Ma nahmen her in der Regel zwischen organisatorischen Ma nahmen baulichen Ma nahmen hardwaretechnischen softwaretechnischen und personellen Ma nahmen unterschieden M glich ist auch eine Untergliederung nach der Schutzw rdigkeit der Daten Vgl hierzu die Tabelle im Anhang 4 2 F r die Arbeit einer Fachkraft f r Arbeitssicherheit sind in der Regel die ersten beiden Datenverarbeitungsebenen Gro rechner Abteilungsrechner nicht von Interesse Meistens haben sie einen eigenen PC und sind vielleicht ber das Netz mit anderen Rechnern oder einem Zentralrechner verbunden Daher werden im folgenden rechenzentrumsspezifische L sungen vernachl ssigt Es wird bei der Darstellung der einzelnen Ma nahmen davon ausgegangen dass die Fachkraft f r Arbeitssicherheit den Datenschutz im Hinterkopf hat wenn Arbeitsschutz oder Datensicherheitsma nahmen anfallen 4 4 1 Organisatorische Ma nahmen Im Rahmen der organisatorischen Ma nahmen ist zun chst eine Analyse des betrieblichen Datenverarbeitungs Ist Zustandes zu erstellen und die zuk nftig in diesem Bereich zu erwartenden Ver nderungen abzusch tzen Es werden dabei u a die eingesetzten Datentr ger Disketten Laufwerke CD Roms u registriert der Ausbildungsstand der mit der Datenverarbeitung besch ftigten Mitar
50. die R ckmeldung ber den korrekten oder auch fehlerhaften Empfang der Daten ben tigt w hrend die Folgenummer die richtige Mon tage einer f r die bertragung zerteilten Nachricht erm glichen soll Die Bedeutung der zus tzlichen Steuerinformationen ist vom jeweiligen Netz und seinen Eigenschaften abh ngig Synch Steuer Absender Empf nger Folge Nutzdaten Pr f Adresse nummer Bild 2 12 Aufbau eines Datenpaketes schematisch Beteiligte Stationstypen Typischerweise sind in lokalen Netzen Rechnersysteme Ein und Ausgabe ger te Speichermedien und oft noch spezielle Peripherieger te etwa f r die Prozess Steuerung zusammengeschlossen Fernnetze hingegen verbinden in aller Regel nur Rechner untereinander bzw Rechner mit Terminals Ein Zugriff ber ein Fernnetz mit einer bertragungsrate von z B 1 kByte sec auf einen entfernt stehenden Plat tenspeicher g be auch nicht viel Sinn w hrend im lokalen Netz durch die hohe bertragungsrate ein gemeinsamer Zugriff auf einen zentralen Mas senspeicher durchaus praktikabel ist 30 HARD UND SOFTWARE Mit Hilfe dieser sechs Kriterien lassen sich lokale Netzwerke bereits recht gut charakterisieren und von anderen Netzen abgrenzen Die Netzwerke die als LAN ausgelegt sind unterscheiden sich also im wesentlichen in den vier Grund kriterien Topologie bertragungsmedium bertragungstechnik Flusssteuerung Zugriffsverfahren F r die drei anderen Kriterie
51. die Zeichengr e entsprechend linear vergr ert werden Da die Sehentfernung von 50 cm auf Dauer nicht unterschritten wird Zur cklehnen beachten und es Personen mit reduzierter Sehsch rfe gibt soll die H he des Zeichens 2 6 mm nicht unterschreiten In Spezialf llen wenn z B bei graphischen Bildschirmen oder bei der Gestaltung ganzer Textseiten DIN A4 nicht die Information des einzelnen Zeichens im Vordergrund steht kann die minimale H he unterschritten werden Kru S 14 3 2 3 Zeichensch rfe Bei der Zeichensch rfe ist zu beachten dass scharfe Zeichen besser wahrgenommen werden als unscharfe Zeichen Denn unscharfe Zeichen geben der Akkommodation einen geringeren Anreiz als scharfe Zeichen Daraus folgt 44 BILDSCHIRMARBEITSPLATZERGONOMIE eine zus tzliche funktionelle Unsch rfe Die Zeichensch rfe scheint bei monochromen Bildschirmen h her als bei Farbschirmen zu sein Daher kann man f r reine Textverarbeitung einen monochromen Bildschirm empfehlen In der Regel ist die Zeichensch rfe im Zentrum des Bildschirms besser als am Rand Bei positiver Polarit t des Bildschirms hat man den Eindruck dass die Zeichensch rfe besser ist als bei negativer Polarit t vgl Bild 3 2 Mit der Leuchtdichte ndert sich die Zeichensch rfe ab dem Maximum an Sch rfe gilt Je h her die Leuchtdichte desto schlechter die Zeichensch rfe negative Polartnt t positive Polarit t j a5 nn is 1 0 05 Oo 0 5 Kontrast L
52. die Zuteilung von Warnsymbolen ist im Anhang I der Gefahrstoffverordnung geregelt CSD Die verwendeten Kennbuchstaben bedeuten C tzend E Explosionsgef hrlich F Leschtentz ndlich F Hochentz ndlich O Brandf rdernd T Giftig und oder krebserzeugend Zutreffendes ist anzugeben T Sehr giftig 130 THEORIE ZU GEFAHRSTOFFPROGRAMMEN Xi Reizend Xn Mindergiftig Fr here Bedeutung Gesundheitssch dlich und oder Verdacht auf krebserzengend Zutreffendes ist anzugeben N Umsmweltgef hrlich 7 3 2 Pack Kategorie Die Gefahrgutverordnung Stra e GGVS schreibt vor dass gef hrliche G ter der Klassen 3 6 1 und 8 nur dann zusammengepackt werden d rfen wenn sie nicht gef hrlich miteinander reagieren k nnen Gef hrliche Reaktionen im Sinne der GGVS sind gt eine Verbrennung und oder eine Entwicklung betr chtlicher W rme gt die Entwicklung von entz ndbaren und oder giftigen Gasen die Bildung von tzenden fl ssigen Stoffen die Bildung instabiler Stoffe Die Frage ob eine der hier beschriebenen gef hrlichen Reaktionen zwischen verschiedenen Stoffen der genannten Klasse auftreten kann ist gepr ft und das Ergebnis dieser Pr fung in einem Zusammenpack Code niedergelegt worden Dieser Zusammenpack Code ordnet jedem Stoff der Klassen 3 6 1 und 8 einer mit einem Gro buchstaben dargestellten Packkategorie zu Er legt damit fest mit welchen anderen Stoffen n mlich mit denen gleicher Klasse u
53. einer vielleicht m glichen Arbeitsersparnis rechnen M gliche Arbeitsersparnisse k nnen sein e Bequemere und oft auch schnellere Textbearbeitung e schon ausgef llte Formulare k nnen wiederverwendet werden e automatisches Erstellen von Tabellen u e automatische Auswertung von Tabellen Dateien e besserer Informationszugriff e Wiederverwendbarkeit von bereits erstellten und nur wenig zu ndernden Unterlagen usw 2 Wenn ja welche dieser Vorteile sind f r die Arbeitsschutzabteilung bzw FaSi von Interesse Es ist einsichtig dass alle obengenannten Punkte auch f r eine Arbeitsschutzabteilung bzw eine FaSi von Interesse sind Hier bleibt dann nur noch die Frage offen ob die vorhandene Arbeitsmenge die diese Vorteile ausn tzt den notwendigen Kapitaleinsatz rechtfertigt Dazu muss parallel festgestellt werden falls das noch nirgends fixiert wurde oder es muss schon bekannt sein d h fixiert sein welche Aufgaben die Abteilung die Fachkraft f r Arbeitssicherheit in der Regel zu bearbeiten haben In Tabelle 6 3 als Anhang 6 2 werden die Aufgaben einer FaSi aufgez hlt wie sie von Grassl Sinks festgestellt wurden Die wesentlichen Aufgaben sind kurzgefasst in der Regel oft hat eine FaSi ber den gesetzlichen Auftrag hinausgehende Aufgaben folgende e Arbeitsbereichsanalysen e Arbeitsplatz Anlagen Maschinen berwachung e Erstellen von Sicherheitsvorschtiften e Ausbildung Schulung Unterweisung
54. eins bernehmen z B die in Kpt 5 be sprochene Bildschirmverordnung Das Chemikaliengesetz und die Gefahrstoffverordnung regeln den Umgang mit Gefahrstoffen vgl Kpt Sieben THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Im Ger tesicherheitsgesetz werden die Mindestanforderungen festgelegt welche die Sicherheit von Ger ten betreffen die in Deutschland in Verkehr gebracht werden sollen Die n chsten drei erw hnten Gesetze wurden zum Schutz von besonders gef hrdeten Arbeitnehmergruppen erlassen um auch diesen Gruppen ein m glichst gef hrdungsfreies Arbeiten zu erm glichen Das B rgerliche Gesetzbuch BGB enth lt wichtige Regelungen zur F rsorgepflicht des Arbeitgebers im Rahmen des Besch ftigungsverh ltnisses Die Auswirkungen des siebten Buches des Sozialgesetzbuches haben im Rahmen dieses Kapitels eine wichtige Bedeutung Dieses siebte Buch ist die Grundlage der gesetzlichen Unfallversicherung Sie regelt die Aufgaben der Berufsgenossenschaften z B Entsch digung von Arbeitsunf llen Rehabili tierung Betroffener nach Arbeitsunf llen und Berufskrankheiten sowie die Pr vention vor Arbeitsunf llen und Berufskrankheiten So m ssen Arbeits unf lle die zu einer Ausfallzeit des Betroffenen von drei oder mehr Tagen f hren dem zust ndigen Versicherungstr ger gemeldet werden Die Versicherungstr ger sind erm chtigt und verpflichtet Unfallverh tungs vorschtiften zu erlassen 8 1 2 Unfallverh tun
55. f higkeit Daten Betriebes verwendet Mitarbeiter bewusst L schung von Verlust von Zeitaufwand durch Daten wichtigen Behinderung Sabotage Daten bei der Arbeit Aufwand f r Aufkl rung und Wiederher stellung Bild 4 3 Missbrauch nach Ale Gefahr Ausl sung Sch digung Schaden Folgeschaden Gef hrdung Umwelt zuf llig Fehlen der Ausfall des berstunden wegen Mitarbeiter Systems geringere Krankheit mit PC Qualit t eines Kenntnissen Versp tungen Mitarbeiters Umwelt zuf llig Sturm Zerst rung Ausfall des Kosten f r der Hardware Systems Reparatur neue Ger te Ausfalldauer technische zuf lliger Abbruch der Verlustdes Wiederholung Umwelt Stromausfall Verarbeitung gerade der Arbeit L schen der eingegebenen Daten im Textes Haupt speicher Bild 4 4 H here Gewalt nach Ale Wie die Beispiele zeigen kann man nach u eren und inneren Gefahren unterscheiden Hauptgefahrenquelle ist wohl der Mensch an sich selbst bewusst oder unbewusst dazu kommen die Unw gbarkeiten der Natur Umwelt und 67 DATENSCHUTZ UND DATENSICHERHEIT des technischen Systems Ausl ser sind oft Anwendungsfehler auch Fehlfunktionen Missbrauch und h here Gewalt spielen eine wichtige Rolle hnliche Gefahrenquellen aber auch andere Risken zeigt M Lackmann Lac in seinem Bericht ber durchgef hrte Computerrevisionen Hier sollen nur Stichworte die wichtigsten Ergebnisse der Revisionen beschreiben die sich in
56. genommen der in der Mitte dieser Reihe liegt Hei S 19 x fuern 2k l1l EFI 0 5 RER 2 fuer n 2 k Mit den obigen Zahlen ergibt sich die Reihenfolge 5 7 11 22 30 69 7500 und damit ein Median von 16 5 ohne bzw 22 mit dem t dlichen Unfall Der Median ist unabh ngig davon wie hoch die Ausfallzeit nach einem t dlichen Unfall bewertet wird solange sie gr er ist als die Ausfallzeit jedes anderen Unfalls Bei gr eren Datenmengen sind einzelne Werte oft mehrfach vertreten Diese werden dann z B in einer H ufigkeitstabelle siehe Tab 8 2 1 zusammengefasst Am h ufigsten vertreten sind in diesem Beispiel 7 Aus falltage bei 18 Unf llen Dieser Wert d h 7 Unfalltage wird als Modalwert bezeichnet und ist wie der Median unabh ngig von extremen Werten Ausfalltage Zahl der Unf lle 5 7 7 18 11 12 30 5 69 1 Tabelle 8 2 1 H ufigkeitstabelle Liegt eine H ufigkeitsverteilung vor dann muss die Definition des arith metischen Mittelwertes dahingehend erweitert werden dass die H ufigkeiten h ber cksichtigt werden Der so erhaltene Wert wird als gewogenes Mittel bezeichnet Pat S 10 12 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN gewogenes Mittel X gt gt Streunngsparameter Streuungsparameter sind die Spannweite die durchschnittliche Abweichung die mittlere quadratische Abweichung oder Varianz die Standardabweichung
57. gesetzt werden Als Papier kann Endlospapier als auch normales Schreibpapier verwendet werden Nadeldrucker werden im Handel kaum noch angeboten da Tintenstrahldrucker als auch Laserdrucker inzwischen sehr viel billiger produziert werden k nnen als noch vor 5 Jahren denkbar Der Tintenstrahldrucker kann als Verwandter des Nadeldruckers gesehen wer den Der Unterschied liegt in der Tatsache dass der Tintenstrahldrucker auf 14 HARD UND SOFTWARE elektrostatische Weise arbeitet Ein winziger Tintentropfen wird unter hohem Druck durch kleine D sen auf das Papier gespritzt und auf dem Weg zum Pa pier durch ein Hochspannungsfeld abgelenkt Auch hier werden die Buchstaben aus einzelnen Punkten zusammengesetzt Tintenstrahldrucker arbeiten leise und schnell Durchschl ge k nnen wie beim Nadeldrucker nicht erstellt werden Auch Laserdrucker arbeiten ber hrungslos Laserdrucker sind im Prinzip um konstruierte Photokopierer Sie bieten das beste Schriftbild und eignen sich auch f r Graphiken Sie k nnen problemlos eine Aufl sung bis 600 Punkte pro Zoll Dots per inch dpi erreichen d h fast Druckqualit t Da sie seitenorientiert arbeiten verf gen sie in der Regel ber einen f r Drucker hohen Arbeitsspei cher Tintenstrahl als auch Laserdrucker k nnen auch in Farbe ausdrucken Farblaserdrucker sind sehr kostenintensiv Weitere nicht so verbreitete Druckertypen sind LED Drucker Arbeitsweise h nelt dem Laserdrucker und der Iher
58. guter Anlass den Rechnerarbeitsplatz ergonomisch besser zu gestalten In der letzten Phase wird das Programm in der Praxis getestet Aus diesem Test heraus k nnen insbesondere bei Eigenprogrammierung letzte nderungen 114 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ anfallen zur Vervollst ndigung Bereinigung oder nderung der Dokumentation und Detailkorrekturen am Programm Aber auch beim Kauf k nnen je nach Vertrag noch Erg nzungen und oder Detailkorrekturen am Programm durch gef hrt werden Die Art der Einf hrung des Programms h ngt u a ab von folgenden Faktoren gt Neue Einf hrung von EDV gt Erg nzung von Hardware und Software gt Erg nzung nur von Software gt Allgemeine betriebliche Randbedingungen Je nach diesen Randbedingungen erfolgt die Einf hrung schrittweise und parallel zur bisherigen Verfahrensweise oder es erfolgt eine Umstellung zu einem bestimmten Zeitpunkt 6 7 Markt berblick Das Marktangebot ist entsprechend dem Aufgabenbereich einer FaSi sehr umfangreich Es werden f r alle T tigkeitsbereiche die mit Hilfe von EDV bearbeitet werden k nnen fertige d h sofort einsetzbare Softwarel sungen angeboten Oft werden auch sogenannte Tools angeboten d h Software l sungen die auf markt bliche Standardprogramme aufgesetzt werden k nnen und etwas Nachbearbeitung Anpassung ben tigen Das Angebot reicht von Software welche ein einzelnes Problem bearbeiten z B Betriebsa
59. hat Dazu kommt folgende Frage Wer wei aber ein halbes Jahr sp ter noch genau was da eigentlich exakt passiert war F r Wissenschaft und Forschung w re es sehr wichtig ber weitergehende Daten zu verf gen Zusammenfassungen und betriebliche Statistiken haben den Nachteil dass die Daten oft mehrfach und nach unterschiedlichen Kriterien verdichtet sind Aber auch das zur Verf gung stellen von ausgef llten Unfall anzeigen und Verbandbucheintragungen hat aufgrund der eingeschr nkten Daten nur einen begrenzten Wert Dazu kommt das Problem dass die Daten uninterpretiert sein m ssen Fehleinsch tzungen durch die aufnehmende Person sollten zwar durch gute Kategorisierung vermieden werden aber lassen sich nicht immer vermeiden Und die Daten selbst aufnehmen ist aus u a finanziellen Gr nden f r den Hochschulforscher fast unm glich denn das Unfallgeschehen hat einen stochastischen Charakter so dass man nicht an einem bestimmten Ort warten kann bis ein Unfall endlich geschieht 8 2 2 Inhalt des Unfallmeldeformulars der Unfallanzeige Die Unfallanzeige beinhaltet alle Informationen die f r den Versicherer notwendig sind um die etwaigen Anspr che des Verletzten im wohl schlimmsten Fall seiner Hinterbliebenen zu regulieren Die Daten der Unfall anzeigen bilden auch die Grundlage f r statistische Auswertungen der Un falldaten durch die gewerblichen Berufsgenossenschaften Diese Auswertungen sind Teil des j hrlichen Unf
60. ist Diese Dreiteilung des RAM ist bei Betriebssystemen wie OS 2 UNIX nicht notwendig Auch Apple Rechner kennen diese Dreitei lung nicht Diese Betriebssysteme auch WINDOWS ben tigen aber mehr als 1 Mbyte Arbeitsspeicher im Gegensatz zu einem DOS Rechner der damit aus kommt Standard sind im Sommer 1999 je nach Preisklasse zwischen 8 und 64 Mbyte Arbeitsspeicher die Tendenz ist weiterhin steigend da die Anwendungs programme immer umfangreicher und komplexer werden 2 3 3 Prozessoren und Coprozessoren vgl Imp S 189 f Dic S 31 ff Prozessoren werden als Hirn oder als Herz des Rechners bezeichnet Der Mi kroprozessor ist der Teil des Rechners der die durchzuf hrenden Operationen rechnet und steuert Er berpr ft und bearbeitet jede Anweisung die durchge 18 HARD UND SOFTWARE f hrt werden soll Die gebr uchlichsten Typen f r PCs werden von Intel her gestellt Ein moderner Prozessor verf gt ber Steuerwerk Rechenwerk und einen internen Speicher Cache Der Cache erm glicht ein schnelleres Arbeiten als der externe Arbeitsspeicher an sich erlaubt Dies ist bedingt durch die m glichen Taktfrequenzen die innerhalb des Prozessors die 500 MHz Grenze berschritten haben bei der Peripherie liegt die Taktgrenze viel niedriger um die 30 MHz Die Leistungsf higkeit eines Prozessots wird durch die Adress und Datenlei tungen und durch den Systemtakt bestimmt Mehrere parallele Adtess Steuer oder Daten L
61. lassen sich leichter reflexfrei aufstellen als solche mit stark gekr mmter Oberfl che Reflexschutzma nahmen sind nur bei regelm iger Wartung wirksam Kru S 24 51 BILDSCHIRMARBEITSPLATZERGONOMIE 3 2 13 Eigenleistung der Arbeitnehmer Bei der Arbeit an dem Bildschirm hat der Arbeitnehmer einige M glichkeiten sich die Arbeit zu vereinfachen oder auch zu erschweren wenn er die folgenden Ratschl ge von H Krueger beachtet oder nicht beachtet Augenerm dung Langandauernde Naharbeit bedeutet f r den Akkommodationsmuskel Ziliarmuskel erm dende Haltearbeit Er sollte deshalb regelm ig entlastet werden Dieses geschieht am besten durch einen Wechsel der Sehentfernung zwischen nah und fern Auch sollte der Benutzer eines Bildschirms nicht vergessen dass er f r die Einstellung guter Sehbedingungen mitverantwortlich 1st Brillen Get nte Bildschirmbrillen sind im allgemeinen f r den Arbeitsplatz mit Bildschirm ungeeignet ltere Arbeitnehmer mit eingeschr nkter M glichkeit das Auge auf verschiedene Entfernungen scharf einzustellen ben tigen eine Altersbrille zur Anpassung des Auges an unterschiedliche Sehentfernungen Altersbrillen sind jeweils ein Kompromiss an die erforderlichen Sehdistanzen Sie m ssen den Sehanforderungen am individuellen Arbeitsplatz angepasst werden Altersichtige Personen k nnen die Arbeit des Arztes oder des Optikers unterst tzen wenn sie die k rzeste die gr te und h ufigste Sc
62. llung sie ihm bermittelt werden Eine Verarbeitung oder Nutzung f r andere Zwecke ist nur unter den Voraussetzungen der Abs tze 1 und 2 zul ssig Die bermittelnde Stelle hat den Empf nger darauf hinzuweisen Gesch ftsm ige Datenspeicherung zum Zwecke der bermittlung Gesch ftsm ige Datenspeicherung zum Zwecke der bermittlung in anonymisierter Form Besondere Zweckbindung Personenbezogene Daten die ausschlie lich zu Zwecken der Datenschutzkontrolle der Datensicherung oder zur Sicherstellung eines ordnungsgem en Betriebes einer Datenverarbeitungsanlage gespeichert werden d rfen nur f r diese Zwecke verwendet werden 32 Meldepflichten D Die Stellen die personenbezogene Daten gesch ftsm ig 1 zum Zwecke der bermittlung speichern 2 zum Zwecke der anonymisierten bermittlung speichern oder 3 im Auftrag als Dienstleistungsunternehmen verarbeiten oder nutzen sowie ihre Zweigniederlassungen und unselbst ndigen 2 3 4 245 ANHANG ZU KAPITEL 4 Zweigstellen haben die Aufnahme und Beendigung ihrer T tigkeit der zust ndigen Aufsichtsbeh rde innerhalb eines Monats mitzuteilen Bei der Anmeldung sind folgende Angaben f r das bei der Aufsichtsbeh rde gef hrt Register mitzuteilen 1 Name oder Firma der Stelle 2 Inhaber Vorst nde Gesch ftsf hrer oder sonstige gesetzlich oder nach der Verfassung des Unternehmens berufene Leiter und die mit der Leitung der Datenverarbeitung
63. mehr als 3000 DOS Viren bekannt Davon sind in Deutschland ca 30 St ck st rker verbreitet Es steht jedoch au er der blichen bertragungsm glichkeit graue Software nicht lizenzierte Spiele usw den Virensch pfern auch immer mehr das Internet zur Verf gung die Anschluss zahlen am Internet steigen stetig denn die Vorteile des Internet sind immens Daher sind die genannten Zahlen nur Anhaltswerte sie k nnen sich t glich ndern Ein heute noch unbekannter Virus kann z B durch das Internet ganz schnell verbreitet werden und in die sogenannte Viren Spitzengruppe aufr cken Ein Problem ist dass die Virenproduzenten immer raffinierter werden und daher bislang ausreichende Schutzma nahmen doch oft nicht mehr gen gen und von den Viren umgangen werden so schon 1993 Langemeyer Lan Urspr nglich sollte im Anhang eine Teilliste bekannter Viren zu finden sein Amerikanische Unternehmen die z B auch von der Virenbek mpfung leben ver ffentlichen so etwas u a im Internet Diese Listen werden wie wohl auch von den Lesern erwartet mit den Hinweisen versehen dass sich der Inhalt dauernd ndern kann und dass sie nicht vollst ndig sein k nnen Die Autoren haben selbst beobachtet wie sich so eine Liste innerhalb eines Jahres ge ndert hat und begn gen sich daher auf den Hinweis dass z B im Internet solche Listen zu finden sind hnliches gilt f r die Antivirensoftware hier soll auf die Arbeiten von Stang ICS und Slade Sla ver
64. mittelgro en Betrieben gerne als Unterst tzung der Sicherheitsarbeit und auch zur m glichen Arbeitserleichterung und rationalisierung verwendet Weshalb Die sch nen Anfangserfolge der betrieblichen Sicherheitsarbeit stagnierten in der Regel Die alleinige konsequente Anwendung der Grundlagen der Sicherheitstechnik reichte nicht mehr aus um eine weitere Verringerung des Unfallgeschehens zu erreichen Um das Ziel Unfallh ufigkeitsteduzierung weiter verfolgen zu k nnen mussten andere Methoden und Hilfsmittel zum Einsatz kommen Dazu kam kommt das Problem dass der Aufgabenbereich einer FaSi h ufig immer mehr ausgedehnt wurde wird Die blichen Routineaufgaben einer FaSi wie die Erstellung betriebsinterner und berufsgenossenschaftlicher Unfall meldungen der sich daraus ergebenden Statistiken und Kostenrechnungen sowie die Koordinierung von Schulungen und die Verwaltung der pers nlichen Schutzausr stung war und ist weiterhin zeitraubend Daher war es notwendig im quantitativen Bereich Mittel zur Arbeitseffektivvisierung zu finden Eines dieser Mittel zur Verbesserung der Quantit t als auch der Qualit t der Arbeit einer FaSi ist nun der Gebrauch von Computern unter Verwendung entsprechender Arbeitsschutz Software Seit Mitte der achtziger Jahre wurde Software zur Unfalldatenaufnahme bearbeitung und statistischen Auswertung im gr eren Stil entwickelt Hierbei war es u a notwendig die Anforderungen der Berufsgenoss
65. muss dann auf andere Weise gew hrleistet werden Die HBV erw hnt als Beispiel den Kundenservicebereich weil hier Steharbeitspl tze mit geringer Tischtiefe eingesetzt werden und normale B rost hle nicht verwendbar sind HBV Es wird empfohlen in solchen F llen Gesundheitsgef hrdungen durch andauerndes Stehen zu vermeiden indem eine Stehhilfe oder ein entsprechend hoher Stuhl mit Fu st tze zur Verf gung gestellt wird Behinderten Arbeitspl tze Abh ngig von der Art der K rperbehinderung sind f r Behinderte entsprechend angepasste Sonderkonstruktionen von Tisch Stuhl oder Bildschirmger ten notwendig Es muss gepr ft werden wie in solchen F llen 205 ANHANG ZU KAPITEL 3 ein ausreichender Gesundheitsschutz an diesen speziellen Behindertenarbeits pl tzen gew hrleistet werden kann Notebook Notebooks sind ortsver nderliche Computer Diese werden immer h ufiger eingesetzt Werden Notebooks regelm ig an einem festen Arbeitsplatz verwendet gelten hier ebenso die Anforderungen der Verordnung Die Notebooks m ssen dann also ber eine sogenannte Docking Station Anschlussm glichkeit f r ein Notebook an einen getrennten Bildschirm und eine getrennte Tastatur angeschlossen sein Gew hnlich werden Notebooks im Au endienst z B regelm ig beim Kunden im Hotelzimmer oder zu Hause benutzt Ein ausreichender Gesundheitsschutz welcher den Bestimmungen zur Ausnahmeregelung entspricht muss beispiels weise mit organi
66. nglich erf llten Voraussetzungen f r die Speicherung weggefallen sind Er kann eine L schung der Daten verlangen wenn Die Speicherung unzul ssig war und oder die urspr nglich erf llten Voraussetzungen f r die Speicherung weggefallen sind Die L schung der Daten ist hier die Alternative zum Recht auf Sperrung 74 DATENSCHUTZ UND DATENSICHERHEIT 4 3 6 Technische und organisatorische Ma nahmen 9 In diesem Paragraph und der damit verbundenen Anlage werden konkrete Ma nahmen zur Datensicherung vorgegeben die den Schutz der Daten vor unbefugtem Zugriff oder ungewollten Verlust bezwecken In Kapitel 4 4 wird hierauf genauer eingegangen 4 3 7 Datenspeicherung bermittlung und Datennutzung f r eigene Zwecke 28 Personenbezogene Daten aus Dateien d rfen bermittelt werden im Rahmen der Zweckbestimmung eines Vertragsverh ltnisses mit den Betroffenen und im Rahmen der Zweckbestimmung eines vertrags hnlichen Vertrauens verh ltnisses mit den Betroffenen Wenn es zur Wahrung berechtigter Interessen der bermittelnden Stelle oder eines Dritten oder der Allgemeinheit notwendig sein sollte ist die Speicherung und bermittlung von Daten ebenfalls zul ssig soweit nicht schutzw rdige Belange des Betroffenen beeintr chtigt werden Die Weitergabe und Nutzung von Daten ber Angeh rige einer Personen gruppe die listenm ssig zusammengefasst sind ist erlaubt Die Daten haben sich auf Name Titel akademische Gr
67. nicht gesund das hat sich herum gesprochen Die Bildschirmarbeit birgt also auch f r unseren Bewegungsapparat einiges an Gefahren Lange Sitzphasen und der st ndige Blick zum Monitor bringen einseitige statische Beanspruchungen w hrend auf der anderen Seite hohe mentale Anforderungen gestellt sind Wir sollten also darauf achten uns regelm ig zu bewegen auch bei langen Rechnersitzungen Ein guter Stuhl der dynamisches Sitzen f rdert ist hier sicher hilfreich Mal eben kurz aufstehen das tut allen Muskeln gut Der spontane Wechsel der K rperhaltung zwischen Sitzen und Stehen sollte zum B roalltag geh ren Noch effektiver sind Bildschirmarbeitstische die wechselnde Arbeitshaltung bis hin zum Stehen m glich machen In jedem Fall gilt unser Tipp Jede Bewegungsm glichkeit die sich bietet nutzen so ist die Chance gro dass Sie den Arbeitsplatz fit und zufrieden und nicht abgespannt verlassen 61 BILDSCHIRMARBEITSPLATZERGONOMIE So sieht entspanntes Arbeiten am Bildschirm nicht aus Die zur Verf gung stehenden Arbeits und Bewegungsfl chken m ssen den menschlichen K rperma en angepasst sein Auf der einen Seite sollte man sich frei bewegen k nnen auf der anderen sollten die wichtigen Arbeitsmittel bequem greifbar sein Versuchen Sie die Anordnung von Bildschirm Tastatur Vorlagen und anderen Arbeitsmitteln Ihrem Arbeitsablauf anzupassen Vermeiden Sie es insbesondere st ndig zur Seite auf den Monitor zu schau
68. per Definition nicht m glich Er versucht ein Programm zu infizieren Eine Kopie des Virus wird an das Programm angeh ngt oder in das Programm hineingeschrieben Die Startadresse auf den Anfang des Virus gesetzt und die Startadresse des Programms an den Virus angeh ngt Dadurch werden beim Start des infizierten Programms erst der Virus und dann das Programm ausgef hrt gt Wirkteil Das eigentliche Ziel des Computervirus ist es irgendeinen Schaden im Rechner zu bewirken Dies kann eine harmlose Meldung auf dem Bildschirm sein kann im L schen der Festplatte bestehen oder gar im sporadischen Ver ndern von Dateien ausarten Diese sind besonders schwer festzustellen und praktisch nicht mehr zu korrigieren Damit ein Virus nicht vorzeitig auff llt und gen gend Zeit zur Vermehrung bleibt erfolgt die Wirkung ereignisgesteuert Beispiele f r solche Ereignisse sind Freitag der 13 der 6 3 Geburtstag von Michelangelo eine gewisse Anzahl von Infektionen Lan S 47 und 48 To ORAKEL Subj Antivirenprogramme Liebes Orakel bietet das Rechenzentrum oder sonst wer an der Uni aktuelle Virenprogramme MS DOS an Mein Chef hat mehr Angst vor Computerviren als vor AIDS MfG XXXXXXX Angewandte Physiologie From RZMAIN XXXXXX 95 COMPUTERVIREN 5 2 Strategie gegen Viren Am besten ist nat rlich man hat keine Viren auf dem Rechner und man gibt den Viren auch keine Chance auf den Rechner zu gelangen Das ist jedoch nur be
69. r die Unfallforschung und die Unfallverh tung von geringem Wert Diese Gegenst nde m ssen zus tzlich ihrer Funktion w hrend des Unfalls zugeordnet werden k nnen F r die Einteilung der Gegenst nde z B in der Produktion sind folgende Kriterien denkbar gt Gegenst nde die der Bearbeitung dienen Werkzeug Ger t Maschine nteil usw gt Gegenst nde die bearbeitet werden oder wurden Halbzeug Fertigprodukt usw gt Gegenst nde die mittelbar mit der Bearbeitung in Zusammenhang stehen Schmiermittel Hilfsstoff usw THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN gt Transportmittel Schubkarre F rderband Gabelstapler Kran Rutsche usw gt Geb ude teile Au enwand tragende und nicht tragende Innenwand Mauerstein Gipskartonplatte usw gt Gegenst nde die zur Raumausstattung geh ren Beleuchtung Heizung usw gt sonstige Gegenst nde insbesondere solche die an der Unfallstelle fehl am Platz sind eine vergessene Leiter ein mitgebrachter Tischventilator usw Vorstellbar ist dass f r einzelne Bereiche derartige Listen von ausreichendem Umfang und ausreichender Qualit t mit vertretbarem Aufwand erstellt werden k nnen Zu ber cksichtigen ist dabei dass ein Gegenstand beim Sachschaden sowohl als unfallausl sender T ter als auch als besch digter Gegenstand Opfer in Betracht zu ziehen ist die Art der Besch digung l sst sich nicht ohne weiteres f r alle
70. r notwendigen Aufwand kann man relativ klein halten wenn man auf die Virenbeseitigung vorbereitet ist 5 2 3 Vorbereitung zur Virenbeseitigung Die Hauptarbeit bei der Vorbereitung zur Virenbeseitigung ist das Zusam menstellen der f r die Neuinstallation des Rechners notwendigen Unterlagen Diese Unterlagen sollten auf dem neusten Stand gehalten werden Dazu z hlen neben den Disketten und CDs auch die dazu notwendigen schriftlichen Unterlagen z B Installationsanleitungen und Programmbeschreibungen Man spricht hier auch vom Status Quo Paket Dies enth lt insbesondere einen aktuellen Ausdruck der Systemdateien z B CONFIG SYS und AUTOEXEC BAT gt Listen der Directory Struktur der Partitionen auf der Festplatte Graphi scher Baum bersicht der verwendeten Software Produkte gt Partitition Table und CMOS Setup gt DISKMAP der Festplatte Partition gt F r die im Rechner zus tzlich eingebauten Platinen die eingestellten Adressen Interrupts und Jumper Settings gt S mtliche Handb cher der Anwendungen gt Aktuelle PC Checkliste f r das Ger t gt Name und Telefonnummer von Organisator Betreuer in der Abteilung Zust ndiger Sicherheitsbeauftragter gt Aufstellung der Abteilungen PC mit denen Daten und oder Programme ausgetauscht werden gt MS DOS Systemdiskette nat rlich bootf hig und virenftei gt Erforderliche Treiberprogramme gt Oberfl chen bzw Men systeme gt Konfigurationsdate
71. selbstverst ndlich zu erden wie auch die verschiedenen anderen elektrischen Ger te in der Regel geerdet werden In der Regel reicht ein Teil der Ma nahmen als Schutz aus gt Schutz gegen elektromagnetische St rstrahlung 0900 90 Dies ist ein Spezialgebiet auf dem auch Fachleute Probleme haben diesen Fehler und die Fehlerquelle entdecken und zu beseitigen Es wird nur der Vollst ndigkeit wegen erw hnt Hierbei handelt es sich um hoch frequente elektromagnetische Felder die sich z B auf ungen gend abgeschirmte Datenleitungen auswirken Erzeuger solcher Strahlung sind Funkger te oder anlagen medizinische Ger te die mittels Hochfrequenz W rme erzeugen bestimmte Schwei ger te Leuchtstoffr hren Mikrowellenherde und starke elektrisch geregelte Antriebe 83 DATENSCHUTZ UND DATENSICHERHEIT Im brigen ist auch der Personalcomputer eine m gliche St rquelle f r andere Ger te wie Radio und Fernsehempf nger Ale S 92 93 4 4 4 Softwaretechnische Ma nahmen Theoretisch k nnen softwaretechnische Ma nahmen wie folgt definiert werden Unter softwaretechnischen Ma nahmen sind alle in Betriebs und An wendungsprogrammsystemen implementierten Sicherungsma nahmen zu verstehen Hard und Software sind dabei nicht unabh ngig voneinander sondern m ssen sinnvoll kombiniert werden um eine wirkungsvolle Daten sicherung zu erreichen Beispiele f r softwaretechnische Datensicherungsma nahmen
72. tungsvorschriften und anweisungen Erg nzt werden diese durch Normen z B von DIN VDE usw Sicherheitstegeln technische Regeln und Tarif und Betriebsvereinbarungen berwacht werden diese Bestimmungen durch staatliche Stellen und oder durch die Unfallver sicherungstr ger und andere private Institutionen z B T V Sachverst ndige 8 1 1 staatliche Gesetze und Verordnungen In den vom Staat verf gten Regelungen durch Gesetze Verordnungen werden insbesondere die Mindestanforderungen zum Arbeitsschutz festgelegt Das Arbeitszeitrecht der Schutz besonderer Arbeitnehmergruppen z B Schwer behinderte Jugendliche Schwangere die allgemeine Sicherheit in den Betrieben inklusive Hygiene der vorgreifende technische Arbeitsschutz z B Umgang mit Gefahrstoffen Handhabung von Arbeitsmitteln sind Schwerpunkte der gesetzlichen Regelungen Die wichtigsten staatlichen Regelungen sind gt Arbeitsschutzgesetz gt Chemikaliengesetz gt Gesetz ber technische Arbeitsmittel Ger tesicherheitsgesetz gt Jugendarbeitsschutzgesetz gt Mutterschutzgesetz gt Schwerbehindertengesetz B rgerliches Gesetzbuch gt Sozialgesetzbuch gt Gewerbeordnung gt Gefahrstoffverordnung gt Arbeitsst ttenverordnung gt Arbeitsst ttenrichtlinien Das Arbeitsschutzgesetz wurde im Juni 1996 verabschiedet Auf dessen Basis worden und worden Verordnungen erlassen die das europ ische Arbeitsschutz recht in der Regel nahezu eins zu
73. tzliche Abh ngigkeiten zwischen mehreren Merkmalen ableiten Bevor eine Statistik aufgestellt wird ist es sinnvoll festlegen welchen Zweck sie erf llen soll Pilz S 80 F r die Unfallstatistik ergibt sich im wesentlichen eine Gliederung in zwei Gruppen Pat S 20 und 21 8 4 1 Berichtsstatistik Die Berichtsstatistik erfasst den Stand und die Entwicklung des Unfall vorkommens und macht deutlich in welchen Bereichen besondere Ma nahmen im Rahmen der Unfallverh tung zu treffen sind Kronauer S 105 Um Vergleiche zwischen den einzelnen Betrieben Betriebsstellen oder Unternehmen durchf hren zu k nnen werden die ermittelten absoluten Zahlen mit Kenngr en in Beziehung gesetzt Krause S 73 und dadurch relativiert Dazu ist es notwendig die in der Berichtsstatistik verwendeten Begriffe eindeutig gegeneinander abzugrenzen um Auslegungsspielr ume zu vermeiden Pat S 21 8 4 2 Arbeitsstatistik Die Arbeitsstatistik dient dazu Informationen ber M glichkeiten zur Be einflu ung des Unfallgeschehens zu liefern Krause S 103 Besonders wichtig bei der Arbeitsstatistik ist dass jede Zahlenangabe ohne gro en Aufwand bis zu ihrem Ursprung zur ckverfolgt werden kann Pilz S 81 Nur dadurch kann sichergestellt werden dass die Arbeitsstatistik ihrem Zweck gerecht wird ein brauchbares Hilfsmittel f r die Unfallforschung zu sein Pat S 22 161 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSP
74. tzung bei Installation und Einf hrung anfallen Dazu kommt dass in der Regel der Eirstarbeitsaufwand vollkommen falsch eingesch tzt wird oft viel zu niedrig angesetzt ist Man muss sich mit den allgemeing ltigen Regeln zu Softwareergonomie und Datenschutz sicherheit vertraut machen So werden jetzt noch in wenn auch wenigen Programmen elementare software ergonomische Regeln nicht beachtet bzw nicht angewendet und dadurch die Arbeit damit unn tig erschwert Da personenbezogene Daten verarbeitet werden m ssen die Datenschutz votschriften beachtet werden Ein Pa wortschutz sollte vorhanden sein und die in der Datenbank abgelegten Daten sollten verschl sselt sein so dass sie nicht unter Umgehung der Datenbank gelesen oder manipuliert werden k nnen 8 6 1 Allgemeine Anforderungen Nach DIN sollte ein Programm ganz allgemein g ltig folgende Grunds tze erf llen Es sollte 1 aufgabenangemessen 2 selbstbeschreibungsf hig 3 steuerbar 4 erwartungskonform und 5 fehlerrobust sein Anfgabenangemessen bedeutet dass der Anwender bei der Erf llung seiner Aufgaben vom Programm unterst tzt wird ohne zus tzlich durch Eigenschaften des Programms belastet zu werden D h also dass solch ein Programm die Arbeit erleichtern und nicht erschweren soll 172 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Will man z B neue Unfalldaten eingeben sollten bersichtliche und geordnete Eingabemasken da sein Der
75. 0 und der Anhang 1 der Gefahrstoffverordnung besprochen weil insbesondere diese Punkte in vielen Programmen realisiert wurden Die Kenntnis der anderen Forderungen der Gefahrstoffverordnung sind f r eine FaSi jedoch wichtig und teilweise wurden diese soweit per EDV m glich in einzelnen Programmen realisiert Daher ist im Anhang dieses Buches im Internettverzeichnis eine Adresse angegeben wo sich eine Version dieses Gesetzes findet Dort sind auch R und S S tze sowie die Gefahrensymbole und bezeichnungen nachlesbar In 14 und Anhang 1 Nr 5 werden die Erstellung eines Sicherheitsdatenblattes gefordert und der Aufbau eines derartigen Blattes beschrieben Solch ein Sicherheitsdatenblatt ist jedem gewerblichen Benutzer kostenlos in Deutsch bzw wenn ins Ausland geliefert wird in seiner Landessprache zur Verf gung zu stellen Falls das Blatt aufgrund neuer Informationen und Erkenntnisse berarbeitet wurde ist diese Version jedem Abnehmer der letzten 12 Monate zu bermitteln Das Sicherheitsdatenblatt soll Auskunft geben ber die chemische Summenformel die Gefahrenklasse gt die Pack Kategotie gt die Lagerklasse gt die entsprechenden R und S S tze gt den MAK oder TRK Wert gt die Gefahrenhinweise gt sowie die Zuordnungsnummern UN Nummer EG Nummer ITATA CAO Nummer usw In 20 wird die Erstellung einer Betriebsanweisung gefordert Hierin muss auf die Gefahren f r Mensch und Umwelt deutlic
76. 1 C L L Bild 3 2 Verh ltnis Kontrast Polarit t Sehsch rfe Empfehlung Es sind Bildschirme mit Zeichen zu w hlen deren Sch rfe derjenigen von gedruckten Zeichen m glichst nahe kommt Die Zeichensch rfe wird in den Randbereichen des Bildschirms beurteilt Kru S 15 3 2 4 Zeichenleuchtdichte Bei positiver Polarit t bestimmt der Hintergrund die Leuchtdichte w hrend bei negativer Polarit t das Zeichen die Leuchtdichte bestimmt Es ist zu beachten dass hellere R ume einen helleren Bildschirm erfordern Die Kontraste in einem gr eren Feld d rfen nicht allzu gro sein Um ein angenehmes Arbeiten zu erm glichen muss die mittlere Leuchtdichte hinreichend gro sein 150 cd cm gilt als gut Die Blendwirkung der hellen Umwelt steigt bei fallender Untergrundleuchtdichte 45 BILDSCHIRMARBEITSPLATZERGONOMIE Lichtst rke I Candela Leuchtdichte L 00002 Candela m Leuchtfl che A m x cos Neigungswinkel kurz cd m Neigungswinkel der Leuchtfl che A zur Projektionsfl che A Bild 3 3 Darstellung der Leuchtdichte L Schue Empfehlung Die Zeichenleuchtdichte selbstleuchtender Bildschirme sollte f r R ume mit blicher Beleuchtung und Einrichtung einen Wert von wenigstens 160 cd cm erreichen Die Angabe einer oberen Grenze er brigt sich Die Leuchtdichte auf dem Bildschirm Zeichen bzw Untergrund soll den Bed rfnissen des Benutzers und den E
77. 2 3 2 2 Zeichenpro e la 43 3 2 9 Zeichensch tten es ee 44 3 2 4 Zeichenleuchtdichten un itunes 44 3 2 5 2 eichenkontras sn 45 3 2 0 Zelchenlatben sehe 45 3 21 Zeichens el u a een 46 3 2 8 Zeichenstabilit t essen 47 329 Peilenabstndets ss 47 32 1 Emmen 47 32 141 Zeichenpolarit t uns 48 BU PNG S E EEEE 49 3 2 13 Eigenleistung der Arbeitnehmer 51 3 3 Beurteilung der sonstigen Hardware Empfehlungen 52 3 3 1 Weitere Ausgabeserslesnese een 52 3 3 2 Eingabeger te speziell Tastatur enn 53 3 4 Beurteilung der Software Empfehlungen een 54 3 5 Beurteilung der Arbeitsumgebung Empfehlungen 58 Grundlegende Ratschl ge f r die Arbeit am Bildschirm 59 4 Datenschutz und Datensicherheit ssssssssssssssssssssssssssssssssssssssssssssssssssssnsnsns 63 4 1 Definition von Datensicherheit sicherung und schutZ 63 4 2 M gliche Gefahren bei der Datenverarbeitung e 64 4 3 Das Bundesdatenschutzgesez a ae 69 4 3 1 Zweck und Anwendungsbereich des Gesetzes 1 BDSG 70 4 3 2 Weitere Begriffsbestimmungen 3 BDSG 71 4 3 3 Zul ssigkeit der Datenverarbeitung und nutzung 4 72 4 3 4 Datengeheimnis SS ae Bis 73 4 3 5 Unabdingbare Rechte des Betroffenen 6 73 4 3 6 Technische und organisatorische Ma nahmen 9
78. 5 Minuten pro Stunde empfohlen e Der Regenerationswert von Pausen darf nicht durch andere Arbeiten vermindert werden e Die Besch ftigten sollen die Lage ihrer Pausen frei w hlen k nnen denn die Leistungsf higkeit ndert sich im Laufe eines Tages und unterliegt individuellen Schwankungen HBV Die HBV machte sich Gedanken dar ber wie man am besten den Arbeitstag eines Besch ftigten am Bildschirm aufteilt Sie bernehmen und empfehlen folgenden Vorschlag f r eine Verteilung von Kurzpausen bei Bildschirmarbeit Arbeitszeit min 160 15 45 incl Mittagspause 15 nach Richenhagen Bildschirmarbeitspl tze 1996 Noch ein Hinweis ftir die Besch ftigten e Man soll die Kurzpause nicht zeitungslesend an seinem Bildschirmger t verbringen Das ist ein wenig sinnvoller Gebrauch e Ausgleichs bungen dies k nnen regelrechte Gymnastik bungen sein aber auch schon Augen bungen helfen das Ziel o Entspannung und o Stressbew ltigung zu erreichen e K rper und Psyche verlangen eigentlich Bewegung also weg vom Bildschirm 209 ANHANG ZU KAPITEL 3 Anhang 3 4 Anforderungen an die Gestaltung der Bildschirmarbeit Zusammenfassend gesagt e Der Arbeitsablauf wird durch andere T tigkeiten oder Pausen unterbrochen e Die Bildschirmdatstellung ist deutlich scharf ausreichend gro stabil flimmerfrei reflexionsfrei e Helligkeit und Kontrast sind an individuelle Anforderungen anpassbar e Die Tas
79. 68131 ZH 1 535 ZH 1 618 3 Rollenausf hrungen f r harten Bodenbelag Rollentyp W f r weichen Bodenbelag Rollentyp H 4 Armlehnen bei Bedarf fest mit dem Stuhl verbunden L nge min 200 mm 5 Sicherheit F nfarmiges Fu kreuz Kippsicherheitsma min 195 mm Stolperma maximal 365 mm Sto d mpfung beim Hinsetzen 6 Komfort Dynamisches Sitzen realisierbar Polster sind wasserdampf und luftdurchl ssig Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 220 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze DO Erstpr fung U Wiederholungspr fung Pr fbereich Arbeitsmittel Pr fgegenstand Fu st tze Arbeitsplatz Pr fdatum Vorschriften DIN 4556 DIN 66234 1 Abmessungen H henverstellung von 50 mm bis min 110 mm Tiefe min 350 mm Breite min 450 mm Neigungsverstellbereich von 5 bis 15 2 Fu steuerung in den hinteren Teil der Fu st tze integriert Breite der Aussparung 200 mm bis 240 mm Tiefe der Aussparung 118 mm bis 122 mm Einbautiefe der Aussparung 18 mm bis 22 mm 3 Sicherheit Rutschfeste Fu plattenoberfl che Rutschhemmender Stand Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 221 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze Erstpr fung D Wiederholungspr fung
80. Ale serien 65 Bild 4 2 Fehlfunktionen nach Ale essen kenn 65 Bild 4 3 Missbrauch nach Aldi uni aeheseeei 66 Bild 4 4 H here Gewalt nach Alena 66 Tab 6 1 Phasenkonzept zur Einf hrung oder Anpassung eines EDV Systems f r Arbeitsschutz in Anlehnung an Hof S 132 103 Bild 6 1 Informationsumgebung einer Arbeitsschutzabteilung Utt 109 Tab 8 2 1 H ufigkeitstabelle aus 152 Bild 8 1 Unfallursachenkette nach Skiba Heinrich 0 164 EINF HRUNG 1 Einf hrung B se Zungen sagen das Kennzeichen der Menschen sei die Faulheit Er strebe immer danach so wenig wie m glich tun zu m ssen Unter diesem Gesichtspunkt m sse die technische Entwicklung gesehen werden Ob diese Sicht der technischen Entwicklung die Richtige ist soll hier nicht er rtert werden und kann wohl auch nicht pauschal beantwortet werden Auf jeden Fall ist auch in der Sicherheitstechnik das Bestreben vorhanden die gegebenen Aufgaben so rationell und effektiv wie m glich zu erledigen Eines der angewendeten Mittel das sich auch in anderen Bereichen in gro em Ma e bew hrt hat ist die elektronische Datenverarbeitung kurz EDV 1 1 Das Hilfsmittel EDV und seine sicherheitstechnische Anwendung Der Bereich der EDV Anwendungen hat sich mit steigender Rechnerleistung immer weiter vergr ert Die Anwendung der EDV beginnt beim einfachen Taschenrechner mit der Addition von Zahlen ber elektronische W rterb cher bis h
81. Bankdaten Das Netz selbst Ausfall eines bertragungselementes Stromschwankungen Verschiedene Abh rm glichkeiten W J Jaburek hat die F lle ausf hrlich geschildert und auch L sungsvorschl ge angegeben wie solche F lle vermieden werden k nnen Wie Aleanakian K hnau macht er Vorschl ge f r Pr flisten und Fragekataloge die helfen sollen die Datenorganisation bersichtlicher zu machen Soweit zu den Gefahren die bei der Datenverarbeitung auftreten k nnen und auch immer noch andauernd zu Problemen Verz gerungen und Pannen f hren Ausschlaggebend f r eine gesetzliche Regelung der Datensicherheit und des Datenschutzes waren jedoch politisch gepr gte berlegungen die unter anderem von Hans Wohlgemut und Michael Kloepfer Kloe beschrieben und erl utert werden und hier erw hnt werden ohne sie zu diskutieren Die Entwicklung der modernen insbesondere computergest tzten Informa tionstechnik bringt bestimmte Gefahren mit sich die zu beseitigen oder doch zumindest einzud mmen u a Aufgabe des Datenschutzes ist Dabei h lt die Geschwindigkeit der informationstechnischen Entwicklung unvermindert an sie wird zudem massiv durch finanzielle Mittel der ffentlichen Hand gef rdert Dies hat zur Folge dass die Computertechnik in immer st rkerem Umfang Einzug in die Betriebe und Verwaltungen h lt und damit zur Erf llung von immer mehr Aufgaben eingesetzt wird 69 DATENSCHUTZ UND DATENSICHERHEIT Was die mit dem Ei
82. Datenschutzbelangen diese Schulungen sind nach Grochla Hauptaufgaben der Unternehmung vgl Gro In der Regel werden Schulungen aus Datensicherheitsgr nden durchgef hrt dies oft anl sslich der Einf hrung einer neuen Release eines Anwendungs Programms So spart das Unternehmen Geld und erf llt trotzdem seine gesetzlichen Verpflichtungen gt Kontrolle der Mitarbeiter Die Kontrolle der Mitarbeiter auch in Fragen des Datenschutzes wird sowohl direkt durch das BDSG gefordert als auch aus unternehmens eigenem Interesse durchgef hrt Hierbei l sst sich die Kontrolle zum einen stellengebunden und zum anderen personengebunden durchf hren Im Regelfall wird eine stellengebundene oftmals nur stichprobenartig durchgef hrte Kontrolle gen gen w hrend vor allem im Verdachtsfall personengebundene Kontrolle durchgef hrt werden sollen Derartige Kontrollen k nnen sowohl Sichtkontrollen als auch automatische Kontrollen sein Die jeweilige Vorgehensweise bestimmt sich hierbei nach den betrieblichen Gegebenheiten Gro Um Missverst ndnisse zu vermeiden hier geht es um die Weitergabe nicht f r die ffentlichkeit bestimmter Daten seien es nun Daten die unter das Bundesdatenschutzgesetz fallen oder Daten die aus anderen Gr nden nur betriebsintern gehandhabt werden d rfen Dieses Problem kann auch in einem kleinen Betrieb mit wenigen Mitarbeitern anfallen Es geht nicht um eine Leistungskontrolle oder um die Kontrolle privater Dinge
83. Definition der International Standard Organisation Ein lokales Netzwerk dient der bitseriellen Informations bertragung zwi schen miteinander verbundenen unabh ngigen Ger ten Es befindet sich vollst ndig im rechtlichen Entscheidungsbereich des Benutzers und ist auf sein Gel nde beschr nkt Definition nach Gihr 1986 auf dem Telematica Kongre Unter lokalen Netzwerken Local Area Network LAN werden spezielle Kommunikationsnetze verstanden welche durch eine eng begrenzte r umli che Ausdehnung von nur wenigen Kilometern ein gemeinsames breitbandi ges bertragungsnetz sowie eine dezentrale Steuerung gekennzeichnet sind LANs eignen sich besonders gut zur Vernetzung von Rechnern Arbeits platzsystemen Workstations u a m zwischen denen kurzzeitig gro e Datenmengen ausgetauscht werden m ssen 27 HARD UND SOFTWARE Unter Verwendung der Stichworte Ausdehnung Topologie bertragungs medium Steuerung Datenformate und beteiligte Stationstypen wird eine Be schreibung von lokalen Netzwerken nach Ttroitsch Tro gegeben L Ausdehnung LANs dienen in der Regel der Verbindung von Rechnersystemen in einem Gebiet das in Deutschland besonders wichtig nicht der Posthoheit unter liegt Daher ergibt sich eine Beschr nkung auf Geb ude oder Grundst cke also auf Entfernungen von typisch kleiner f nf Kilometer Gr ere Ausdehnungen lassen sich bei Bedarf durch Kopplung zweier Netzwerkteile ber eine festgeschal
84. EN Hilfe besorgen Wenn wichtige gar unter das Bundesdatenschutzgesetz fallende Daten betroffen sind sollte man den Vorgesetzten und den Sicherheitsverantwortlichen informieren Diesseits von Ebola Grippewellen Allergien und Computerviren berfluten unser Land Besonders letztere werden immer gef hrlicher Die Nachfolger des ber chtigten Michelangelo Virus sind inzwischen v llig unabh ngig von der verwendeten Hardware Sie breiten sich auf Rechnern aller Art aus sowohl in Politik und Wirtschaft als auch im Showbusiness Sogar Parlamente und Parteiapparate sind nicht mehr sicher vor ihnen Parlamen tarische Immunit t eine typische Softwarel sung der vergangenen Jahre bietet mittler weile keinerlei Schutz mehr Computersysteme Datennetze und Institutionen reagieren zunehmend allergisch auf die neue Generation von Viren Hier einige der gef hrlichsten Exemplare Rexrodt Virus Das gesamte System wird nach und nach lahmgelest aber der Bildschirm meldet unbeirrt drei Prozent Wachstum Kanther Virus eines der wenigen Viren Programme das ausschlie lich in deutscher Sprache geschrieben wurde Schiebt s mtliche fremdsprachigen Programme und Dateien ohne R cksicht auf Datenverluste ins elektronische Niemandsland ab Bis die Festplatte komplett deutsch ist und einen ordentlichen Scheitel hat Schmidtbauer Virus durchforstet Festplatten und andere Peripherieger te nach Plutonium Wird das Virus f ndig meldet es optisch u
85. Empf nger nicht unbedingt richtig ankommen bzw umgesetzt werden Typische E Mail Benutzerprogramme haben etwa folgenden Leistungsumfang Selektives Lesen eingegangener E Mails Archivieren Export Drucken Beantworten reply Weiterschicken forward und L schen Schreiben eigener 34 HARD UND SOFTWARE E Mails compose ggf unter Verwendung vorgefertigter Texte und wenn gew nscht mit Kopie Ce an weitere Adtessaten KIR E Mail Benutzerprogramme werden f r alle g ngigen Computertypen angeboten F r Intel PCs war ist beispielsweise pmail Pegasus Mail sowie Netscape sehr verbreitet 2 6 2 Details zum World Wide Web WWW Will man das weltweite Hypertext Informationssystems World Wide Web WWW benutzen ist neben einem Internetzugang auch ein Benutzerprogramm notwendig Dies nennt man Browser Von vielen bevorzugt wird der Browser Netscape F r alle g ngigen Computersysteme wie Unix Workstations Intel PCs und Apple Macintosh gibt es WWW Browser Die Benutzung dieses Informationssystems ist prinzipiell kinderleicht Um einem Verweis zu folgen braucht man nur ein markiertes Wort oder Symbol einmal mit der Maus anzuklicken Die Markierung wird z B durch blaue Farbgebung und Unterstreichung kenntlich gemacht Die Spr nge sind im WWW zwar nur in einer Richtung m glich die Browser gestatten aber auch den R cksprung zum letzten Dokument oder eine Navigation innerhalb von History oder Hotlist Das WWW Syst
86. Gegenst nde verallgemeinern da Aufbau und Form der Gegenst nde sehr unterschiedlich sind Pat S 51 55 Ebenso muss man entscheiden ob man den Gegenstand an sich betrachtet oder als Teil eines anderen Gegenstandes z B Maschine Wenn man den Gegenstand als Teil eines Anderen sieht muss man bestimmen ob dieser Teil f r die Maschine wichtig ist oder unwesentlich Die Schadensschwere eines Sachschadens wird in der Regel in Geldwert festgestellt Dies wird aus versicherungstechnischen Gr nden so gehandhabt Es existieren einige andere Vorschl ge die aber nur in Einzelf llen angewendet werden vgl hierzu Fra S 80 ff und S 128 ff 85 Ein staatlich gef rdertes Programmbeispiel Eines der ersten Programme in diesem Arbeitsfeld war RASI Rech nergest tzte Arbeitssicherheit Es wurde vom Hoesch Konzern entwickelt Zielsetzung war den Arbeitsschutz weiter zu verbessern Bei Hoesch vertrat man die Auffassung dass mit konventionellen Methoden keine weitere Verbesserung des erreichten hohen Sicherheitsstandards m glich sei Man beantragte daher eine finanzielle F rderung durch das Bundesministerium f r Arbeit und Sozialordnung f r die Entwicklung und den Aufbau einer EDV gest tzten Unfalldatenverarbeitung verwaltung und analysem glichkeit Diesem Antrag wurde stattgegeben und zum 1 9 1984 wurde mit dem Projekt begonnen Wegen der Neuartigkeit der Aufgabenstellung und dem damit verbundenen Erfolesrisiko wurd
87. INES PROGRAMMS F R ARBEITSSCHUTZ e Aufteilung der Anwendung in verfahrens bergreifende Termine Kataloge Phrasen Adressen und verfahrensspezifische Komponenten Unfallbearbeitung Kreislaufwirtschaftsgesetz Arbeitsschutz e Integrationsm glichkeit von B rokommunikationssystemen Excel Winword und e Gseoinformationssystemen SICAD Spatial Desktop e verf gbar in Client Server Architektur oder als Stand alone System e VAUplus kann auf verschiedenen HW Plattformen einpasst werden Konditionen erhalten Sie auf Anfrage GUB Wie GUB betont und selbstverst ndlich auch f r alle anderen Hersteller gilt ist die Grundlage f r die Entwicklung der einzelnen Module GUB spricht von Bausteinen dieser Programme bundeseinheitliche Gesetze und Verordnungen nderungen und Erweiterungen in den Rechtsvorschriften werden in den entsprechenden Fachanwendungen ber cksichtigt Mit der Herausgabe neuer Programmversionen versuchen die Hersteller f r eine m glichst rasche Anpassung an neue und oder ge nderte Rechtsvorschriften zu sorgen 6 7 2 Arbeitsschutzprogramme Unter dem Stichwort Arbeitsschutzprogramme wird in der Regel Unfall datenerfassungs und bearbeitungsprogramme verstanden In Kapitel 8 wird auf die gesetzlichen softwaretechnischen und statistischen Grundlagen solcher Programme eingegangen Programme in diesem Verst ndnis erm glichen die Aufnahme der Unfalldaten wie es f r Unfallmeldung
88. In den Pr fungslisten die sich im Anhang 3 5 finden werden diese Vorschriften praxisgerecht aufbereitet Selbstverst ndlich handelt es sich nur um Vorschl ge wie solche Konttolllisten aussehen k nnen Als Mitarbeiter sollte man beachten dass nach den 16 und 18 des Arbeitsschutzrahmengesetzes die 59 BILDSCHIRMARBEITSPLATZERGONOMIE Mitarbeiter nach ihren M glichkeiten sowie gem der Unterweisung und der besonderen Weisung des Arbeitgebers f r ihre Sicherheit und Gesundheit Sorge zu tragen haben Man hat also auch als Mitarbeiter eine gewisse Eigenverantwortung f r seine Gesundheit und Sicherheit Grundlegende Ratschl ge f r die Arbeit am Bildschirm Sie wurden von der Firma Leuwico die Rechnerarbeitspl tze liefert direkt bernommen Im Anhang befinden sich die gesetzlichen Regelungen zu diesem Thema Weitere Hinweise und Ratschl ge erg nzen die grundlegenden Ratschl ge Eine der wichtigsten Regeln die man beim Aufstellen eines Bildschirmes beachten muss Buldschirmoberkante nicht ber Augenh he Unnat rliche Augenstellungen und verkrampfte Kopfhaltungen sind wohl die h ufigste Ursache von Kopfschmerzen und Verspannungen bei der Bildschirmarbeit Deshalb ist die Aufstellung der Monitore von ganz entscheidender Bedeutung Die Experten sind sich hier einig ein leicht nach unten geneigter Blick m glichst auf einen nach hinten geneigten Bildschirm ist in jedem Fall besser als geradeaus oder nac
89. KAPITEL 4 das Verfahren insbesondere die Form der Auskunftserteilung nach pflichtgem em Ermessen Absatz 1 gilt nicht f r personenbezogene Daten die nur deshalb gespeichert sind weil sie aufgrund gesetzlicher satzungsm iger oder vertraglicher Aufbewahrungsvotschriften nicht gel scht werden d rfen oder ausschlie lich Zwecken der Datensicherung oder der Datenschutzkontrolle dienen Bezieht sich die Auskunftserteilung auf die bermittlung personenbezogener Daten an Verfassungsschutzbeh rden den Bundesnachrichtendienst den Milit rischen Abschirmdienst und soweit die Sicherheit des Bundes ber hrt wird andere Beh rden des Bundesministers der Verteidigung ist sie nur mit Zustimmung dieser Stellen zul ssig Die Auskunftserteilung unterbleibt soweit 1 die Auskunft die ordnungsgem e Erf llung der in der Zust ndigkeit der speichernden Stelle liegenden Aufgaben gef hrden w rde 2 die Auskunft die ffentliche Sicherheit oder Ordnung gef hrden oder sonst dem Wohle des Bundes oder eines Landes Nachteile bereiten w rde oder 3 die Daten oder die Tatsache ihrer Speicherung nach einer Rechtsvorschrift oder ihrem Wesen nach insbesondere wegen der berwiegenden berechtigten Interessen eines Dritten geheimgehalten werden m ssen und deswegen das Interesse des Betroffenen an der Auskunftserteilung zur cktreten muss Die Ablehnung der Auskunftserteilung bedarf einer Begr ndung nicht soweit durch die Mitteilu
90. Kennzeichnen gespeicherter Daten um die weitere Verarbeitung und Nutzung einzuschr nken Der entsprechende Vermerk kann in einem Hinweis in bestimmten Datenbest nden oder auf einem Datentr ger bestehen Die Verarbeitung oder Nutzung gesperrter Daten ist bis zu ihrer Entsperrung oder endg ltigen L schung nur unter sehr engen Voraussetzungen m glich 5 L schen Unkenntlichmachen gespeicherter Daten Das L schen erfolgt durch physikalisches Vernichten von Datentr gern z B Karteikarten oder durch das Entfernen der Daten vom Datentr ger z B berschreiben von Magnetb ndern Einzeldaten von Karteikarten k nnen gesperrt werden Bei magnetischen Datentr gern Disketten Festplatten Magnetb ndern Bandkassetten Platteneinheiten ist zu beachten dass zwischen logischem und physischen L schen ein wichtiger Unterschied besteht Nur das physische L schen versteht das BDSG unter L schen Wer aber beispielsweise auf einem PC mit dem ERASE oder DEL Befehl arbeitet der l scht nur den Eintrag im Inhaltsverzeichnis Die Datei bleibt solange gespeichert bis das Betriebssystem den freigewordenen Speicherplatz neu belegt und dabei berschreibt Auch der FORMAT Befehl der unter dem Betriebssystem MS DOS einen ganzen Massenspeicher l scht Anm im technischen Sinne wirkt h chst unterschiedlich Eine damit behandelte Diskette wird berschrieben bis MS DOS 4 01 ab Version 5 0 ist auch dies nicht gew hrleistet w hrend bei de
91. L 4 Anhang 4 3 M gliche Schutz Sicherheitssysteme beim Einsatz von Personalcomputern Brandenburg Die z Z auf dem Markt befindlichen Betriebssysteme f r PC und Netzwerke haben den Datenschutz und die Datensicherheit unterschiedlich realisiert F r Verarbeitung von Daten die eine gewisse Sensitivit tsstufe haben sind die betriebssystemeigenen Schutzvorkehrungen in der Regel nicht ausreichend denn sie k nnen leicht umgangen werden F r die einzelnen Betriebssysteme ist eine Reihe von Zusatzprodukten verschiedener Hersteller erh ltlich die deren Schutzvorkehrungen erg nzen Diese Zusatzprodukte bestehen teilweise aus Software teilweise aus einer Kombination von Hard und Software Die Entscheidung ber Einsatz und Auswahl solcher Produkte kann nur unter Ber cksichtigung der betrieblichen Gegebenheiten erfolgen Der gew nschte Leistungsumfang die Struktur der mit dem PC zu erledigenden Aufgaben und das organisatorische Umfeld sind dabei wichtige Faktoren Sicherheitskomponenten k nnen z B sein 1 Benutzerverwaltung e Verwaltung mehrerer Benutzer e Verteilung der Funktionen auf verschiedene Personen mit entsprechender Men f hrung 2 Benutzerpa w rter e Pa wortwechsel durch den Benutzer e begrenzte G ltigkeitsdauer e Pa wortwechsel und Eingabe ohne Anzeige e Mindestl nge einstellbar e verschl sselte Speicherung der Pa w rter e Begrenzung erfolgloser Login Versuche 3 Einschr nkungen auf Benutzere
92. Literatur und der Praxis voneinander abweichen Software sollte folgenden generellen Anforderungen vgl DIN 66234 Teil 8 gen gen aufgabenangemessen Das System Hardware und Software sollte an die Anforderungen der Ar beitsumgebung angepasst sein Eine optimale Arbeitsteilung zwischen Mensch Anwender und Maschine Computer soll erreicht werden Das bedeutet zum Beispiel dass die Software die Arbeit nicht erschweren darf indem sie zu umst ndliche Arbeitsschritte vorsicht gt gt selbstbeschreibungsf hlg Die Software muss in der Lage sein anzugeben was das System unter welchen Bedingungen zu leisten vermag bzw gerade durchf hrt Im Idealfall sollte das System anwendbar sein ohne dass vorher eine Beschreibung gelesen werden muss gt stenerbar Dazu geh rt die Eigenschaft des Systems dass beispielsweise je nach Anwenderkenntnissen einzelne Zwischenschritte bei der Men oder Dialogf hrung weggelassen werden k nnen erwartungskonform Darunter wird ein konstantes Verhalten und eine fortw hrende Zuverl ssigkeit des Systems verstanden Z B hat eine bestimmte Eingabe xyz immer die gleiche Reaktion des Programms zur Folge zu haben 55 BILDSCHIRMARBEITSPLATZERGONOMIE fehlerrobust Ein Computersystem hat nicht bei jeder falschen Handlung des Anwenders abzust rzen sondern die Software hat diesen Fehler aufzufangen und mittels verst ndlicher Fehlermeldungen dem Anwender Gelegenheit zu geben diesen Fehl
93. MEN Umgang wesentlichen physikalischen sicherheitstechnischen toxikologischen und kotoxikologischen Daten sowie Empfehlungen f r einen sicheren Umgang Aufgrund des Chemikaliengesetzes ChemGes sind die Hersteller von neuen Stoffen verpflichtet diese sp testens 45 Tage vor Inverkehrbringen bei der Anmeldestelle nach ChemGes BAU anzumelden Wichtig f r die vollzugsorientierten Beh rden und sonstige Stellen sind Daten aus dem Bereich Umgang Verwendung worin resultierend aus den Gef hrlichkeitsmerkmalen des Stoffes Verhaltensregeln f r den Umgang und Ma nahmen f r den St rfall erarbeitet wurden Ebenfalls von Bedeutung f r die berwachungsbeh rden sind Merkmale aus den Themenbereichen Einstufung Kennzeichnung und Vorschriften Grenzwerte TRGS 900 TRGS 903 TRGS 905 TA Luft Stoffliste gem 4a GefahrstoffV GGVS St rf Ausl ndische Grenzwerte HMW 7 42 Informations und Kommunikationssystem f r gef hrliche und umweltrelevante Stoffe IGS Unter dem Eindruck des Sandoz St rfalls begann das Land Nordrhein Westfalen 1988 unter Federf hrung des Ministeriums f r Umwelt Raum ordnung und Landwirtschaft MURL mit der Entwicklung eines landesweiten Stoff Informationssystems Folgende Vorgaben sollte das System realisieren B ndelung der Informationsf lle gt allgemeinverst ndliche Darstellung der fachwissenschaftlichen Daten gt schnellste Verf gbarkeit der Daten vor Ort besonders in Hinb
94. PCs gesehen Dazu war es aus Sicht der Autoren notwendig spezifische an die Belange des Arbeitsschutzes angepasste Programme zu entwickeln Diese Programme sollten u a die Sicher heitsfachkr fte von zeitaufwendigen Unfallanalysen und statistiken entlasten EINF HRUNG Ein kleiner Arbeitskreis erhielt den Auftrag ein Konzept zu erarbeiten Die beteiligten Vorst nde der Hoesch AG und der Hoesch Hohenlimburg AG billigsten das Konzept unter der Ma gabe zu pr fen ob ffentliche Mittel in Anspruch genommen werden k nnen Diese Ma gabe f hrte zur Beantragung einer finanziellen F rderung beim Bundesminister f r Arbeit und Sozialordnung vertreten durch die Bundesanstalt f r Arbeitsschutz in Dortmund Nach der Bewilligung der F rderung konnte das Projekt zum 1 September 1984 begonnen werden Hag S 3 Unter Ber cksichtigung aller gesetzlichen Auflagen Information und Be teiligung des Betriebsrats Information der Arbeitsschutzaussch sse etc erfasste und untersuchte eine Projektgruppe die bisherigen Verfahrensweisen Infolge der Ergebnisse dieser Betrachtungen wurde aufgrund des ermittelten Platz und Rechenbedarfs ein IBM PC AT ausgew hlt Die Programme wurden in Cobol erstellt da in dieser Programmiersprache die meiste Erfahrung gegeben war Auf der A A Veranstaltung Messe und Kongress in N rnberg 1986 wurde zu diesem Thema erstmalig eine Sonderausstellung durchgef hrt Vierzehn verschiedene Anbieter pr s
95. Pr fung aller Vorg nge m glich wird gt Unternehmensinterne Regelungen f r die Daten bermittlung und die brigen Phasen der Datenverarbeitung k nnen angeregt werden Die Erstellung oder Verbesserung einer bersicht ber alle vorhandenen Sicherungsma nahmen sowie die Abstimmung der Ma nahmen untereinander werden berpr ft Dar ber hinaus kann auf diese Weise leichter kontrolliert werden ob die Anforderungen des BDSG hinreichend erf llt sind gt Eine Verbesserung der Datensicherung im unternehmenseigenen Interesse etwa der Schutz nicht personenbezogener Daten kann erreicht werden So k nnen beispielsweise f r den Schutz nicht personen bezogener Gesch ftsdaten unternehmensintern die gleichen oder hnliche Richtlinien erlassen werden wie f r personenbezogene Daten im BDSG festgelegt sind Gro Die folgenden Gr nde f r die ebenfalls Grochla zitiert wird sind mittlerweile fast antiquiert werden aber trotzdem beschrieben denn das Thema Datenschutz ist immer noch wichtig wenn es auch durch das Thema Datensicherheit etwas in den Hintergrund gedr ngt wurde und im Alltagsgeschehen daher wieder mehr in den Vordergrund r cken sollte Insbesondere die von Grochla erw hnte ffentliche Diskussion ist einge schlafen da andere Themen aus diesem Bereich wichtiger erscheinen Speziell die Virenproblematik hat das Thema Datenschutz in der Diskussion der Anwender verdr ngt und spielt im Bereich Datensicherheit schon seit
96. R ntgenverordnung Strahlenschutz verordnung Gesetz ber die elektromagnetische Vertr glichkeit von 211 ANHANG ZU KAPITEL 3 Ger ten EMVG DIN VDE 0848 DIN VDE 0870 DIN 57848 Sicherheitsregeln der VBG ZH 1 43 MPR II Software 4 Anhang Nr 20 DIN EN ISO 9241 Teil 10 ff z Sicherheitsregel der VBG ZH 1 618 Augenvorsorge ArbschG 11 UVV VBG 100 2 4 9 untersuchung E e Grundsatz Sehhilfe G37 Tabelle Gesetzliche und andere Vorschriften HBV Sehr wichtig ist dass der Arbeitgeber verpflichtet ist die Gestaltungsan forderungen einzuhalten Wird z B keine Augenvorsorgeuntersuchung angeboten so stellt das eine Ordnungswidrigkeit dar die mit einem Bu geld bis zu 10 000 DM geahndet werden kann Die HBV empfiehlt folgende Literatur um sich mit Bildschirmarbeit und der Buldschirmverordnung vertraut zu machen Die neue Bildschirmarbeitsverordnung Verordnung Kommentar Arbeitshilfen Hg Gewerkschaft Handel Banken und Versicherungen Industriegewerkschaft Medien Druck und Papier Publizistik und Kunst sowie Deutsche Postgewerkschaft 1997 Richenhagen Pr mper Wagner Handbuch der Bildschirmarbeit Luchterhand Verlag 2 Auflage Neuwied Kriftel 1998 212 ANHANG ZU KAPITEL 3 Anhang 3 5 Ergonomiepr fliste von Rechnerarbeitspl tzen Schue Pr fliste f r Bildschirmarbeitspl tze O Erstpr fung DO Wiederholungspr fung Pr fbereich Arbeitsumgebung Pr fgegenstand Raumklima Arbei
97. RHEIT Verschl sselung ein geeignetes Datensicherungsmittel Es gibt auch mittlerweile f r den PC Bereich Software die Daten nur verschl sselt abspeichert Ein weiterer Anwendungsfall ist der Bereich der Daten bermittlung Eine Verschl sselung der Daten ist hier ebenfalls notwendig denn es ist kein Problem Daten auf dem Leitungsweg einzusehen Der Empf nger muss selbstverst ndlich ber die entsprechenden Entschl s selungscodes oder entsprechende Software verf gen Die oben aufgef hrten softwaretechnischen Ma nahmen k nnen als vor beugende ex ante Ma nahmen sollen Datenmissbrauch verhindern und aufkl rende ex post Ma nahmen sollen das Aufdecken eines unberechtigten Zugriffs erm glichen Ma nahmen unterschieden werden Aufkl rende Ma nahmen erf llen jedoch nur dann ihren Zweck wenn die Protokolle oder sonstigen Aufzeichnungen regelm ig berpr ft und ausgewertet werden 4 4 5 Personelle Ma nahmen Diese Ma nahmen werden in der Regel unter organisatorischen Ma nahmen gef hrt bekommen hier jedoch ihrer Bedeutung entsprechend in Anlehnung an Grochla einen eigenen Abschnitt Denn vom Mensch verursachte Fehler sei es nun bewusst oder unbewusst k nnen als die gr te Fehlerquelle bei der Datenverarbeitung angesehen werden Man kann es ruhig so formulieren Der Mensch ist der gr te Schwachpunkt im Datensicherungssystem Daher m ssen Personalma nahmen ergriffen werden und diese fangen schon bei der Personalpl
98. ROGRAMMEN 8 4 3 Merkmale zu den Umst nden des Unfalls Mit Hilfe statistischer Auswertungen der Unfallanzeigen und der Verband bucheintragungen k nnen verschiedene Merkmale festgestellt werden die Anhaltspunkte f r die Unfallursache beinhalten k nnen die den Unfallhergang beschreiben und die Unfallfolgen schildern Einige der im folgenden erw hnten Punkte sind jedoch mehr aus versicherungstechnischen Gr nden interessant und werden daher nicht weiter besprochen Geht man auf die Umst nde des Unfalles ein unterscheidet man in der Regel zwischen ortsgebundenen zeitgebundenen personengebundenen Umst nden Bei den ortsgebundenen Umst nden werden u a Wirtschaftszweig und Betriebsgr e angegeben liefern aber f r die Unfallursachenforschung an sich keine Erkenntnisse Unfallort Arbeitsbereich und Arbeitsablauf Wetter und Arbeitsklima sind Umst nde die einen Unfall ausl sen und einen Unfallhergang beeinflussen k nnen Auch die ergonomischen Umst nde als auch die Arbeits schwere k nnen f r die Unfallursachenforschung interessant sein Insbesondere bei Arbeiten im Freien kann das Wetter im Unfallgeschehen eine wichtige Rolle spielen Gl tte N sse Hitze aber auch nur unpas sende ungeeignete Kleidung k nnen direkt zu Unf llen f hren In geschlossenen R umen kann sich das Wetter ebenfalls auswirken es gibt gen gend Menschen die z B bei Wetterumschlag mit Kopfschmerzen Konzentrationsschw che o zu k mpfen haben E
99. SG Das Bundesdatenschutzgesetz regelt eine Materie die bisher technisch beschrieben wat Um nun einen gemeinsamen Sprachgebrauch von Technikern Juristen und Anwendern zu erm glichen werden im dritten Paragraphen des Gesetzes wichtige Termini bestimmt Einige der Definitionen zur Datenverarbeitung und deren einzelnen Phasen Speichern Ver ndern bermitteln Sperren und L schen und zur Datennutzung werden exemplarisch besprochen 1 Speichern Erfassen Speichern Anm im technischen Sinne Aufnehmen oder Auf bewahren von personenbezogenen Daten auf einem Datentr ger zum Zwecke ihrer weiteren Verarbeitung oder Nutzung Wichtig Ziel der Speicherung auf Karteikarten Lochkarten Eingabe in den Computer ist die Verarbeitung oder Nutzung in der Datei 2 Ver ndern Inhaltliches Umgestalten gespeicherter Daten z B des Fortschreiben der Jahressummen oder der Lohngruppe Namens nderungen oder Wohnott wechsel ggf auch das Hineinstellen in einen neuen Kontext 3 bermitteln Vorgang der Bekanntgabe von personenbezogenen Daten aus einer Datei an Dritte durch aktive Weitergabe Unerheblich ist die Form der bermittlung m ndlich schriftlich Datentr gerversand berleitungen etc Eine bermittlung liegt bei Daten die zur Einsicht oder zum Abruf bereit gehalten werden O nline Verfahren erst dann vor wenn der Empf nger diese auch tats chlich einsieht oder abruft 72 DATENSCHUTZ UND DATENSICHERHEIT 4 Sperren
100. TSSCHUTZ Es ist direkt einsichtig dass je fr her in diesem Prozess eine Zielrichtung korrigiert werden kann sich die finanziellen Aufwendungen begrenzen lassen Zugleich dient die Zerlegung in Phasen dazu den Fortgang der Entwicklung zu dokumentieren und eine Kontrolle ber den zeitlichen Ablauf zu erhalten Projektverfolgung Utt S 20 Utter verwendet das Phasenkonzept von Becker Bec S 199 kombiniert mit den ADV Projektrichtlinien des Bundes und der L nder Gru S 23 f r ein eigenes Phasenkonzept Utt S 28 das hier durch das Phasenkonzept von Hoffmann Hof S 132 erg nzt und an die Belange des Arbeitsschutzes angepasst ist und in Tabelle 6 1 dargestellt ist Man wird in der Praxis als FaSi sich wohl kaum die Zeit nehmen k nnen alle Punkte dieser Konzepte z B anhand des Phasendiagramms nach Gerken wie es im Anhang 6 1 als Tabelle 6 2 dargestellt ist abzuarbeiten In dieser Tabelle 6 2 sind insbesondere die Punkte Voruntersuchung Systemanalyse und Systementwurf in viele wichtige Unterpunkte aufgeschl sselt Man sp rt bei diesem Konzept von Gerken ganz deutlich aber auch bei anderen organisationstechnischen Konzepten dass sie eigentlich f r gr ere EDV Planungen gedacht sind als es die Beschaffung eines Programms f r Arbeitssicherheit mittlerweile darstellt Trotzdem sollte man sich im wesentlichen nach diesen Konzepten richten um unliebsame berraschungen bei Beschaffung und Verwendung der Programme zu v
101. Technische Anforderungen 2 3 2 5 Systemsicherheit und Datenschutz 2 3 2 6 Antwort Zeit Verhalten 2 3 2 7 Wartung und Betreuung des implementierten Systems 2 3 3 Gegebene Randbedingungen 2 3 3 1 Anforderungen an die Systemeinf hrung 2332 Vorgegebene Hardware Konfiguration 2 3 3 3 Gegebene System und systemnahe Software 2 3 3 4 Schnittstellen zu Anwendersoftware Text Graphikprogramme 2 3 3 5 Vorhandene Programme die in das System zu integrieren sind 2 4 berpr fen des Anforderungskataloges aus 2 3 nach Prinzipieller Erf llbarkeit Technischer Realisierbarkeit Wirtschaftlicher Vertretbarkeit M glicher Akzeptanz 265 ANHANG ZU KAPITEL 6 3 L sungskonzepte 3 1 Idealkonzept 3 2 Grobkonzept 3 2 1 Funktionsbeschreibung 3 2 2 Schnittstellenbeschreibung 3 2 3 Notwendige Hardware Konfiguration 3 2 4 Notwendige System und Standard Software 3 2 5 Datensicherheit und Datenschutzma nahmen 3 2 6 Notbetrieb 3 2 7 Entwicklungskosten und Dauer 3 2 8 Daten bernahme von vorhandenen Datentr gern in das neue EDV System 3 2 9 Deckungsgrad mit dem Anforderungskatalog 3 2 10 Derzeit nicht erf llbare Forderungen inkl Begr ndung 3 3 Pr sentation Diskussion der Konzepte unter den Aspekten Risiko Technik Know How Kosten Nutzen 4 Systementwurf Beschaffung 4 1 Vertiefung der Ist Aufnahme wo notwendi 4 2 Systemstrukturierung Bei Eigenprogrammierun 4 2 1 Detaillierte Funktionsspezifikationen 4 2 2 Entwurf d
102. U KAPITEL 4 1 der Betroffene auf andere Weise Kenntnis von der Speicherung oder der bermittlung erlangt hat 2 die Daten nur deshalb gespeichert sind weil sie aufgrund gesetzlicher satzungsm iger oder vertraglicher Aufbewahrungsvorschriften nicht gel scht werden d rfen oder ausschlie lich der Datensicherung oder der Datenschutzkontrolle dienen 3 die Daten nach einer Rechtsvorschrift oder ihrem Wesen nach namentlich wegen des berwiegenden rechtlichen Interesses eines Dritten geheimgehalten werden m ssen 4 die zust ndige ffentliche Stelle gegen ber der speichernden Stelle festgestellt hat dass das Bekanntwerden der Daten die ffentliche Sicherheit oder Ordnung gef hrden oder sonst dem Wohle des Bundes oder eines Landes Nachteile bereiten w rde 5 die Daten in einer Datei gespeichert werden die nur vor bergehend vorgehalten und innerhalb von drei Monaten nach ihrer Erstellung gel scht wird 6 die Daten f r eigene Zwecke gespeichert sind und a aus allgemein zug nglichen Quellen entnommen sind oder b die Benachrichtigung die Gesch ftszwecke der speichernden Stelle erheblich gef hrden w rde es sei denn dass das Interesse an der Benachrichtigung die Gef hrdung berwiegt oder Ta die Daten gesch ftsm ig zum Zwecke der bermittlung gespeichert sind und a aus allgemein zug nglichen Quellen entnommen sind soweit sie sich auf diejenigen Personen beziehen die diese Daten ver ffentlicht haben oder
103. Unterste Zeile login ein und danach die Datenfreigabetaste bet tigen DAU kurz danach uuuuuuhhhhhhhhooaaahhhhh Ich In Gedanken Was macht der denn da und marschier zum DAU hin DAU Immer noch gebannt auf Monitor schauend Ich Erkenne dass DAU mit zunehmender Begeisterung der Tastenwiederholung zusieht brigens der Aufschrei von ihm war dadurch begr ndet dass das n von loginnnnnnnnnnn nach erreichen des Zeilenendes ganz oben in der ersten Zeile wieder aufgetaucht ist Nachdem der Bildschirm voller n s war sagte ich zum DAU Na wenn das nicht ein VIRUS war DAU erschrocken mich anblickend EIN VIRUS Ich M glich iss alles DAU Zieht seine H nde von der Tastatur weg und schaut seine Finger ganz entsetzt an Und da soll einer gefasst und ohne eine Miene zu verziehen danebenstehen From js barbar abg sub org 96 COMPUTERVIREN 5 2 1 Virenbefall verhindern Virenbefall verhindert man durch Computerhygiene Dazu hat Langemeyer vier Vorschl ge von denen der wohl wirkungsvollste Vorschlag die Software hersteller betrifft Die anderen Vorschl ge betreffen den Anwender Vorschlag 2 setzt aber voraus dass der Anwender ber Antivirensoftware verf gt gt Die Datentr ger f r Programme sind mit absolutem Schreibschutz zu versehen Das BSI empfichlt sogar den Herstellern Disketten ohne Schreibschutzschieber zu versenden gt Fremde auch gekaufte Programme sind vor dem ersten Einsa
104. WARE Drucker vgl Dic S 72 ff Das neben dem Bildschirm wichtigste Ausgabeger t ist der Drucker Man kann unterscheiden zwischen Druckern die das Schriftzeichen als Ganzes auf dem Schrifttr ger haben und den Druckern die das Zeichen aus Einzelpunkten zu sammensetzen Fine weitere M glichkeit der Unterscheidung ist die Gliederung in ber hrungs lose Non Impact und Anschlag Impact Drucker die in Bild 2 3 dargestellt 1st Drucker Impact Non Impact Punktmatrix Typenrad Laser Kugelkopf Tintenstrahl Typenkorb Thermotransfer Bild 2 3 Ausgabeger te Drucker nach Dic Typenraddrucker zeichnen sich durch ein gestochen scharfes Schriftbild aus Durchschl ge k nnen erstellt werden Der Buchstabe ist als ganzes vorhanden entspricht elektrischer Schreibmaschine Nachteilig sind die langsame Druck geschwindigkeit jeder Buchstabe muss f r sich angefahren werden sowie die Ger uschentwicklung Da diese Drucker nicht graphikf hig sind worden sie vom Markt genommen Nadeldrucker haben je nach Nadelanzahl ein deutlich schlechteres Schriftbild Unterster Level sind 9 Nadeln angeboten werden noch 18 24 und 48 Nadeln Auch Nadeldrucker sind recht laut und im Sch nschreibmodus Near Letter Quality NLQ relativ langsam im Vergleich zum z B Laserdrucker Sie sind preisg nstig gewesen Sie k nnen jedes beliebige Zeichen drucken bzw auch f r Graphiken verwendet werden da die Zeichen aus Einzelpunkte zusammen
105. Z ca 16 000 Stoffdatens tze davon ca 6 000 Produkte mit bis zu 180 Einzelmerkmalen pro Stoff HMW Der Inhalt der Datenbank wird aus eigenen Daten Informationen aus an deren Datenbanken den Ergebnissen aus der Eigenschaftsermittlung durch beauftragte wissentliche Institute und Eigenerhebungen aus Gesetzestexten und Fachliteratur zusammengestellt Da die unterschiedlichen Datenquellen keine einheitlichen Stoffnamen verwenden erfolgt die Stoffidentifikation in der GDL ber Identifikationsmerkmale Wun Dazu existiert in der GDL eine Identifikationsdatei In der Identifikationsdatei wird einem bestimmten Stoff einer bestimmten Zubereitung oder einer Stoffgruppe eindeutig eine Systemnummer die sogenannte Fachgruppen Nummer FG NR zugeordnet ber die Identifikationsdaten hinausgehend sind in der Gefahrstoffdatenbank Stoffaktendaten und die dazugeh rigen Managementinformationen vorhanden Die GDL Daten sind in folgende Themenbereiche gegliedert Identifikation Physikalisch chemische Daten gt Toxikologie gt kotoxikologie gt Umgang Verwendung gt Einstufung Kennzeichnung gt Gesetzliche Regelung Vorschriften gt Analyseverfahren HMW Als wichtigste Quelle f r Informationen zu Zubereitungen ist das Sicher heitsdatenblatt gedacht Aus den Sicherheitsdatenbl ttern der Hersteller werden die Sicherheitskenndaten f r Zubereitungen bernommen Dies sind die f r den 136 THEORIE ZU GEFAHRSTOFFPROGRAM
106. Zugriff auf zentrale Betriebsmittel Zum Zugriff auf die Verarbeitungskapazit t anderer Rechner ist zu bemerken dass LANs im Prinzip auch die M glichkeit bieten Verarbei tungsauftr ge innerhalb des Netzes auf andere Rechner auszulagern man spricht von einem Lastverbund Dies kann im einfachsten Fall die bergabe ei nes kompletten Auftrages an einen speziellen Rechner sein der diesen per Sta pelverarbeitung abarbeitet Denkbar ist aber auch die bergabe spezieller Re chenoperationen an einen Spezialprozessor der in das Netz integriert ist So las sen sich zum Beispiel zwei Rechner zur Darstellung bzw Bearbeitung von Bild Daten in einem Bildverarbeitungssystem durchaus in einem LAN zusammenfas sen Wichtig ist auch der Zugriff auf zentrale Datenbest nde Diese Aufgabe ist die weittestgehende von allen Hier soll nun nicht nur ein Ge r t oder eine CPU innerhalb des Netzes von verschiedenen Stationen aus be nutzt werden stattdessen stellt ein zentrales System ein Server eine Daten bank und ein zugeh riges Verwaltungsprogramm zur Verf gung das allen Be nutzern des Netzwerkes einen Zugriff auf diese zentralen Daten erm glicht und zwar auf der Ebene des Datensatzes oder Datenfeldes 32 HARD UND SOFTWARE Hauptproblem ist hier die Synchronisation von gemeinsamen Dateizugriffen das sogenannte Record Locking Wenn zwei Stationen gleichzeitig auf denselben Datensatz schreibend zugreifen wollen so muss die Verwaltungssoftw
107. achkr fte f r Arbeitssicherheit Gra gt Den Unternehmer die Gesch ftsf hrung den Beh rdenleiter und die anderen f r die Arbeitssicherheit und die Unfallverh tung verantwortlichen F hrungskr fte unterst tzen durch 7 1 Sicherheitstechnisches Beraten beim Planen Einrichten Nutzen und Instandhalten von Grundst cken Geb uden R ume z B Betriebsr ume B ror ume Sozialr ume Sanit rr ume andere Geb udeteile z B Rampen Treppen andere baulichen Anlagen z B Schranken Schutzgel nder z Planen Errichten Beschaffen Ausw hlen Erproben und Instandhalten von technischen Einrichtungen Fahrzeugtechnische Einrichtungen z B Kraftfahrzeuge Flugf rderzeuge Haustechnische Einrichtungen z B elektrische Versorgungsanlagen l ftungstechnische Ger te und Anlagen Betriebstechnische Einrichtungen z B F rdertechnische Einrichtungen B romaschinen und Ger te Fernmeldetechnische Einrichtungen z B Vermittlungsanlagen Arbeitsstoffen Gefahrenstoffe Andere Arbeitsstoffe Beschaffen Ausw hlen und Erproben von K rperschutzmitteln Einf hren von Arbeitsverfahren Ergonomisches Gestalten von Arbeitsabl ufen Arbeitsmitteln a Arbeitspl tzen Arbeitsbereichen Arbeitsumgebung 268 ANHANG ZU KAPITEL 6 Erstellen von unternehmens verwaltungsinternen Dienst und Arbeitsvorschriften in Form von Arbeitsanweisungen Richtlinien Merkbl ttern Sic
108. ade Geburtsdatum Berufs Branchen oder Gesch ftsbezeichnung Anschrift und Rufnummer zu beschr nken und es muss davon ausgegangen werden k nnen dass schutzw rdige Belange des Betroffenen nicht beeintr chtigt werden vgl GDD S 23 ff 4 3 8 Bestellung eines Beauftragten f r den Datenschutz 36 Jedes Unternehmen das personenbezogene Daten verarbeitet hat von einer bestimmten Gr enordnung an einen Beauftragten f r den Datenschutz DSB zu bestellen und zwar dann wenn es personenbezogene Daten verarbeitet und hiermit im automatisierten Verfahren mindestens f nf oder im nicht automatisierten Verfahren mindestens zwanzig Mitarbeiter st ndig besch ftigt Dem Datenschutzbeauftragten DSB ist durch das Gesetz eine herausge hobene Position im Unternehmen einger umt worden unmittelbare Anbindung an die Gesch ftsleitung Verpflichtung der Gesch ftsleitung ihn zu unterst tzen Weisungsfreiheit bei der Anwendung seiner Fachkunde auf dem Gebiet des Datenschutzes Benachteiligungsverbot bez glich der Erf llung seiner Aufgaben besonderen Abberufungsschutz besondere Verschwiegenheitsverpflichtung GDD S 36 37 75 DATENSCHUTZ UND DATENSICHERHEIT Die Funktion des Datenschutzbeauftragten kann u a in Abh ngigkeit von der Betriebsgr e verschieden ausgef llt werden In Gro unternehmen wird in der Regel ein Datenschutzbeauftragter bestellt der ausschlie lich Datenschutz aufgaben wahrni
109. allverh tungsberichtes der Bundesregierung Das Unfallmeldeformular beinhaltet 41 Unterpunkte Diese sind gegliedert in einen Verwaltungsteil in Angaben zum Verletzten Angaben zur Verletzung und Angaben zum Unfall Das erste auszuf llende Feld beinhaltet die Frage nach der Mitgliedsnummer des Unternehmens bei dem zust ndigen Unfallversicherungstr ger im zweiten muss das Gewerbeaufsichtsamt bzw Bergamt angegeben werden im dritten die Betriebsnummer des Arbeitsamtes und im vierten befindet sich Raum f r die Anschrift des Empf ngers der Unfallanzeige Diese Punkte bilden den ersten Abschnitt des Formulars den verwaltungstechnischen Teil Es folgen nun die Angaben zum Verunfallten Hier wird zun chst der Name der Vorname die Versicherungsnummer oder das Geburtsdatum und die THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Adresse abgefragt Punkte 5 7 um eine eindeutige Identifizierung zu gew hrleisten F r die versicherungstechnische Arbeit sind folgende Daten von Bedeutung Der Familienstand das Geschlecht die Staatsangeh rigkeit und die Zahl der Kinder unter 18 Jahren bzw zwischen 18 und 25 Jahren sofern sich diese noch in der Berufsausbildung befinden Punkte 8 11 Die n chsten drei Punkte beziehen sich auf die T tigkeit des Verunfallten und seine Erfahrungen in diesem Gebiet Der folgende Fragenblock gibt dem Unfallversicherer Ausk nfte ber die von ihm zu tragenden Leistungen Es sind Angabe
110. alog mit Kommandos erreicht ben tigt werden Der Benutzer erh lt sofort eine Der Benutzer muss die Bedeutung Best tigung ber den Erfolg seiner der graphischen Komponenten Aktivit t lernen Der Benutzer hat keine Furcht weil e Graphiken k nnen doppeldeutig er das System durchschaut und sein und mit bekannten Wissen fehlerhafte Schritte leicht wieder interferieren r ckg ngig gemacht werden Der Wechsel der Handposition k nnen zwischen Maus und Tastatur Der Benutzer gewinnt schnell behindert den Arbeitsfortgang Vertrauen und f hlt sich als Herr der Lage Die Reaktionen des Systems sind vorhersehbar Bild 3 12 Vor und Nachteile der Piktogramme Kru gt Antwortzeiten Je nach Arbeitsaufgabe sollte eine m glichst kurze Antwortzeit bevorzugt werden Editierbefehle in Textsystemen verlangen k rzeste Antwortzeiten w hrend f r Speicherbefehle l ngere Zeiten hingenommen werden Vom Benutzer wird eine kalkulierbare konstante Antwortzeit erwartet auf die er seinen Arbeitsrhythmus einstellen kann Kru S 36 58 BILDSCHIRMARBEITSPLATZERGONOMIE Fehlermeldung Ein wesentlicher Punkt bei der Beurteilung von Software ist die Qualit t der Fehlermeldungen Gute Fehlermeldungen k nnen insbesondere die Einarbeitung in ein Programm deutlich vereinfachen Gerade wenn Anf nger und gelegentliche Benutzer mit der Software arbeiten m ssen sollte deren G te im Kriterienkatalog der Beurteilung zur Auswahl der Softw
111. anns Verlag CHV bezogen werden Daneben existieren eine Vielzahl von Normen deren Beachtung jedoch nicht rechtsverbindlich vorgeschrieben ist Sie gelten jedoch als Stand der Technik und sollten deshalb beachtet werden Normen k nnen ber den Beuth Verlag Beu bezogen werden Die CD ROM PERINORM enth lt ein Normenverzeichnis mit dessen Hilfe entsprechende Normen herausgefiltert werden k nnen Beispielhaft genannt werden hier 40 BILDSCHIRMARBEITSPLATZERGONOMIE gt DIN 2137 ff Tastaturen gt DIN 21 48 Tastaturen Begriffe gt DIN 33 400 Gestaltung von Arbeitssystemen nach arbeitswissenschaftlichen Erkenntnissen gt DIN 66 233 f Bildschirmarbeitspl tze Begriffe gt DIN 66270 ff Bewerten von Software dokumenten produkten fehler usw 3 1 2 Europ isches Recht Unter Berufung auf den EU Vertrag Artikel 118a wurde am 12 Juni 1989 die Richtlinie ber die Durchf hrung von Ma nahmen zur Verbesserung der Sicherheit und Gesundheitsschutzes der Arbeitnehmer bei der Arbeit Richtlinie 89 391 EWG erlassen Im Rahmen dieser Arbeitsschutz Richtlinie wurden gest tzt auf Abschnitt IV Artikel 16 weitere Richtlinien erlassen u a die Richtlinie 90 270 EWG Richtlinie des Rates vom 29 Mai 1990 ber die Mindestvorschriften bez glich der Sicherheit und des Gesundheitsschutzes bei der Arbeit an Bildschirmger ten 5 Einzelrichtlinie im Sinne von Artikel 16 Absatz 1 der Richtlinie 89 391 EWG Diese Richtlinien
112. anung an gehen ber die Personalauswahl hinaus notfalls bis zur Personal berwachung Auch das Bundesdatenschutzgesetz fordert personelle Ma nahmen z B muss ein Datenschutzbeauftragter bestellt werden und die Mitarbeiter m ssen auf das Datengeheimnis verpflichtet werden Insbesondere in diesem Bereich sind Datenschutz und Datensicherheit sehr eng verzahnt wie die folgenden Beispiele von Grochla hnliches Beispiele haben auch Jaburek Jab Lackmann Lac und Aleanakian K hnau Ale etc zeigen gt Auswahl der Mitarbeiter des DV Bereiches unter Zugrundelegung der pers nlichen und fachlichen Stellenanforderungsprofile Hierbei sollte der bisherigen T tigkeit der Bewerber besondere Aufmerk samkeit geschenkt werden Vor allem ist zu pr fen ob bei Ihnen Unregelm igkeiten im Bereich der Datenverarbeitung vorgekommen sind Gro Hier ist es besser zu schreiben bekannt sind und dieses Wissen weitergegeben wird Grochla legt viel Wert auf die grunds tzliche Einstellung des Bewerbers zum Datenschutz aber gerade in diesem Bereich kann man im Vorstellungsgespr ch viel erz hlen Unseres Erachtens ist wichtig dass sich der Bewerber der Datensicherheit und der Datenschutzproblematik bewusst 1st 86 DATENSCHUTZ UND DATENSICHERHEIT gt Durchf hrung von Mitarbeiterschulungen Die Mitarbeiterschulungen k nnen rein aus Datenschutzgr nden durch gef hrt werden Sie dienen der Erhaltung eines aktuellen Wissenstandes der Mitarbeiter in
113. are in der Lage sein diese Konkurrenz Situation z B durch eine Zugriffssperre f r einen der beiden zu behandeln 2 6 Das Internet nach Kir Das Internet ist ein weltumspannendes Computernetz mit vielen Millionen Teilnehmern Urspr nglich war es ein Netzwerk des US amerikanischen Verteidigungsministeriums ARPAnet welches dann auf die amerikanischen Universit ten ausgedehnt wurde NSFne Nun sind nicht nur Bildungseinrichtungen sondern auch unz hlige kommerziell betriebene Server weltweit angeschlossen Die f r eine FaSi interessantesten Internet Dienste sind e E Mail email electronic mail elektronische Post e World Wide Web WWW Das E Mail ist der fundamentale Internet Dienst Sie dient zun chst dem direkten Informationsaustausch zwischen Internet Teilnehmern und ist erheblich schneller als die gelbe Post jedoch nicht so direkt wie ein Telefongespr ch kann aber daf r quasi die Funktion eines Anrufbeantworters mit bernehmen Weiterhin kann E Mail ber Mailing Listen auch dem Informationsaustausch zwischen gr eren Personengruppen dienen und schlie lich kann sie auch als Ersatz f r andere Internet Dienste wie Datei bertragung FTP oder World Wide Web herangezogen werden Kir Das World Wide Web WWW ist ein weltweites auf Hypertextdokumenten basierendes Informationssystem Hypertextdokumente enthalten Verweise Anm des Autors Link auf weitere Dokumente die man dann durch einen Mau
114. are mit ber cksichtigt werden D h bei der Auswahl der Programme m ssen auch die gebotenen Orientierungs und Korrekturm glichkeiten ber cksichtigt werden Fehlermeldungen sollten folgende Eigenschaften haben e unverschl sselt fehlerspezifisch und pr zise konstruktiv Antwort auf die Frage was getan werden muss positive stimulierende Wortwahl benutzerangepasste Wortwahl gestaffelte Abfolge Antwort in mehreren Ebenen gleichbleibend in Stil Terminologie und Abk rzung e gleichbleibend bez glich Format und Position auf dem Bildschirm Gleichzeitig sollten sie auch Antworten auf folgende Fragen enthalten Woher bin ich gekommen e Wo bin ich Wohin kann ich gelangen Wie korrigiere ich meinen Fehler 3 5 Beurteilung der Arbeitsumgebung Empfehlungen F r die Beurteilung von B roarbeitsplatz und Arbeitsumgebung existieren eindeutige Vorschriften und Normen Beispielsweise ist der optimale Bild schirmtisch in der DIN 4543 beschrieben Der Arbeitsstuhl sollte der DIN 4551 entsprechen Die Mindestvorschriften zu Tisch und Stuhl sind in der ZH 1 618 zu finden Diese ZH Vorschrift beinhaltet auch die Vorgaben zum Vorlagenhalter und empfohlenen Fu st tze Benutzerfl chen und Fl chenbedarf der B roarbeitspl tze sind in DIN 4543 genormt als auch in der ZH 1 535 geregelt Die Raumbeleuchtung richtet sich nach der Sehaufgabe Auch hier sollten die Vorschriften ZH 1 535 und ZH 1 618 beachtet werden
115. at im wesentlichen folgende Aufgaben gt Erarbeitung und Fortschreibung des ben tigten Datenaustauschformates gt arbeitsteilige Erhebung Erfassung und Pflege von Stoff und Zubereitungs daten gt kostenloser Austausch von nicht vertraulichen Stoff und Zubereitungs daten HMW Als Koordinierungsstelle sammelt und integriert die Bundesanstalt f r Ar beitsschutz alle von den einzelnen Kooperationsmitgliedern erarbeiteten Daten Der jeweils aktualisierte Gesamtdatenbestand wird mit Ausgabe programmen in regelm igen Abst nden z Z halbj hrlich kostenlos an alle Fachgruppen mitglieder und Kooperationspartner verteilt 135 THEORIE ZU GEFAHRSTOFFPROGRAMMEN Wesentlich in dieser Kooperation ist nicht nur der kostenlose Austausch der Stoffdaten sondern auch die Ausschlie ung der kommerziellen Nutzung der Daten In der Kooperation arbeiten Partner mit unterschiedlichen DV Umgebungen zusammen IGS lt gt UNIX GDL lt gt PC HVBG lt gt Gro rechnerl sung Um den vollst ndigen Datenaustausch zwischen diesen unterschiedlichen DV Systemen sicherzustellen wurde eine Standard Stoffdaten Austausch Schnittstelle entwickelt Die Schnittstelle ist systemunabh ngig und kann beliebige Stoffe Merkmale mit Randbedingungen Spezifikationen sowie Managementinformationen bertragen Der Datenaustausch findet auf der Basis dieser Schnittstelle mit abgestimmten Referenzlisten statt Die Gefahrstoffdatenbank enth lt z
116. ausf lle und wirken sich gesellschaftlich in einer zus tzlichen Belastung des Gesundheitssystems aus Daher wurden in der Bundesrepublik Deutschland schon fr hzeitig Schutzbestimmungen gegen die Gef hrdungen des Menschen bei T tigkeiten an Bildschirmarbeitspl tzen entwickelt Diese wurden zum Teil im Auftrag der Bundesregierung ASR Regeln erstellt Weiterhin gelten verschiedene Vorschriften der Berufsgenossenschaften ZH 1 Schriften Das Deutsche Institut f r Normung DIN hat unverbindliche Richtlinien Normen aufgestellt 3 1 1 Deutsche Vorschriften und Normen Bei der Einrichtung und beim Betreiben von Bildschirmarbeitspl tzen m ssen u a folgende Vorschriften verbindlich ber cksichtigt werden gt Bildschirmarbeitsverordnung vom 4 Dezember 1996 gt Sicherheitsregeln f r Bildschirmarbeitspl tze im B robereich ZH 1 618 von Oktober 1980 gt Sicherheitsregeln f r B roarbeitspl tze ZH 1 535 von Januar 1976 gt Arbeitst ttenverordnung o 5 L ftung dazu Arbeitsst ttenrichtlinie 5 ASR 5 o 66 Raumtemperatur dazu ASR 6 1 3 o 67 Beleuchtung dazu ASR 7 3 und 7 4 o 68 Fu b den dazu ASR 8 1 o 69 Fenster und Oberlichter dazu ASR 7 1 und 8 4 o 6 10 T ren und Tore dazu ASR 10 1 und 10 5 o 15 Schutz gegen L rm o 623 Raumabmessungen Luftraum o 624 Bewegungsfl che am Arbeitsplatz Diese Vorschriften k nnen bei den Berufsgenossenschaften angefordert werden oder direkt beim Carl Heym
117. b es sich um listenm ssig oder sonst zusammengefasste Daten handelt 29 Abs 2 Nr 1 Buchstabe b 34 Auskunft an den Betroffenen 0 Der Betroffene kann Auskunft verlangen ber 1 die zu seiner Person gespeicherten Daten auch soweit sie sich auf Herkunft und Empf nger beziehen 2 den Zweck der Speicherung und 3 Personen und Stellen an die seine Daten regelm ig bermittelt werden wenn seine Daten automatisiert verarbeitet werden Er soll die Art der personenbezogenen Daten ber die Auskunft erteilt werden soll n her bezeichnen Werden die personenbezogenen Daten 2 3 9 6 247 ANHANG ZU KAPITEL 4 gesch ftsm ig zum Zwecke der bermittlung gespeichert kann der Betroffene ber Herkunft und Empf nger nur Auskunft verlangen wenn er begr ndete Zweifel an der Richtigkeit der Daten geltend macht In diesem Falle ist Auskunft ber Herkunft und Empf nger auch dann zu erteilen wenn diese Angaben nicht gespeichert sind Der Betroffene kann von Stellen die gesch ftsm ig personenbezogene Daten zum Zwecke der Auskunftserteilung speichern Auskunft ber seine personenbezogenen Daten verlangen auch wenn sie nicht in einer Datei gespeichert sind Auskunft ber Herkunft und Empf nger kann der Betroffene nur verlangen wenn er begr ndete Zweifel an der Richtigkeit der Daten geltend macht 38 Abs 1 ist mit der Ma gabe anzuwenden dass die Aufsichtsbeh rde im Einzelfall die Einhaltung von Satz
118. behebung sind in manchen Programmen etwas d rftig geraten 7 5 2 Gefahrstoffprogrammspezifische Anforderungen Die bisher beschriebenen Anforderungen gelten auch f r andere Programme wie z B die im n chsten Kapitel beschriebenen Unfalldaten erfassungs und verarbeitungsprogramme Es folgen jetzt einige Anforderungen die speziell f r Gefahrstoffprogramme gelten Im Datenbankteil sollten schon m glichst Daten vieler Stoffe als fertige Datens tze zur Verf gung stehen Die Datens tze sollten alle Daten enthalten die f r das Erstellen eines Sicherheitsdatenblattes einer Betriebsanweisung o notwendig sind Dazu ist es leider oft notwendig dass die Datens tze viele Unterpunkte enthalten worunter die bersichtlichkeit im allgemeinen etwas leidet Eine bedeutende Arbeitserleichterung ist die M glichkeit externe Datens tze einzulesen Muss man die Daten selbst eingeben ist es von Vorteil einen schon ausgef llten Datensatz benutzen zu k nnen In so einem Fall sollte eine Sicherung da sein dass man den urspr nglichen Datensatz nicht l scht indem man unter dem alten Namen abspeichert Wichtig ist wie schon im vorhergehenden Abschnitt erkl rt dass die Datenbl tter s tze alle gleich aufgebaut sind Wenn man in der Datenbank etwas sucht sollte es m glich sein alle Unterpunkte als Suchkriterium zu verwenden Ebenso sollten die Daten nach allen Unterpunkten sortierbar sein Erstellt man ein Sicherheitsdatenblatt eine Betrieb
119. beiter festgestellt und die bereits vorhandenen Sicherheitseinrichtungen Zwangssicherungen Notfallpl ne etc erfasst Erst auf diese Weise wird es m glich Alternativen der Datensicherung zu entwickeln Au erdem wird so die Grundlage zur Beurteilung einzelner Ma nahmen auf ein Fundament gestellt vel Gro Nach Aleanakian K hnau kann die Entwicklung einer Datensicherheitsregelung mit folgenden Stichworten beschrieben werden 1 Registrierung des Ist Zustandes 2 Schaffung der Vorraussetzungen f r die 3 Schwachstellenanalyse 4 Auswahl von weiteren Ma nahmen und deren Einsatz 5 Kontrolle der Ma nahmen bzw deren Einsatz 6 Falls notwendig eine Anpassung der Ma nahmen Die otganisatorischen Ma nahmen zur Datensicherung sind haupts chlich Ablaufhandlungsanweisungen die ein fehlerloses Funktionieren des Sicherheitssystems erm glichen und garantieren sollen Grochla gibt viele Vorschl ge die eigentlich f r Rechenzentren gedacht sind aber auch f r PCs oder lokale Netze zum gro en Teil anwendbar sind 78 DATENSCHUTZ UND DATENSICHERHEIT gt Aufstellen eines Organisationsplans Ein solcher Organisationsplan gibt die fachlichen und disziplinarischen Weisungsbefugnisse zwischen den einzelnen Hierarchiestufen und Ab teilungen wieder Insbesondere interessieren hier die Beziehungen zwischen dem Datenschutzbeauftrasten und den mit der Verarbeitung personenbezogener Daten besch ftigten Fachabteilungen Organisation
120. beitsabl ufe Arbeitsmittel Gestaltung und Aufbau der Arbeitspl tze oder Arbeitsbereiche sowie der Arbeitsumgebung bieten sich Datenbanken als Hilfsmittel an EDV gest tzte Arbeitsplan und Ablaufplanerstellung sind in diesem Aufgabenfeld schon l nger aus fertigungstechnischer und konomischer Sicht in Anwendung Die Einf hrung nderung und Verwaltung der Pers nlichen Schutzaus r stung kann gleichfalls mittels einer Datenbank und einer Textverarbeitung vereinfacht werden EINF HRUNG Weitere Aufgaben wie Schulung und Betreuung der Sicherheitsbeauftragten die Zusammenarbeit mit dem Betriebs Personalrat dem _Betriebsarzt au erbetrieblichen Stellen des Arbeitsschutzes usw k nnen ebenso durch den Einsatz einer Textverarbeitung bez glich des Schriftverkehrs unterst tzt werden Die eigentlichen Kontroll bzw berwachungsaufgaben k nnen derzeit 1999 nur unter sehr gro em finanziellen und technischen Aufwand mittels Computersysteme vereinfacht oder gar automatisiert durchgef hrt werden Je nach anfallender Menge der Schadensmeldungen der Beinahe Unf lle und der Unf lle wird bei der Aufnahme und Speicherung der hierbei anfallenden Daten eine Datenbank von Nutzen sein F r die Auswertung dieser Daten kann ein Statistikprogramm eine wesentliche Unterst tzung darstellen Der notwendige Schriftverkehr wegen dieser Ereignisse mit z B der Gesch fts Beh rdenleitung sowie dem Unfallversicherungstr ger bei Anfallen von m
121. beitung zur Anlagen Maschinen und Arbeitspatz berwachung zur Verwaltung der pers nlichen Schutzausr stung sowie zur Erstellung von Arbeitsanweisungen und Sicherheitsvorschriften 6 7 1 Komplettl sungen Auf dem Markt werden verschiedene betriebliche Arbeits und Umwelt schutzmanagementsysteme mit Fachanwendungen aus den Bereichen Arbeitssicherheit und Umweltschutz angeboten Diese Programme sind modular aufgebaut Durch den modularen Aufbau k nnen die Fachan wendungen individuell eingesetzt und jederzeit erweitert werden GUB Als Philosophie liegt diesen Programmen zugrunde dass in der betrieblichen Realit t Arbeits und Umweltschutz nur noch gemeinsam effizient bew ltigt werden k nnen GUB wirbt beispielsweise f r WAUplus folgenderma en WAUplus ist die Standardl sung f r alle Kernbereiche des Arbeits und Umweltschutzes im Unternehmen Praxisgerechter Informationsverbund und Vollzugsoptimierung in einem f r e bfallmanagement e Gsefahrstoffmanagement e sefahrgutmanagement 116 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ e betrieblichen Arbeitsschutz e betriebliche Unfallbearbeitung e Gefahrenabwehr e Anlagenverwaltung Mit WAUplus und seinen breiten Auswertungsm glichkeiten bis hin zu automatischen Beh rdenberichten b ndeln Sie Ihre Betriebsdaten auf Abruf zu planungs und kontrollrelevanter Information GUB Diese Programme sollen Routinet tigkeiten vereinfachen die dezentral ver
122. bene e Sperrung der Diskettenlaufwerke e Beschr nkung auf Lesen bzw Schreiben von Disketten e Benutzerkennung mit Benutzerprofil e Zugriffsregelung f r Dateien Datens tze und Datenfelder e Zugriffsregelung f r Programme und einzelne Systemkommandos 261 ANHANG ZU KAPITEL 4 Beschr nkung des Festplattenzugriffs auf bestimmte Bereiche und oder Verzeichnisse Ausschlu der Benutzung bestimmter Befehls oder Dateinamen Festplatte Diskette Festplattenpasswort besonderer Schl ssel oder Pa wort f r einzelne Plattenbereiche kein Systemstart von Diskette Verschl sselung von Disketten Verschl sselung der Festplatte oder von einzelnen Dateien Virensuchprogramme 5 Protokollierung e Login Logout erfolglose Login Versuche eventuell berschreitung der Berechtigung Programmaufrufe Dateien er ffnen anlegen lesen schreiben l schen Auswertungsm glichkeiten der Protokolldatei bei Personenverschiedenheit von Bediener und Veranlasser Protokol lierung des Veranlassers 6 Tastatur Bildschirm e erneute Eingabe des Pa wortes nach Ablauf einer bestimmten Zeitspanne ohne Benutzeraktivit ten Pausenschaltung Dunkelschaltung des Bildschirms bei kurzfristigen Unterbrechungen 262 ANHANG ZU KAPITEL 6 Anhang 6 1 Tabelle 6 2 Vorgehensweise bei der Beschaffung von EDV nach Gerken 1 Voruntersuchung 1 1 Voruntersuchung durchf hren 1 1 1 Ermittlung der Probleme und W nsche 1 1 2 Zielvorstellungen 1 1 2
123. ch offener Knochenbruch 167 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN gt Verbrennung Erfrierung Verbr hung Ver tzung Verstrahlung gt Infektion Vergiftung au er Berufskrankheiten und gt sonstige oder nicht n her bezeichnete Verletzungsart Unfallschwere In Anlehnung an die Statistiken der gesetzlichen Unfallsversicherungstr ger ist h ufig folgende Einteilung der Unfallschwere anzutreffen Schulz 1973 S 57 Skiba 1990 S 65 1 Unfall ohne Arbeitsausfall 2 Nicht anzeigepflichtiger Unfall 3 Anzeigepflichtiger Unfall 4 Entsch digungspflichtiger Unfall 5 T dlicher Unfall Ein Unfall ist anzeigepflichtig wenn eine versicherte Person durch einen Unfall get tet oder so verletzt wird dass sie stirbt oder f r mehr als drei Tage v llig oder teilweise arbeitsunf hig ist BMA 1990 S 4 Als erstmals entsch digt gilt ein Unfall wenn wegen der Folgen des Unfalls im Berichtsjahr erstmals eine Rente eine Abfindung oder ein Sterbegeld gezahlt worden ist BMA 1990 S 4 Dieses Einteilungsprinzip ist f r Verwaltungszwecke bestimmt und geeignet Schulz 1973 S 58 F r die Verwendung in der Unfallforschung erweist sich als nachteilig dass die einzelnen Schwerearten nicht eindeutig voneinander getrennt sind da z B erstmals entsch digte und t dliche Unf lle gleichzeitig anzeigepflichtige Unf lle sind Au erdem ist zu ber cksichtigen dass zwischen der Anzeige und
124. ch um angelernte Kr fte in Produktionsprozessen und sie m ssen oft die unangenehmen und gef hrlichen T tigkeiten durchf hren An diesen Unfall Zahlen l sst sich u a sehr gut ablesen wann eine Einwanderungsphase in Deutschland war 8 4 4 Unfallursachen In der Regel wird ein Unfall durch mehrere Ursachen ausgel st die dann auch vollst ndig erfasst werden m ssen Ski S 61 Eine Beschr nkung auf die jeweils berwiegende Ursache ergibt ein verzerrtes Bild da eine Entscheidung dar ber welche Ursache berwiegt in vielen F llen nicht eindeutig getroffen werden kann Cazamian zitiert nach Krause S 100 unterstellt dass es sich dabei nicht so sehr um die wichtigste erscheinende Ursache handelt sondern um jene die die einfachste und wirksamste Verh tungsma nahme nahe legt Der Zusammenhang der Unfallursachen kann in einer Kausalkette nach Compes Kausal Final Nexus oder in einer Kombination d h in gleich zeitigem Vorhandensein bestehen Die Wirkungsweise von Unfallursachen ketten l sst sich anhand aufrecht gestellter Dominosteine veranschaulichen Ski S 33 vgl Abb 8 Wird der erste Stein zu Fall gebracht dann fallen auch ale folgenden Dominosteine Fall 1 Wenn aber ein Stein entfernt wird werden die folgenden Steine nicht mehr umgest rzt Fall 2 Damit ist die Ursachenkette 164 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN unterbrochen Das folgende Beispiel stellt ein
125. ch unbequeme oder aufwendige Ma nahmen leichter durchgesetzt werden Die Akzeptanzprobleme k nnen verringert werden gt Das Vertrauen der Mitarbeiter und des Betriebsrates in die Ordnungs m igkeit der Datenverarbeitung insbesondere soweit sie die Verarbeitung personenbezogener Daten der Mitarbeiter betrifft kann gest tzt werden Sehen die Mitarbeiter dass die Unternehmung bei der Datenverarbeitung verantwortungsbewusst und dem BDSG gem vorgeht kann ein h ufig vorhandenes Misstrauen gegen die Verarbeitung personenbezogener Daten der Mitarbeiter zumindest teilweise abgebaut werden Auf diese Weise kann es in diesem Bereich zu einem verbesserten Verh ltnis zwischen der Unternehmungsleitung einerseits sowie den Mitarbeitern und Betriebsrat andererseits kommen Gro Die von Grochla bernommenen Gr nde erscheinen und sind wohl auch in vielen Gro Unternehmen l ngst berholt aber gerade bei kleinen und mittleren Unternehmen sollte eine Fachkraft f r Arbeitssicherheit mal bei den Kollegen schauen wie es im Verh ltnis zum Datenschutz steht Denn wer sich um den Datenschutz nicht k mmert vernachl ssigt in der Regel auch die Datensicherheit Aber gerade diese ist f r kleine Unternehmen sehr wichtig und oft bedeutsam im Verh ltnis zu Kunden und Lieferanten Wenn hier infolge schlechter Datensicherung ein Auftrag verpatzt wird und der Kunde verloren geht kann das f r das Unternehmen ruin se Folgen haben Grochla schreibt hi
126. che die FaSi oft noch inne hat Darunter fallen z B Umweltschutz in allen seinen Schattierungen Brand und Explosionsschutz Qualit tssicherung Materialwirtschaft und auch in manchen F llen der Datenschutz Sche2 S 295 1 4 Einsatzgebiete der EDV im Arbeitsfeld einer FaSi Einige Aufgaben einer FaSi k nnen mittels EDV Unterst tzung durchgef hrt und dadurch vereinfacht und erleichtert werden Mit dem Hilfsmittel Textverarbeitung kann der Schriftverkehr rationalisiert werden der bei der sicherheitstechnischen Beratung von Vorgesetzten Unternehmern Beh rdenleitern etc anf llt F r die berpr fung von Grundst cken Geb uden anderen baulichen Anlagen sowie technischer Anlagen kann ein sogenannter elektronischer Kalender und eine z B in einem Textverarbeitungsprogramm erfasste und gespeicherte Checkliste eine Hilfe sein Ein Textverarbeitungsprogramm ist auch sinnvoll als Hilfsmittel beim Mitteilen der beim Beobachten festgestellten M ngel Das Vorschlagen von Ma nahmen zur Beseitigung der festgestellten M ngel kann ebenfalls mittels eines innerhalb einer Textverarbeitung gespeicherten Formblattes effizienter gestaltet werden Die Erstellung von Arbeitsanweisungen Richtlinien und Merkbl ttern z b f r den Umgang mit Gefahrstoffen kann mit Hilfe einer Datenbank sowie eines Textverarbeitungsprogramms deutlich erleichtert werden Auch bei der Gestaltung und Bewertung von Arbeitsverfahren unter Ber cksichtigung der Punkte Ar
127. cheinlichkeit Als Behelf einer reinen Zufallsauswahl finden die systematische und die Buchstaben oder Geburtstagsauswahl Anwendung Bei der systematischen Auswahl wird z B aus einer Kartei jedes k te Element beginnend bei einem zuf lligen Startpunkt ausgew hlt F r die Buchstaben oder Geburtstagsauswahl werden Personen ausgew hlt deren Name mit einem bestimmten Buchstaben beginnt oder die an einem bestimmten Tag Geburtstag haben Zu dieser Kategorie z hlen die Unfallstatistiken vieler Berufsgenos senschaften die alle Merkmale der Unfallanzeigen nur f r Personen auswerten die am 10 11 12 eines Monats geboren wurden woraus sich eine Stichprobe von 10 ergibt vgl Beispiele hierzu bei Hoff S 8 Geschichtete Stichprobe Wenn bekannt ist dass gewisse Teilgesamtheiten die als Schichten bezeichnet werden bez glich des Untersuchungsmerkmals besonders homogen sind dann werden die Elemente der Stichprobe nicht mehr dutch eine reine Zufallsauswahl bestimmt Bam S 242 Statt dessen wird der Stichprobenumfang in geeigneter Weise auf die Schichten aufgeteilt Der dadurch gegen ber der reinen Zufallsauswahl erzielte Genauigkeitsgewinn wird als Schichtungseffekt bezeichnet Eine geschichtete Stichprobe liegt zum Beispiel dann vor wenn bei einer Einkommensuntersuchung eine Aufteilung in Berufsgruppen erfolgt Hei S 84 156 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Klumpenstichprobe Die Klumpenstichpr
128. chen von dem gesetzlichen Mindesteintrag bis hin zu einem f r Unfallforschungszwecke geeigneten Eintragungsschema 6 7 3 _ Gefahrstoffbezogene Software Unter dem Begriff Gefahrstoffbezogene Software werden betriebliche Arbeits und Informationssysteme f r eine sichere Hantierung von Gefahrstoffen verstanden Darunter fallen reine Gefahrstoffdatenbanken Programme zur Erstellung von Sicherheitsdatenbl ttern und Betriebsan weisungen zur Erstellung von Gefahrstoffetiketten und zur Gefahrstoffkenn zeichnung In Kapitel 7 werden die notwendigen theoretischen Grundlagen beschrieben die zur Anwendung dieser Software Voraussetzung sind Auch Programme die sich mit der Abfallproblematik befassen fallen unter diesen Begriff Programme die sich mit dem Thema Abfall befassen bieten in der Regel folgende Inhalte e Datenbankfunktionen o Gefahrstoffe o Abf lle o Erzeuger o Entsorger o Verwerter e Lieferscheinerstellung e Amtliche Formulare e Statistische Auswertungen e Kostenrechnung Gefahrstoffprogramme offerieren oft e Gefahrstoffdaten oder und e Speicherung und Verwaltung von Gefahrstoffdaten e Erstellung eines Gefahrstoffkatasters 119 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ e Erstellung von Sicherheitsdatenbl ttern e Erstellung von Betriebsanweisungen e Erstellung von Gefahrstoffetiketten Normalerweise sind diese Programme modular aufgebaut Es gibt auch reine Gefahrstoffdatenbanken wie z B K hn Biretts
129. chriftenwerk Beuth Kommentare Loseblattausgaben Kostenlose Produkt bersicht Hier findet man eine komplette bersicht ber alle Normen Bestellung ber Internet m glich G U B Gesellschaft f r Unternehmensberatung mbH Adresse http wauplus ckc de Schwerpunkt Softwarepaket WAU Plus Abfallmanagement Anmerkungen Bettieblicher Arbeitsschutz Gefahrstoffmanagement Gefahrgutmanagement Betriebl Unfallbearbeitung Anlagenkataster nach VAwS Kostenlos sehr gutes Informationsmaterial zum Programm WAU Plus Kroschke sion international GmbH Braunschweig Adresse Inhalte Anmerkungen http www kroschke com frameset html Schutzkleidung Schutzvorrichtungen Schilder Kostenlos ein recht gro es Angebot im Bereich Arbeits und Umweltschutz Bestellungen ber Internet m glich Privatpersonen k nnen nicht bestellen 194 Umwelt Online Adresse Inhalte Anmerkungen ANHANG ZU KAPITEL 2 http www umwelt online de homepage htm Anbieter Datenbank mit ber 2000 Anbietern Regelwerk zum Arbeits Umweltschutz Gefahrguttransport und Technikrecht Teilweise kostenlos Recherche in Anbieterdatenbank teilweise wird Benutzernummer und Pa wort verlangt Regelwerk DR GER Sicherheitstechnik L beck Adresse Inhalte Anmerkungen http www draeger com german st index htm Analytik Atem Alkoholme technik Atem und K rperschutz Gasme und Gaswarntechnik Tauchen Fe
130. ck N he Unges ttigte dunkle Farben kurzer Wellenl nge vermitteln Ferne Nachbarschaft extremer Farben vermeiden rot gr n blau gelb rot blau Ohne Vergleich k nnen nur 4 6 Farben unterschieden werden Mehr als 4 6 Farben erfordern das Angebot einer Vergleichspalette Konventionen der Farbkodierung beachten rot Gefahr gelb Warnung Farben k nnen die Aufmerksamkeit erregen aber auch ablenken Farbfehlsichtige k nnen weniger Farben unterscheiden Bild 3 10 Regeln Anmerkungen f r die Kodierung mit Farben Kru Kodierungsdimension Elemente Beispiele empfehlenswerte maximale Elementzahl A Ziffer 0123456789 10 Buchstabe ABC Alfabet B Kontrast Leuchtdichtestufe 2 Helligkeit 2 Orientierung Winkel ohne Vergleich 8 Position links oben rechts unten 9 Gr e TEN 3 Farbe rot gr n blau 6 57 BILDSCHIRMARBEITSPLATZERGONOMIE C Linien ee 4 Texturen Schraffur Punktierung 3 abstrakte Formen Kreis Rechteck 4 Piktogramm Hinweiszeichen 20 Bild 3 11 Die verschiedenen Kodierungsm glichkeiten nach Kru Anf nger lernen die Grund e Graphik ben tigt Platz auf dem funktionen schnell anl sslich einer Bildschirm der f r die eigentlichen Demonstration Aufgaben fehlt Der gelegentliche Benutzer kann Der Vorteil der Anschaulichkeit leicht operationale Konzepte kann auch durch eine andere Form merken und aktivieren eines graphischen Modells bei Fehlermeldungen werden nur selten Di
131. d Personenbezogene Daten k nnen au er in den F llen des Absatzes 3 Nr 1 und 2 jederzeit gel scht werden Personenbezogene Daten sind zu l schen wenn 1 ihre Speicherung unzul ssig ist 248 8 4 6 N ANHANG ZU KAPITEL 4 2 es sich um Daten ber gesundheitliche Verh ltnisse strafbare Handlungen Ordnungswidrigkeiten sowie religi se oder politische Anschauungen handelt und ihre Richtigkeit von der speichernden Stelle nicht bewiesen werden kann 3 sie f r eigene Zwecke verarbeitet werden sobald ihre Kenntnis f r die Erf llung des Zweckes der Speicherung nicht mehr erforderlich ist oder 4 sie gesch ftsm ig zum Zwecke der bermittlung verarbeitet werden und eine Pr fung am Ende des f nften Kalenderjahres nach ihrer erstmaligen Speicherung ergibt dass eine l nger w hrende Speicherung nicht erforderlich ist An die Stelle einer L schung tritt eine Sperrung soweit 1 im Falle des Absatzes 2 Nr 3 oder 4 einer L schung gesetzliche satzungsm ige oder vertragliche Aufbewahrungsfristen entgegenstehen 2 Grund zu der Annahme besteht dass durch eine L schung schutzw rdige Interessen des Betroffenen beeintr chtigt w rden oder 3 eine L schung wegen der besonderen Art der Speicherung nicht oder nur mit unverh ltnism ig hohem Aufwand m glich ist Personenbezogene Daten sind ferner zu sperren soweit ihre Richtigkeit vom Betroffenen bestritten wird und sich weder die Richtigk
132. d diese Methode gerne genommen um die G ltigkeit von Hypothesen bez glich der Grundgesamtheit zu berpr fen F r die Stichprobe gilt dass sie die Gesamtheit aus der sie stammt gut widerspiegeln soll also repr sentativ ist vgl hierzu Hei S 82 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN In der Praxis wird zwischen zuf lligen und nichtzuf lligen Stichproben unterschieden gt Nichtzuf llige Stichproben Hier unterscheidet man die Auswahl aufs Geratewohl die Methode der typischen F lle und die bewusste Auswahl Bei der bewussten Auswahl versucht man eine m glichst repr sentative Stichprobe zu erhalten Beispiele sind das Quotaverfahren und die Konzen trationsstichprobe die gerne angewendet werden Nachteilig bei einer nichtzuf lligen Stichprobe ist dass der Stichprobenfehler fast nicht abgesch tzt werden kann Ein Stichprobenfehler ist unvermeidbar da nur ein Teil der gesamten statistischen Daten untersucht wird gt Zuf llige Stichproben Bei zuf lligen Stichproben wird die Auswahl der Elemente durch einen Zufallsmechanismus bestimmt Hei S 83 Die Auswahlverfahren f r zu f llige Stichproben sind Reine oder uneingeschr nkte Zufallsstichprobe Durch W rfeln oder Auslosen oder unter Verwendung von Zufallszahlentafeln werden aus der Grundgesamtheit Teilmengen gebildet Hei S 83 Jedes Element der Grundgesamtheit hat f r die Auswahl die gleiche Wahr s
133. daher unterbrechungsfreie Stromversorgungen blich Bei PC Anwendern ist es halt eine Geldfrage ob man 4 000 DM f r eine batteriegest tzte unterbrechungsfreie Stromver sorgung ausgeben kann und oder will 82 DATENSCHUTZ UND DATENSICHERHEIT Aber schon Stromschwankungen k nnen gef hrlich sein Netzfilter St rschutztransformatoren und magnetische Spannungskonstanthalter steigern die Zuverl ssigkeit des Ger tes Sie sind oft schon eingebaut anderenfalls liegen die Kosten f r den Einbau solcher Ger te bei einigen hundert DM gt Ma nahmen gegen elektrostatische Entladungen SS X S N Elektrostatische Entladungen k nnen zu Sch den am Computer f hren tritt sehr selten auf trifft meistens die Tastatur sie f hren oft jedoch zu Programmfehlern d h zu sonderbaren Reaktionen des Programms und damit m glicherweise zu Datenverlusten Daher sollte man auch so etwas vermeiden Dazu schlagen Aleanakian K hnau folgende Ma nahmen vor die sie in zwei Gruppen aufteilen Vermeidung einer Aufladung mit folgenden Ma nahmen Erh hung der relativen Luftfeuchtigkeit Verlegung antistatischer oder Verzicht auf Teppichb den Vermeidung von Kleidung aus Kunstfasern und von Schuhen mit Kunst stoff oder Gummisohlen Ale S 90 91 Bereits entstandene Aufladungen ableiten mittels leitf higer B rost hle Schreibtische und Arbeitsunterlagen f r den Computer Ale S 92 Computer sind
134. delt es sich um ein Magnetbandlaufwerk mit hoher Speicherkapazit t Die Kosten sind recht gering Speicherung und Zugriff auf die Daten ist jedoch zeitaufwendig Seit einiger Zeit kann man auch als Endverbraucher CDs brennen Die daf r notwendigen Ger te sind nicht mehr teuer Daher wird die CD den Streamer als typisches Back up Medium verdr ngen 2 3 2 Interne Speicher Der interne Speicher wird auch als Hauptspeicher bezeichnet Er beinhaltet ei nen fest programmierten Teil Read Only Memory ROM und einen frei pro grammierbaren Teil Random Access Memory RAM Bei DOS Rechnern ist der ROM klein gehalten ca 16 Kbyte bei Apple Rechnern oder Atari Rech nern liegt er bei ca 200 Kbyte Im ROM sind die Teile programmiert die f r die Inbetriebnahme des Rechners notwendig sind Der frei programmierbare Spei cher RAM ist bei DOS Rechnern in mehrere Bereiche aufgeteilt Es wird un terschieden in Hauptspeicher Expanded Memory und Extended Memory vgl Bild 2 5 DOS Rechner k nnen vom Betriebssystem aus gesehen nur 640 Kby te verwalten 17 HARD UND SOFTWARE 4 GB 80386 80486 16 MB 80286 1 MB 8086 8088 Expanded Memory Bild 2 5 Aufteilung des Arbeitspeichers Dic Neuere Software insbesondere kombinierte Programme ben tigen deutlich mehr Arbeitsspeicher Dazu werden dann entweder der Expanded Memory oder der Extended Memory verwendet je nachdem f r welchen Speicher das Programm ausgelegt
135. den Als FaSi kann man davon ausgehen dass man f r ein Rechnernetz selbst nicht verantwortlich ist jedoch in der Lage sein sollte dieses anzuwenden und die vorhandenen M glichkeiten kennen sollte Man f hrt in der Regel als FaSi Net ze nicht selbst ein sondern bekommt dergleichen am Arbeitsplatz vorgegeben bzw bekommt einen Anschluss an diese wenn sie vorhanden sind Gesetzt den Fall ein Netz es wird auch von Rechnerverbund gesprochen ist nicht vorhanden und soll eingef hrt werden Dies ist dann eine Aufgabe bei der sich die FaSi mit einschalten sollte auch im Eigeninteresse um m glichst viele Vorteile aus einem Netzbetrieb zu haben Daneben sollte die FaSi etwas auf die anfallenden Probleme der Datensicherheit und des Datenschutzes achten an sich Aufgabe des Datenschutzbeauftragten Daher sollte die FaSi neben den schon erw hnten Zielen eines Rechnernetzes auch etwas ber die Rechnernetze selbst wissen Vier verschiedene Netzwerkklassen k nnen unterschieden werden Gliederungsgrundlage ist die nat rliche Ausdehnung der Netze GAN Global Area Network Dieses Netz arbeitet weltumspannend und verbindet die Rechner auf ver schiedenen Kontinenten miteinander blicherweise verwendet dieses Netz 25 HARD UND SOFTWARE einen Satelliten zum Datentransport GAN Netze k nnen sowohl ffentliche Netze als auch firmeneigene Netzwerke sein zum Beispiel VNET von IBM WAN Wide Area Network Mit diesem Netz sind die Rech
136. den Ruf nicht zu verleren Firmenimage kann es notwendig sein auch Arbeiten die nicht unbedingt EDV Einsatz erfordern mittels EDV durchzuf hren e Um die Modernit t der Firma zu wahren ist nach allgemeiner Auffassung ein EDV Einsatz auch im Arbeitsschutz unvermeidbar e Fine in dieser Richtung ausgepr gte Firmenphilosophie ist weiterer Anlass auch hier geht es um den Ruf der Firma Hinzu k nnen noch externe Gr nde kommen wie rechtliche Anl sse Erwartungen von Gesch ftspartnern und Art und Weise der externen Datenlieferungen Die Bearbeitung der Frage ob EDV f r die Arbeitsschutzabteilung beschafft und eingef hrt werden soll ist in der Regel die Vorstufe zur Pr misse dass EDV beschafft wird Bei Vorhandensein zwingender externer und oder au er konomischer Anl sse zur Beschaffung von EDV kann von der Pr misse der EDV Einf hrung ausgegangen werden In vielen F llen handelt es sich nur um eine Anpassung und oder Erweiterung des vorhandenen Systems Aber auch in diesen F llen sollte man sich mit obigen Fragen und Themen auseinandersetzen Dies ist auch ein guter Anlass eine Ist Analyse des Arbeitsbereichs der Arbeitsschutzabteilung der Fachkraft f r Arbeitsicherheit durchzuf hren falls das noch nicht aus anderem Anlass geschehen ist 62 Systemanalyse Die Ist Analyse des Aufgabenbereichs und Aufbaus der Arbeitsschutzab teilung des Aufgabenbetreichs der Fachkraft f r Arbeitssicherheit kann auch als
137. den muss Typisches Beispiel f r ein kommando orientier tes System ist MS DOS bis ausschlie lich Version 4 01 Ab dieser Version wird auch eine Men f hrung angeboten Ein anderes Beispiel ist UNIX Aber auch hierf r wird mittlerweile eine graphische Benutzeroberfl che angeboten Das typische Beispiel f r eine graphische Oberfl che ist das Betriebssystem der Ap ple Macintosh Rechner 23 HARD UND SOFTWARE Folgende Betriebssysteme wurden werden f r Rechner der PC Klasse angebo ten e MS DOS Microsoft Disc Operating System e PC DOS Personalcomputer Disc Operating System e DR DOS Digital Research Disc Operating System e OS 2 Operating System e GEM Graphics Enviroment Manager und WINDOWS ben tigen bei de DOS e Unix Linux e Hoerstellerabh ngige Systeme wie von Apple Macintosh Commodore und Atari Betriebssysteme Einplatzsystem Single User Mehrplatzsystem Multi User Einaufgaben Mehraufgaben Einaufgaben Mehraufgaben system system system system Single Tasking Multi Tasking Single Tasking Multi Tasking Bild 2 10 Klassifizierung der Betriebssysteme Dic 2 5 Netzwerke vgl Dic und Tro Als Fachkraft f r Arbeitssicherheit wird man in manchen F llen f r seine Arbeit Daten ben tigen von denen bekannt ist dass sie auf einem anderem Rechner abgespeichert sind Es kann vorkommen dass diese Daten nicht auf Papier be n tigt werden sondern als Da
138. der Besch ftigten zu treffenden Ma nahmen k nnen jedoch in Teilbereichen gleichzeitig dem Schutz der Nachbarschaft dienen TRGS 300 In den einzelnen technischen Regeln wird das gef hrdungsfreie Arbeiten mit einzelnen Stoffen und Stoffgruppen in verschiedenen Situationen beschrieben In der TRGS 200 zum Beispiel sind Methoden zur Einstufung und Kennzeichnung von gef hrlichen Stoffen und Zubereitungen beschrieben In der TRGS 220 beispielsweise wird der Aufbau und Inhalt eines Sicherheitsdatenblattes geregelt Die TRGS 222 gibt die Einteilung der Gefahrstoffe wieder In den TRGS 514 und 515 wird beschrieben wie gef hrliche Stoffe gelagert werden und ein Lagerbrand in solch einem Gefahrstofflager verhindert werden kann Schlie lich werden in der TRGS 555 die Inhalte und Anforderungen einer Betriebsanweisung in ihren Einzelheiten festgelegt 7 2 Wichtige Termini zum Thema Gefahrstoffe Im Gefahrstoffrecht als auch bei der sonstigen Arbeit mit Gefahrstoffen werden verschiedene Termini benutzt deren Kenntnis von jeder FaSi erwartet wird und deren Kenntnis auch in den Gefahrstoffprogrammen vorausgesetzt wird Die wohl wichtigsten Termini werden hier in ihren Definitionen wiedergegeben Wie sie ermittelt und verwendet werden wird hier nicht beschrieben wenn es nicht aus der Definition ersichtlich ist Dies um nicht zu sehr das eigentliche Thema des Buches zu verlassen 7 2 1 MAK TRK und BAT Wert Der MAK Wert Anm maximale Arbe
139. der Erstentsch digung des Unfalls immer ein l ngerer Zeitraum liegt Dies kann auch f r den t dlichen Unfall zutreffen Als geeigneter Ma stab f r die Unfallschwere ist aus mathematisch statistischer Sicht die Anzahl der Ausfalltage anzusehen Schulz 1973 S 62 Der Vorteil liegt darin dass die Zahl der ausgefallenen Arbeitstage messbar ist Dadurch k nnen die Unf lle beliebig in Klassen eingeteilt werden was im Extremfall zu einer Klassenbreite von einem Tag f hren kann In der Praxis ist die Verwendung der Zahl der Ausfalltage als Ma stab der Unfallschwere nicht unproblematisch So k nnen Untersuchungen erst dann durchgef hrt werden wenn die Verletzten wieder arbeitsf hig sind und somit die Anzahl der Ausfall tage feststeht Ferner k nnen gleichartige Verletzungen je nach k rperlicher Konstitution des Verletzten rztlicher Betreuung Einsch tzung des behandelnden Arztes hinsichtlich der Arbeitsf higkeit Art der T tigkeit des Verletzten usw zu verschieden langen Ausfallzeiten f hren Bei einem t dlichen Unfall wird f r die Ausfallzeit ein fester Wert von 6000 bzw 7500 Tagen eingesetzt Schulz 1973 S 65 Ein weiteres Problem ist die Bewertung von 168 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Unf llen mit Verlust bzw st ndiger Minderung der Erwerbsf higkeit Trotz der genannten Probleme ist die Anzahl der Ausfalltage der geeignetste der f r die Unfallschwere verwendbaren Ma st be da dam
140. dererkennbare u ere Form der W rter ist Wert zu legen Ganzwortlesen Kru S 19 3 2 8 Zeichenstabilit t Zitterbewegungen werden als Jitter bezeichnet der Zeichen mindern die Zeichensch rfe sie st ren die Fixation der Zeichen und ab Jitter sind im peripheren Schfeld eher wahrzunehmen als im zentralen Schfeld Bei neueren Monitoren ist dies normalerweise eine unbekannte Erscheinung es sei denn u ere Magnetfelder beeinflussen den Bildschirm Empfehlungen Gute Bildschirme weisen praktisch kein Jitter auf Bewegt sich das Bild dennoch sind in der Regel u ere Magnetfelder L ftermotoren Lautsprecher sonstige elektrische Ger te die Ursache die es zu beseitigen gilt Kru S 19 3 2 9 Zeilenabstand H ufig f llt es schwer vom Ende einer Zeile ausgehend zum Anfang der n chsten Zeile zu finden Dies tritt bei unstrukturierten Texten auf Auch einzeilige oder noch geringere Zeilenabst nde erschweren diesen Wechsel Besonders problematisch ist dies wenn bei der Arbeit am Rechner dauernd zwischen Beleg und Bildschirm gewechselt werden muss Die Arbeit erleichtern kann ein gr erer Zeilenabstand der folgende Bedingung erf llt d 2 1 gt 0 05 d Zeilenabstand in mm z Zeichengr e in mm 1 Zeilenl nge in mm Empfehlung Ein ausreichender Zeilenabstand ist besonders bei Korrekturaufgaben am Bildschirm einzuhalten F r die Fehlersuche in Texten ist nur 1 5 bis 2 zeilige Schreibweise geeig
141. die Erstellung der Vorgaben der Schulung der Mitarbeiter zum Thema Datenschutz Dazu geh ren auch Unterweisungen am Arbeitsplatz sowie Einzel und Gruppengespr che die Verst ndnis f r die Belange des Datenschutzes wecken sollen gt Die Beratung z B der Personalabteilung bei der Einstellung von Personen die in der Datenverarbeitung t tig sein sollen gt Verschaffen eines berblicks wo im Unternehmen welche Daten verarbeitet werden Verschaffen eines berblicks ber die f r das Unternehmen in Betracht kommenden Datenschutzvotschriften Ausf hrliche Informationen zu den Aufgaben eines Datenschutzbeauftragten enth lt das Handbuch von Koch Der betriebliche Datenschutzbeauftragte Dieses Buch wird von der GDD empfohlen und enth lt weitere wertvolle Hinweise zu den Aufgaben aber auch zu den Anforderungen an und Voraussetzungen der betrieblichen Datenschutzbeauftragten 4 4 Ma nahmen zum Datenschutz und zur Datensicherheit Im Prinzip k nnen vier Ebenen der Datenverarbeitung und kommunikation unterschieden werden 1 Gro rechner Rechenzentrums Organisation 2 Abteilungsrechner hochleistungsf hige Computer die meist ohne eigene Bediener in der Fachabteilung betrieben werden oft als Work Station bezeichnet 3 Arbeitsplatzrechner Personal Computer Laptops 4 Netzwerke Zusammenschluss aus PCs und oder Workstations und oder Gro rechner 77 DATENSCHUTZ UND DATENSICHERHEIT Von der vorhandenen Ebene
142. dieser Studie betont jedoch dass diese Zahlen keinen Aufschluss dar ber geben welche Schicht am gefahrtr chtigsten ist Es lagen n mlich keine Angaben zur Schichtbesetzung und zur Arbeitsbelastung des Einzelnen vor Wer S 166 Auch ein Einfluss der Jahreszeiten Monate l sst sich nachweisen im Winter die wenigsten im Herbst die meisten Unf lle ohne dass brauchbare Folgerungen f r die praktische Unfallverh tungsarbeit gezogen werden k nnen Hier werden die Schwankungen mit den unterschiedlichen Expositionszeiten begr ndet die von Auftragsvolumen Ferienzeiten und der Witterung abh ngen Nach Skiba haben monatliche Auswertungen f r den Betrieb nur einen bersichts Vergleich und Kontrollzweck Ski S 57 Lebensalter Betriebsalter besser Betriebszugeh rigkeitsdauer Arbeitsplatz erfahrung Staatsangeh rigkeit Geschlecht und Beruf werden als personen gebundene Umst nde betrachtet Zu Beruf merkt Patrzek an dass dieses Merkmal in der ihm vorliegenden Literatur wenig in Erscheinung tritt und daher nur f r eine bersichtsstatistik von Interesse ist Pat S 39 Im Lebensalter spiegelt sich h ufig die Lebens und Berufserfahrung der berufliche Werdegang und eine gewisse Routine wieder Es wurde festgestellt dass die Unfallh ufigkeit bei j ngeren Arbeitnehmern gr er ist als bei lteren Arbeitnehmern bei lteren Arbeitnehmern nimmt jedoch die Unfallschwere zu Diese Feststellungen gelten jedoch als nicht sehr au
143. dieses Gesetz gesch tzten personenbezogenen Daten die nicht offenkundig sind durch unrichtige Angaben erschleicht 2 entgegen 16 Abs 4 Satz 1 28 Abs 4 Satz 1 auch in Verbindung mit 29 Abs 3 39 Abs 1 Satz 1 oder 40 Abs 1 die bermittelten Daten f r andere Zwecke nutzt indem er sie an Dritte weitergibt oder 3 entgegen 30 Abs 1 Satz 2 die in 30 Abs 1 Satz 1 bezeichneten Merkmale oder entgegen 40 Abs 3 Satz 3 die in 40 Abs 3 Satz 2 bezeichneten Merkmale mit den Einzelangaben zusammenf hrt Handelt der T ter gegen Entgelt oder in der Absicht sich oder einen anderen zu bereichern oder einen anderen zu sch digen so ist die Strafe Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe Die Tat wird nur auf Antrag verfolgt 252 ANHANG ZU KAPITEL 4 S 44 Bu geldvorschriften D 2 Ordnungswidrig handelt wer vors tzlich oder fahrl ssig de entgegen 29 Abs 2 Satz 3 oder 4 die dort bezeichneten Gr nde oder die Art und Weise ihrer glaubhaften Darlegung nicht aufzeichnet entgegen 32 Abs 1 auch in Verbindung mit Absatz 4 eine Meldung nicht oder nicht rechtzeitig erstattet oder entgegen 32 Abs 2 auch in Verbindung mit Absatz 4 bei einer solchen Meldung die erforderlichen Angaben nicht nicht richtig oder nicht vollst ndig mitteilt entgegen 33 Abs 1 den Betroffenen nicht nicht richtig oder nicht vollst ndig benachrichtigt entgegen 35 Abs 5 Satz 3 Daten ohne Gegendar
144. dnung und den sonst geltenden Arbeitsschutz und Unfallverh tungsvorschriften entsprechen d h bestimmte Mindestanforderungen m ssen erf llt sein gt Um Behinderten die Arbeit an Bildschirmarbeitspl tzen zu erm glichen k nnen diese unter Ber cksichtigung der Belange und F higkeiten der Betroffenen von den oben angegebenen Regeln abweichen gt Eine Arbeitsplatzanalyse ist durchzuf hren gt Arbeitsablauf und Pausen m ssen so gestaltet sein dass durch andere T tigkeiten oder Pausen die Arbeitszeit am Bildschirm eine angemessene Dauer nicht berschreitet Vorgeschlagen werden daher eine Mischt tigkeit wenn dies nicht durchf hrbar ist h ufigere kleine Pausen einplanen gt Augen und Sehverm gen der Mitarbeiter m ssen untersucht werden Es besteht eine Unterrichtungs und Unterweisungspflicht des Arbeitgebers Dies wird in der Regel als Schulungspflicht interpretiert Auch das Gew hren von Zeit zum Kennenlernen und Vertrautmachen mit der Hard und Software den Hilfsmitteln und der sonstigen B roeinrichtung geh rt dazu gt Sanktionen Bu gelder Freiheitsstrafen bei Nichtbeachten der Verordnung werden angedroht Bildschirmarbeitsplatzanalysen k nnen von internen Mitarbeitern durchgef hrt werden sofern sie ber die erforderliche Sachkunde verf gen Sofern eine Fachkraft f r Arbeitssicherheit nicht ohnehin schon mit der Beurteilung der Bildschirmarbeitspl tze betraut war sp testens seit in Kraft treten diese
145. dschirm soweit wie m glich vermieden werden Die Fenster m ssen mit einer geeigneten verstellbaren Lichtschutzvorrichtung ausgestattet 201 ANHANG ZU KAPITEL 3 sein durch die sich die St rke des Tageslichteinfalls auf den Bildschirmarbeitsplatz vermindern l sst 4 Bei der Gestaltung des Bildschirmarbeitsplatzes ist dem L rm der durch die zum Bildschirmarbeitsplatz geh renden Arbeitsmittel verursacht wird Rechnung zu tragen insbesondere um eine Beeintr chtigung der Konzentration und der Sprachverst ndlichkeit zu vermeiden 5 Die Arbeitsmittel d rfen nicht zu einer erh hten W rmebelastung am Bildschirmarbeitsplatz f hren die unzutr glich ist Es ist f r eine ausreichende Luftfeuchtigkeit zu sorgen 6 Die Strahlung muss mit Ausnahme des sichtbaren Teils des elektromagnetischen Spektrums so niedrig gehalten werden dass sie f r Sicherheit und Gesundheit der Benutzer des Bildschirmger tes unerheblich ist Zusammenwirken Mensch Arbeitsmittel 1 Die Grunds tze der Ergonomie sind insbesondere auf die Verarbeitung von Informationen durch den Menschen anzuwenden 2 Bei Entwicklung Auswahl Erwerb und nderung von Software sowie bei der Gestaltung der T tigkeit an Bildschirmger ten hat der Arbeitgeber den folgenden Grunds tzen insbesondere im Hinblick auf die Benutzerfreundlichkeit Rechnung zu tragen 2 1 Die Software muss an die auszuf hrende Aufgabe angepa t sein 2 2 Die Systeme m ssen den Benutzern Angabe
146. e rung die zentral durch einen eigenen Knotenrechner oder dezentral durch die Zusammenarbeit aller Knotenrechner erfolgen kann Lokale Netze haben im Vergleich zu Fernnetzen eine recht einfache Topo logie ohne solche Knotenrechner Stattdessen sind alle beteiligten Statio nen an ein und dasselbe bertragungsmedium gekoppelt und jeder kann mit jedem Daten austauschen Aus diesem Grund ben tigen lokale Netze keine Flusssteuerung im eigentlichen Sinn Die allerdings noch erforderli chen Kontrollen wer das bertragungsmedium wann benutzen darf wer den lokal unter der Steuerung eines entsprechenden Zugriffsverfahrens von den einzelnen Netzwerkstationen bernommen Durch dieses Zu griffsverfahren wird festgelegt wer 29 HARD UND SOFTWARE Daten senden darf wann diese Daten gesendet werden d rfen wer diese Daten empfangen darf und wann die Daten empfangen werden d rfen Die gebr uchlichsten Verfahren sind das Carrier Sense Multiple Access mit Collision Detection CSMA CD Verfahren und das Token Passing Token Ring Datenformate Die bertragung der Nachrichten innerhalb des Netzes erfolgt in LANs wie auch in Fernnetzen praktisch ausschlie lich in Bl cken oder Pake ten auch Frames Den prinzipiellen Aufbau eines solchen Datenblockes zeigt Bild 2 12 Auf den ersten Blick einsichtig ist der Zweck derjenigen Komponenten die Empf ngeradtesse Daten und Pr fsumme enthalten Die Absenderadtresse wird f r
147. e Anforderungen an die Gestaltung aus der BildschArbV insbesondere des Anhangs Beispiele sind o Texterfassung mit Hilfe von EDV o Sachbearbeitung mit Computerhilfe o regelm ig genutzte Computer Arbeitspl tze von Au endienstmitarbeitern im Betrieb o Leitst nde o Computerkassen o Laufbildbearbeitung Nicht alle Arbeitspl tze die mit Computer und oder Bildschirm ausgestattet sind und nicht alle Besch ftigte die mit EDV arbeiten fallen unter die Bestimmungen der Bildschirmarbeitsverordnung Wenn keine Gesundheitsgefahren f r die Besch ftigten zu erwarten sind muss der Arbeitsplatz nicht die Anforderungen der Verordnung erf llen Es gelten weiterhin noch folgende Ausnahmen e Bedienerpl tze von Maschinen Steuereinrichtungen 203 ANHANG ZU KAPITEL 3 e Bedienerpl tze in Fahrzeugen und anderen Verkehrsmitteln e Bildschirmger te f r die ffentlichkeit e ortsver nderliche Bildschirme die nicht regelm ig am Arbeitsplatz eingesetzt werden wie Laptops Notebooks e Rechenmaschinen Registrierkassen e Messwertanzeigen die nur zur unmittelbaren Benutzung des Arbeitsmittels erforderlich sind e Bildschirme zur Video berwachung e wenn es sich um eine spezielle T tigkeit oder Behindertenarbeitspl tze handelt und der Gesundheitsschutz anders gesichert wird Die Anforderungen der Buldschirmarbeits Verordnung_gelten f r alle Besch ftigten die gew hnlich bei einem nicht unwesentlichen Teil ihrer normalen Arbeit
148. e Annahme beruht im allgemeinen auf Tierversuchen und oder sonstigen relevanten Informationen 128 THEORIE ZU GEFAHRSTOFFPROGRAMMEN Kategorie 3 Stoffe die wegen m glicher fruchtsch digender Wirkung beim Menschen Anlass zur Besorgnis geben Aus geeigneten Tierversuchen liegen einige Anhaltspunkte vor die jedoch nicht ausreichen um den Stoff in Kategorie 2 einzustufen CSD 7 2 4 Krebserregend Die Einstufung nach 1 4 2 3 GefStoffV Anhang 1 entspricht der Richtlinie 67 548 EWG und ist damit eine europ ische Festlegung Es bedeuten Kategoriel Stoffe der Kategorie 1 wirken beim Menschen bekannterma en krebserzeugend Es sind hinreichende Anhaltspunkte f r einen Kausalzusammenhang zwischen der Exposition eines Menschen gegen ber dem Stoff und der Entstehung von Krebs vorhanden Kategorie 2 Stoffe der Kategorie 2 sollten f r den Menschen als krebserzeugend angesehen werden Es bestehen hinreichende Anhaltspunkte zu der begr ndeten Annahme dass die Exposition eines Menschen gegen ber dem Stoff Krebs erzeugen kann Diese Annahme beruht im allgemeinen auf Langzeitversuchen und oder sonstigen relevanten Informationen Kategorie 3 Stoffe der Kategorie 3 geben wegen m glicher krebserzeugender Wirkung beim Menschen Anlass zur Besorgnis Gen gend Informationen f r eine befriedigende Beurteilung liegen jedoch nicht vor Aus geeigneten Tierversuchen liegen einige Anhaltspunkte vor die jedoch nicht ausreichen um den Stoff in Katego
149. e Anzahl der Log in Versuche die aufgerufenen Programme und die St rungen im System erfasst Um bei Ausfall des Rechners verf gbar zu sein sollten diese Informationen so h ufig wie m glich ausgedruckt werden oder Sicherungskopien erstellt werden Ein hnliches Software Prinzip wird mittlerweile bei den meisten Anwendungsprogrammen angewendet um vier oder f nf Arbeitsschritte zu speichern gt Automatische Datenpr fung Die Datenpr fung kann und sollte auch gleich bei der Eingabe erfolgen In der Regel werden hier formaler Aufbau und Plausibilit t der Daten nachgepr ft Anwendungssoftware sollte auch danach beurteilt werden welche Pr fm glichkeiten sie vorsehen Aber auch danach sollten Daten unter folgenden Gesichtspunkten automatisch berpr ft werden Menge der Datens tze in einer Datei Aufbau der Datens tze einer Datei Gesamtmenge der Daten Anzahl und Gr e der Dateien um z B Fehler in der Dateiverwaltung zu entdecken Es gibt hierzu eigene Pr fprogramme die Fehler in der Dateiverwaltung entdecken k nnen D h falls das Rechnerbetriebssystem solche Kontrollen nicht vorgesehen hat sollten solche Pr fprogramme angeschafft werden gt Verschl sselung von Daten Gerade bei der Speicherung personenbezogener Daten ist eine Verschl sselung aus Datenschutzgr nden sehr empfehlenswert Aber auch bei anderen Daten die nicht f r die ffentlichkeit bestimmt sind ist die 85 DATENSCHUTZ UND DATENSICHE
150. e Stellen die selbst oder im Auftrag personenbezogene Daten verarbeiten haben die technischen und organisatorischen Ma nahmen zu treffen die erforderlich sind um die Ausf hrung der Vorschriften dieses Gesetzes insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen zu gew hrleisten Erforderlich sind Ma nahmen nur wenn ihr Aufwand in einem angemessenen Verh ltnis zu dem angestrebten Schutzzweck steht 236 g10 4 2 3 4 ANHANG ZU KAPITEL 4 Einrichtung automatisierter Abrufverfahren Die Einrichtung eines automatisierten Verfahrens das die bermittlung personenbezogener Daten durch Abruf erm glicht ist zul ssig soweit dieses Verfahren unter Ber cksichtigung der schutzw rdigen Interessen der Betroffenen und der Aufgaben oder Gesch ftszwecke der beteiligten Stellen angemessen ist Die Vorschriften ber die Zul ssigkeit des einzelnen Abrufs bleiben unber hrt Die beteiligten Stellen haben zu gew hrleisten dass die Zul ssigkeit des Abrufverfahrens kontrolliert werden kann Hierzu haben sie schriftlich festzulegen 1 Anlass und Zweck des Abrufverfahrens 2 Datenempf nger 3 Art der zu bermittelnden Daten 4 nach 9 erforderliche technische und organisatorische Ma nahmen Im ffentlichen Bereich k nnen die erforderlichen Festlegungen auch durch die Fachaufsichtsbeh rden getroffen werden ber die Einrichtung von Abrufverfahren ist in F llen in denen die in
151. e einer Datenbank sowie eines Textverarbeitungsprogramms deutlich erleichtert werden Hierf r werden spezielle fertige L sungen angeboten die in der Regel auf Gefahrstoffdatenbanken zugreifen H ufig sind diese Aufgabenteile auch bereits in den Gefahrstoffdatenbanken enthalten e Die Einf hrung nderung und Verwaltung der Pers nlichen Schutz ausr stung kann gleichfalls mittels einer gew hnlichen Datenbank und einer Textverarbeitung vereinfacht werden Hierf r wie auch f r den n chsten Unterpunkt werden fertige L sungen angeboten die oft Teil eines Gesamtpaketes zur rechnergest tzten Arbeitserleichterung einer FaSi sind e F r die berpr fung von Grundst cken Geb uden anderen baulichen Anlagen sowie technischer Anlagen kann ein sogenannter elektronischer Kalender und eine z B in einem Textverarbeitungsprogramm erfasste und gespeicherte Checkliste eine Hilfe sein e Ein Textverarbeitungsprogramm ist auch sinnvoll als Hilfsmittel beim Mitteilen der beim Beobachten festgestellten M ngel Das Vorschlagen von Ma nahmen zur Beseitigung der festgestellten M ngel kann ebenfalls mittels eines innerhalb einer Textverarbeitung gespeicherten Formblattes effizienter gestaltet werden e Weitere Aufgaben wie Schulung und Betreuung der Sicherheitsbeauftragten die Zusammenarbeit mit dem Betriebs Personalrat dem Betriebsarzt au erbetrieblichen Stellen des Arbeitsschutzes usw k nnen ebenso durch den Einsatz einer Textverarbeitung bez
152. e nicht ein konzernweiter Rechnereinsatz in Erw gung gezogen sondern aufgrund ihrer repr sentativen Anforderungsstruktur u a Unternehmensgr e Produktpalette Organisationsform die Konzerngesell schaft Hoesch Hohenlimburg AG f r dieses Vorhaben ausgew hlt Hierf r 170 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN sprach auch die bei der Hoesch Hohenlimburg AG l ckenlos vorhandene Erfassung aller Unfallereignisse als Voraussetzung f r eine umfassende rechnergest tzte Bearbeitung des Unfallgeschehens RASI Es wurden die betrieblichen F hrungskr fte sowie die betroffenen Mitarbeiter als auch der Betriebsrat stets informiert und zur Mitarbeit gewonnen Daher fand das Projekt eine gute Akzeptanz Die notwendige Systemanalyse wurde durchgef hrt und darauf aufbauend wurde ein f r damalige Zeiten moderner PC beschafft Die ben tigten Programmteile wurden in der Programmier sprache Cobol von der Zentralen Datenverarbeitung geschrieben da zu dieser Zeit keine ausgereiften Datenbanksysteme angeboten wurden die auf PCs lauff hig waren Cobol wurde auch daher gew hlt da man in der Zentralen Datenverarbeitung ber langj hrige Erfahrungen mit Cobol verf gte Da Nicht EDV Fachleute mit diesem Programm arbeiten sollten wurde nach f r diese Zeit modernsten software ergonomischen Gesichtspunkten programmiert Men technik wurde benutzt viel Wert wurde auf eine gute Benutzerf hrung und eindeutige Maskenausf h
153. e vereinfachte Unfallursachen kette dar In einem Steinkohlenbergwerk mit Schlagwettern wird eine Zigarette verboten geraucht und die Kippe achtlos weggeworfen 1 Dadurch entsteht ein Brand 2 Der Brand l st eine Methangasexplosion aus 3 Diese wirbelt Kohlenstaub auf so dass eine Kohlenstaubexplosion folgt 4 Da die vorgeschriebene Staubsperre 5 fehlt pflanzt sich die Kohlenstaubexplosion in benachbarte Grubenr ume fort in denen einige Bergarbeiter verletzt werden Wenn nun beispielsweise kein explosionsf higes Methan Luft Gemisch vorhanden ist wird die Ursachenkette unterbrochen der Unfall kann sich nicht mehr ereignen Ski S 33 34 1 2 3 4 5 Zigarette Brand Expl Gas Kohlenstaub Staubsperre fehlt Abb 8 Unfallursachenketten veranschaulicht an Dominosteinen Skiba 1990 5 33 ver ndert nach Heinrich H W Industrial accident prevention a scientific approach 4 Aufl New York McGraw Hill 1959 Bild 8 1 Unfallursachenkette nach Skiba Heinrich THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Die Unfallursachen k nnen nach unterschiedlichen Kriterien gegliedert werden Wuppermann S 34 stellt einige dieser Unfallursachensystematiken vor F r die betriebliche Praxis geeignet Skiba 1990 S 61 ist eine Untergliederung der Unfallursachen in die Bereiche gt Technik gt Organisation gt Verhalten Am st rksten ist der Bereich des Verhaltens in der Unfallstatistik repr senti
154. echtzeitig anbietet Anhang ber an Bildschirmarbeitspl tze zu stellende Anforderungen Bildschirmger t und Tastatur 1 Die auf dem Bildschirm dargestellten Zeichen m ssen scharf deutlich und ausreichend gro sein sowie einen angemessenen Zeichen und Z eilenabstand haben 2 Das auf dem Bildschirm dargestellte Bild muss stabil und frei von Flimmern sein es darf keine Verzerrungen aufweisen 3 Die Helligkeit der Bildschirmanzeige und der Kontrast zwischen Zeichen und Zeichenuntergrund auf dem Bildschirm m ssen einfach einstellbar sein und den Verh ltnissen der Arbeitsumgebung angepasst werden k nnen 4 Der Bildschirm muss frei von st renden Reflexionen und Blendungen sein 200 ANHANG ZU KAPITEL 3 Das Bildschirmger t muss frei und leicht drehbar und neigbar sein Die Tastatur muss vom Bildschirmger t getrennt und neigbar sein damit die Benutzer eine ergonomisch g nstige Arbeitshaltung einnehmen k nnen Die Tastatur und die sonstigen Eingabemittel m ssen auf der Arbeitsfl che variabel angeordnet werden k nnen Die Arbeitsfl che vor der Tastatur muss ein Auflegen der H nde erm glichen Die Tastatur muss eine reflexionsarme Oberfl che haben Form und Anschlag der Tasten m ssen eine ergonomische Bedienung der Tastatur erm glichen Die Beschriftung der Tasten muss sich vom Untergrund deutlich abheben und bei normaler Arbeitshaltung lesbar sein Sonstige Arbeitsmittel l Der Arbeitstisch bzw die Arbeit
155. egt ist Zu dieser Klasse ge h ren magnetische und optische Wechselplattenlaufwerke Diskettenlaufwerke 16 HARD UND SOFTWARE und Memory Card Drives Wechselplattenlaufwerke werden gerne verwendet wenn gro e Datenmengen von einem Rechner zum anderen transportiert wer den sollen ohne ein langwieriges Backup Sicherungskopie einer gr eren Da tenmenge zu ziehen Auf dem Markt werden zwei Systeme angeboten eine handels bliche Festplatte wird in eine Wechselkassette eingebaut Die kann dann komplett ausgetauscht werden bei der klassischen Wechselplatte wird der Datentr ger wie eine Diskette in das Laufwerk geschoben und dann genutzt Bekannter sind Disketten Diese wurden im 5 25 Zoll und 3 5 Zoll Format ver trieben Man kann sagen dass das 3 5 Zoll Format die 5 25 Zoll Disketten ver dr ngt hat sie sind kleiner dadurch handlicher und auch stabiler und k nnen mehr Daten speichern Angeboten werden noch magneto optische Platten MO Platten WORM Write once read multiple Platten und CD ROMs read only memory Bei MO Platten handelt es sich um l schbare optische Platten Hier ist kombi niert die Unempfindlichkeit optischer Platten die Wiederbeschreibbarkeit von Magnetplatten und die Transportierbarkeit von Disketten WORM Platten und CD ROMs werden nur einmal beschrieben k nnen dann nur noch gelesen werden Es handelt sich hierbei um Anwendungen der Laser technik Das typische Backupmedium ist der Streamer Hierbei han
156. eigepflicht Betriebsverfassungsgesetz Lohnsteuervorschriften Statistikgesetze Sozialgesetzb cher Zivilprozessordnung vgl hierzu GDD S 12 und 13 Das Gesetz ist in sechs Abschnitte gegliedert 1 Allgemeine Vorschriften Aufgabenbereich Definitionen Rechte der von der Datenverarbeitung Betroffenen 2 Vorschriften f r die Datenverarbeitung der Beh rden und sonstigen f fentlichen Stellen 3 Vorschriften f r die Datenverarbeitung nicht ffentlicher Stellen und ffentlich rechtlicher Wettbewerbsunternehmen f r eigene Zwecke und die gesch ftsm ige Datenverarbeitung 4 Sondervotschriften Wissenschaft Mediennutzung Geheimnisschutz Straf und Bu geldvorschriften 6 bergangs und Schlussvorschriften vi 4 3 1 Zweck und Anwendungsbereich des Gesetzes 1 BDSG Aufgabe und Gegenstand des Gesetzes ist der Datenschutz das Ziel ist nicht der Schutz der Daten als Selbstzweck sondern der Schutz der Pers nlichkeitsrechte des Einzelnen vor dem Missbrauch seiner pers nlichen Daten Geregelt werden Erhebung Verarbeitung und Nutzung personenbezogener Daten Unter personenbezogenen Daten versteht man z B Einzelangaben also in der Regel keine Summendaten ber pers nliche Verh ltnisse z B Familienstand Geburtsdatum sachliche Verh ltnisse z B Besitz Vertr ge einer bestimmten z B namentlich benannten einer bestimmbaren z B ber Personalnummer erkennbaren nat rlichen Person z B Arbei
157. ein Bildschirmger t benutzen Die beschriebenen Ausnahmen sind eine Auslegung des Gesetzestextes aber nicht im Gesetz selbst bestimmt e Besch ftigte die t glich weniger als 5 25 ihrer normalen Arbeitszeit ein Bildschirmger t benutzen e Besch ftigte f r deren T tigkeit das Bildschirmger t nicht zwingend ist die daf r keine besonderen Kenntnisse ben tigen denen dabei auch keine Aufmerksamkeit abverlangt wird oder die nie ununterbrochen mindestens eine Stunde t glich am Bildschirm arbeiten Auslegung des Gesetzestextes nach HBV Die HBV geht davon aus dass Bildschirme die direkt an einer Maschine oder einem Arbeitsmittel allein zu deren Benutzung angebracht sind nicht unter die Verordnung fallen dagegen aber Bildschirme zur Steuerung oder berwachung von verfahrenstechnischen Anlagen HBV Nach HBV ist der Gesetzestext zur Definition von Besch ftigen im Sinne der Bildschirmarbeitsverordnung nicht eindeutig Der Satz Gew hnlich bei einem nicht unwesentlich Teil der normalen Arbeit erfordert eine Interpretation Die HBV greift hierzu auf parallele Regelungen im nationalen Recht zur ck Im Wahlrecht sind Parteien nicht unwesentlich wenn sie 5 der Stimmen haben 204 ANHANG ZU KAPITEL 3 im Aktienrecht sind Aktion re nicht unwesentlich die wenigstens 10 der Stimmen haben im GmbH Recht gibt es Grenzen von 10 25 Gehen wir davon aus dass irgendwo zwischen 5 bis 25 der Arbeitszeit auch die Gren
158. einer FaSi 4 Entwicklung der rechnergest tzten Arbeitssicherheit 5 2 Hardware und Betriebssysteme ussscssssessnnunssssessssesssnnnssssssessesessnnsnssssssssssssunnnsnsssene I 22 2 2 2 3 2 4 25 2 6 Eingabeger te uch 9 AUSgaDepet le nenn 11 elgefillicher Rechners 22 4 14 2 31 Massenspeicher sense 15 2 9 2 Interne Speicher 2 0 ne en elle 16 2 3 3 Prozessoren und Coprozessoren essesssesessenensesnenenseneennnsennnnenn 17 234 Schtiilsiellen va 2 ee 20 2 35 Graphikkarlen seen een ee le 21 Betriebssysteme ee RER 21 Netzwerken ee ee an 23 2 5 1 Kennzeichen lokaler Netzwerke LAN 26 2 5 2 Aufgaben lokaler Netzwerke Mae 30 Das Internet 2 2 ee ee 32 2 6 1 Details zu Electronic Mail E Mail email nee 33 2 6 2 Details zum World Wide Web WWW useeeeesesnsenennen 34 2 6 3 Sicherheit bei Gebrauch des Internet 22000002ennnneeeeennnnnen 35 vi INHALTSVERZEICHNIS 3 Ergonomie am Bildschirmarbeitsplatz sssssssssssssssssmununsssssssssssessssssssssssenee 7 3 1 Rechtsgrundlagen der Bildschirmarbeitspl tze 39 3 1 1 Deutsche Vorschriften und Normen eeenne 39 3 1 2 Europ isches Recht nee aneeeneriet 40 3 1 3 Bildschirmarbeits Verordnung eeeenennenn 40 3 2 Die Beurteilung von Bildschirmen u 0sssssseenseeesneeeenennnn 42 3 l ATC der Anzeige 2 4
159. eit noch die Unrichtigkeit feststellen l sst Personenbezogene Daten die unrichtig sind oder deren Richtigkeit bestritten wird m ssen bei der gesch ftsm igen Datenspeicherung zum Zwecke der bermittlung au er in den F llen des Absatzes 2 Nr 2 nicht berichtigt gesperrt oder gel scht werden wenn sie aus allgemein zug nglichen Quellen entnommen und zu Dokumentationszwecken gespeichert sind Auf Verlangen des Betroffenen ist diesen Daten f r die Dauer der Speicherung seine Gegendarstellung beizuf gen Die Daten d rfen nicht ohne diese Gegendarstellung bermittelt werden Von der Berichtigung unrichtiger Daten der Sperrung bestrittener Daten sowie der L schung oder Sperrung wegen Unzul ssigkeit der Speicherung sind die Stellen zu verst ndigen denen im Rahmen einer regelm igen Daten bermittlung diese Daten zur Speicherung weitergegeben werden wenn dies zur Wahrung der schutzw rdigen Interessen des Betroffenen erforderlich ist Gesperrte Daten d rfen ohne Einwilligung des Betroffenen nur bermittelt oder genutzt werden wenn 1 es zu wissenschaftlichen Zwecken zur Behebung einer bestehenden Beweisnot oder aus sonstigen im berwiegenden 249 ANHANG ZU KAPITEL 4 Interesse der speichernden Stelle oder eines Dritten liegenden Gr nden unerl sslich ist und 2 die Daten hierf r bermittelt oder genutzt werden d rften wenn sie nicht gesperrt w ren Dritter Unterabschnitt Beauftragter f r den Datenschutz Aufsichtsbe
160. eiten mit einem Flammpunkt zwischen 21 und 55 Grad C A HI Mit Wasser nicht oder nur teilweise mischbare Fl ssigkeiten mit einem Flammpunkt zwischen 55 und 100 Grad C B F r mit Wasser bei 15 Grad C in jedem Verh ltnis mischbare Fl ssigkeiten mit einem Flammpunkt unter 21 Grad C Bedauerlicherweise sind diese Definitionen nicht mit der Abgrenzung der Gefahrensymbole F leicht entz ndlich und F hochentz ndlich identisch Eine Kennzeichnungspflicht nach der VbF besteht in erster Linie f r Anlagen zur Lagerung Abf llung oder Bef rderung von brennbaren Fl ssigkeiten In chemischen Laboratorien ist diese Kennzeichnung daher im allgemeinen nicht notwendig CSD 133 THEORIE ZU GEFAHRSTOFFPROGRAMMEN 7 3 5 Weitere oft verwendete Kennzeichnungen UN Nummer Das Experten Komitee der Vereinten Nationen UN gibt Empfehlungen f r alle Verkehrstr ger heraus betreffend die Einstufungen von gef hrlichen G tern zu Iransportzwecken Sie werden fortlaufend nummeriert Unterschiedliche UN Nummern bei dem gleichen Artikel k nnen sich aus terminlichen oder technischen Gr nden ergeben Im Luftversand kann u U anstelle der UN Nr eine ID Nr Verwendung finden Beispiel UN 1889 Bromzyan EG Nummer Diese Nummer wird von der EG Kommission zur Einstufung Verpackung und Kennzeichnung gef hrlicher Stoffe vergeben Bei Zubereitungen und Mischungen wird jeweils die Zuordnung nach der haupts chlichen Komponente getroffen Letzt
161. eiter die personenbezogene Daten auch nur als Teil ihrer Arbeit in oder aus Dateien im Sinne des Gesetzes verarbeiten und oder nutzen sind auf das Datengeheimnis zu verpflichten Sie haben also ber die personenbezogenen Daten die ihnen aufgrund ihrer T tigkeit bekannt wurden Stillschweigen zu bewahren Dies sind insbesondere Mitarbeiter in allen Bereichen in denen PCs im Einsatz sind Mitarbeiter der Rechenzentren Mitarbeiter in Fachabteilungen mit personenbezogenen Daten wie z B e Personalleitung Lohn und Gehaltsabrechnung Zeitwirtschaft e Verkauf Marketing Werbung e Einkauf e Controlling GDD S 17 4 3 5 Unabdingbare Rechte des Betroffenen 6 6 Bundesdatenschutzgesetz ist im Zusammenhang mit den 19 20 34 und 35 zu sehen Die in diesen beschriebenen Rechte k nnen nicht durch Rechtsgesch fte aufgehoben oder beschr nkt werden Nach diesen hat jeder das Recht auf Auskunft ber die Daten die zu seiner Person gespeichert sind und ber die regelm igen Empf nger dieser Daten im Falle automatischer Datenverarbeitung Jeder Betroffene hat au erdem das Recht auf Korrektor der Daten wenn sie unrichtig sind das hei t sowohl der Betroffene als auch die speichernde Stelle haben die gespeicherten Daten als falsch erkannt Der Betroffene kann eine Sperrung der Daten verlangen wenn sich weder Richtigkeit noch Unrichtigkeit der Daten feststellen lassen und oder die urspr
162. eitsverteilung Zur graphischen Darstellung benutzt man oft Stabdiagramme Kreissektorendiagramme und Histogramme bei klassifizierten Daten gt Lageparameter Zu den Lageparametern z hlen der Modalwert oder h ufigster oder dichtester Wert der Median oder Zentralwert das arithmetische Mittel im Alltag meist als Durchschnittswert bezeichnet und das geometrische Mittel Diese statistischen Gr en sollen anhand eines einfachen Beispiels veranschaulicht werden Ausgegangen werden soll von 6 Unf llen mit 30 11 22 69 7 und 5 Aus falltagen Das arithmetische Mittel der Ausfalltage mittlere Anzahl von Ausfalltagen wird dadurch ermittelt dass die Ausfalltage der einzelnen Unf lle addiert werden und diese Summe durch die Anzahl der Unf lle dividiert wird A i 1 n Mit den Zahlen aus dem Beispiel wird ein Mittelwert von 24 Tagen Ausfallzeit ermittelt 30 11 22 69 7 5 Pa Ze Hat sich zus tzlich noch ein t dlicher Unfall ereignet der mit einer sehr hohen Zahl von Ausfalltagen z B 7500 Tage vgl dazu Schulz S 70 bewertet wird 152 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN dann liegt das arithmetische Mittel der Ausfalltage erheblich h her T ro N ne Die Auswirkung von extremen Werten wird vermindert wenn statt des arithmetischen Mittelwertes der Median herangezogen wird Dazu werden die vorliegenden Werte im Beispiel die Zahlen der Ausfalltage aufsteigend sortiert und der Wert
163. eitungen bilden einen sogenannten Bus vgl Bild 2 6 Der Datenbus transportiert die Datenmengen der Datenbus bestimmt also die Leistungsf higkeit des Rechners Mikro Adre bus prozessor Datenbus CPU or Steuerbus Tastatur Bildschirm Schnittstelle l Schnittstelle Nicht Arbeits fl chtiger speicher Speicher RAM Schnittstelle Externer Speicher Drucker Schnittstelle Bild 2 6 Der Systembus Dic 19 HARD UND SOFTWARE Die Zuordnung der Daten an den gew nschten Ort geschieht ber den Adress bus der Steuerbus regelt die Aktivit ten der Peripherie Die Busbreite wird in Bit angegeben Eine Leitung entspricht einem Bit Je mehr parallele Leitungen man spricht auch von der Breite solch ein Bus hat desto leistungsf higer ist der Prozessor Hierbei muss dann unterschieden werden zwischen internem Bus und externen Bus die nicht immer gleich ausgelegt werden Die interne Busbrei te pr gt auch die verarbeitbare Wortl nge Da zur Darstellung eines Zeichens 8 Bit ben tigt werden kann die interne Busbreite nur acht Bit oder ein vielfaches von 8 Bit 1 Byte sein Das Spektrum der Prozessoten die in PCs verwendet werden reicht von einem Byte 8 Bit bis acht Byte 64 Bit Der Systemtakt der Prozessoren wird bereits bei der Fertigung auf eine bestimmte Frequenz be schr nkt Je h her der Systemtakt ist desto schneller k nnen Prozessorbefehle abgearbeitet werden In Bild 2 7 sind verschiedene Prozesso
164. eldepflichtigen Arbeitsunf llen kann mit Hilfe einer Textverarbeitung ebenso rationalisiert werden Dieser letztgenannte Aufgabenbereich Unfalldatenerfassung und bearbeitung war der Ausgangspunkt f r die Entwicklung eigenst ndiger Software welche die Arbeit der FaSi erleichtern soll 1 5 Entwicklungsgeschichte der rechnergest tzten Arbeitssicherheit Die Anwendung der EDV im Arbeitsschutz begann sich Mitte der achtziger Jahre immer st rker durchzusetzen Dokumentiert liegt dies vor f r das System der Rechnergest tzten Arbeitssicherheit RASD der Hoesch AG Die Entwicklung und Einf hrung als auch die Gr nde der Entwicklung sowie die Hintergr nde zur Entwicklung von RASI werden im 1986 erschienenen Projektbericht von W Hagen A Pauwels W Suttrop und O Wichert beschrieben Die Unfallzahlen der Hoesch AG waren in den letzten 14 Jahren von 1984 aus gesehen auf die H lfte gesunken Es wurde bei Hoesch erkannt dass es notwendig ist ein verfeinertes Instrumentarium f r genauere Analysen einzusetzen wenn ein weiteres Absinken der Unfallzahlen erreicht werden soll Es wurde weiterhin festgestellt dass das Gebiet der Unfallanalyse der Unfallursachenermittlung und der Gef hrdungsermittlung vom methodischen Ansatz und auch vom erforderlichen Zeitaufwand entwicklungs und verbes serungsbed rftig ist Hag S 1 Als eines der m glichen Mittel zur Verbesserung der Arbeitseffizienz wurde der Finsatz von Kleinrechnern
165. ellen Um diesen Programmteil ausn tzen zu k nnen ist es notwendig ber die grundlegenden statistischen Kenntnisse zu verf gen und die einzelnen Unfallkennzahlen zu kennen 8 3 1 Deskriptive Statistik Die Statistik wird gew hnlich als Methodenlehre definiert welche die Er gebnisse von Beobachtungen Messungen Z hlungen etc darstellt und zusammenfasst Unterschieden werden deskriptive und induktive Statistik Man bezeichnet die deskriptive Statistik auch als beschreibende Statistik Sie hat die Aufgabe in der Regel un bersehbare Datenmengen zu ordnen und durch m glichst wenige aber aussagekr ftige Zahlen bersichtlich darzustellen Man unterscheidet quantitative und qualitative Merkmale Quantitative Merkmale sind z B Alter Dauer der Betriebszugeh rigkeit und lassen z B die Bildung eines sinnvollen Mittelwertes zu Qualitative Merkmale sind u a Berufsbezeichnung Wohnort etc Auch diese Merkmale werden oft quantifiziert d h als Zahlenwerte dargestellt Aber es kann kein sinnvoller Mittelwert gebildet werden Das Datenmaterial kann ein oder mehrdimensional ausgewertet werden Folgende Kenngr en k nnen bei eindimensionaler d h nur ein Merkmal wird ber cksichtigt Auswertung ermittelt werden vgl hierzu die sicherheitstech nische Anwendung bei Schulz S 69 ff 151 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN gt H ufigkeitsverteilung Man unterscheidet absolute und relative H ufigk
166. em bietet volle Multimedia Unterst tzung wie Graphik Bilder Ton und Video Kir Das WWW hat sich zu einer Informationsquelle erster G te entwickelt Als FaSi findet man fast alles an Information die bei der t glichen Arbeit als auch in besonderen F llen ben tigt wird Insbesondere zu Gefahtstoffen Abfall problemen Rechtsgrundlagen und Ergonomie bieten die Web Seiten von ffentlichen Instanzen Bundes und Landestegierungen BGen Hochschulen und von privaten Verb nden und Betrieben VDSI VDI Gewerkschaften eine F lle von n tzlichem aktuellem und oft wichtigem Wissen Im Anhang werden verschiedene Web Seiten und ihre Themenbereiche aufgef hrt An sich w rde es reichen nur ein oder zwei Adressen anzugeben ber Links Verweise Hyperlinks den in der Regel blau oder Rot markierten Text einfach anklicken findet man dann zu den verschiedenen Seiten die f r eine FaSi wichtig sein k nnen Leider ist jedoch oft nicht angegeben was der Inhalt ist oder wo der Schwerpunkt dieser Seite liegt ob die Seite einen interaktiven Dialog erm glicht also eine direkte Datenbankfunktion erm glicht und ob die Informationen kostenpflichtig sind oder nicht Ein gegenw rtig diskutiertes Thema ist das Gebiet des Electronic Publishing Das WWW System eignet sich bestens dazu wissenschaftliche Ergebnisse ohne Verz gerung zu verbreiten Preprints k nnen auf einem WWW Server angeboten werden am angenehmsten f r den Leser ist es
167. en Genauso wichtig wie gen gend Arbeitsfl che ist Bewegungsfreiheit Wer sich beengt f hlt f hlt sich meist auch unwohl Deshalb sollten die einschl gigen Vorschriften zum Fl chenbedarf am und um den Arbeitsplatz unbedingt beachtet werden Dar ber hinaus muss gutes B rolayout eine ganze Reihe weiterer Aspekte ber cksichtigen Von der Organisations und Kommunikationsstruktur ber das T tigkeitsprofil bis hin zu den individuellen Bed rfnissen der Anwender Leu S 1 3 Ein Mensch aus einem Labor rief bei uns an und schilderte uns ein u erst merkw rdiges Problem Morgens w rde der Monitor einwandfrei funktionieren mittags auch noch aber jeden Nachmittag w rde er ausfallen M glicherweise ein W rmefehler Also dort ins Labor gefahren Ersatzmonitor mit dabei Will die Ger te gerade austauschen Da Was ist das Der Monitor hing an ein einer Steckdose in welcher eine Zeitschaltuhr steckte eingestellt auf 16 00 Uhr ausschalten From Maja Hulicka maja hulicka zx x400 basf ag de 63 DATENSCHUTZ UND DATENSICHERHEIT 4 Datenschutz und Datensicherheit Das Aufgabengebiet Datenschutz wird gerade in kleinen und mittleren Betrieben gern dem Aufgabenfeld einer Fachkraft f r Arbeitssicherheit zugeschlagen Sche1 Selbst wenn dies nicht der Fall sein sollte ist dieses Thema f r die Fachkraft f r Arbeitssicherheit interessant Denn in einer Untersuchung wurde ermittelt dass fast 90 der Fachk
168. en Kostenlos VDSI Verband Deutscher Sicherheitsingenieure e V Adtesse http www vdsi de index html Schwerpunkte Aktuelle Informationen Links zu anderen Institutionen Anmerkungen Kostenlos VDRI Verband Deutscher Revisionsingenieure e V Adtesse http www vdri de Schwerpunkte Aktuelle Informationen Links zu anderen Institutionen Anmerkungen Kostenlos 191 ANHANG ZU KAPITEL 2 Deutscher Gewerkschaftsbund DGB Adresse Inhalt Anmerkungen http www dgb de Links insbesondere zu den Einzelgewerkschaften Aktuelle Informationen Kostenlos mit Stichwortsuche IG Metall Bildungsst tte Lohr Adresse http www2 igmetall de netzwerke lohr 3 1 index html Inhalt Anmerkungen Firmen Aktuelle Urteile zu Bildschirmarbeitspl tzen SAP BetrVG BDSG BV Struktur Arbeitsschutzgesetz Bildschirmverordnung SAP Anwendung Kostenlos teilweise mit Links zu anderen Seiten Lenwico GmbH Wiesenfeld Coburg Adtesse http www leuwico de web_d Ergonomie ER_EF_00 htm Inhalt Anmerkungen Ergonomie am Bildschirmarbeitsplatz Bildschirmarbeitspl tze Planungsservice Kostenlos eine informative und humorvolle Einf hrung zur Bildschirmergonomie Kontaktaufnahme ber das Internet m glich Jedermann V erlag Dr Otto Pfeffer OHG Adresse Inhalt http www jedermann de wuw html Kompendium Arbeitsschutz CD ROMs mit Regelwerken und Hilfsprogrammen Sicheres Arbeiten im Labor BETRAN Bet
169. en Fall kann es sein dass das betroffene Programm fehlerhaft oder gar nicht mehr funktioniert Im zweiten Fall kann es sein dass sich der Virus von neuem entwickelt und im Rechner verbreitet Slade Sla r t von dieser Methode nicht ab erw hnt jedoch dass man Schwierigkeiten haben kann das Antiviren programm zu starten oder dass es selbst befallen werden kann Sla S 30 Langemeyer empfiehlt daher nur die zweite M glichkeit die Neuinstallation Dies bedeutet also dass die ganzen Massenspeicher des Rechners gel scht werden und alle Programme und Dateien auch das Betriebssystem neu geladen werden Verf gt man ber ein Status quo Paket ben tigt man f r die Neuinstallation relativ wenig Zeit Er empfiehlt noch die verseuchten Dateien Programme auf extra deutlich gekennzeichnete Disketten zu kopieren Damit hat man dann die M glichkeit den Virus eindeutig zu identifizieren Bew hrt hat sich nach seinen Worten die BERT Methode gt Booten des Systems von einer virenfreien Systemdiskette Entfernen der infizierten Dateien durch berschreiben gt Restaurieren durch Einspielen der Originaldateien gt Testen des Systems mit aktuellen Virensuch und Signaturprogrammen Lan S 51 Wichtig ist wie in allen Schadensf llen die Nerven bewahren und nicht hektisch werden Sonst zerst rt man vor lauter Nervosit t mehr als man repariert Man sollte sich mit dem System auskennen andernfalls muss man halt 100 COMPUTERVIR
170. en an die Versicherungstr ger notwendig ist Es ist oft so wenn ein Zugriff auf Personaldaten Diskette Netz m glich ist dass die pers nlichen Daten des Verunfallten direkt eingelesen werden k nnen Dadurch kann die Schreibarbeit deutlich verringert werden Die Unfallmeldungen k nnen entsprechend der Anforderungen des Versicherungstr gers und oder anderer Stellen ausgedruckt werden F r die in der Regel m glichen statistischen Auswertungen k nnen die Daten von den pers nlichen Daten gel st werden bzw die Daten k nnen kodiert werden Entweder bieten die einzelnen Programme eine Schnittstelle zu marktg ngigen Statistikprogrammen oder sie bieten eigene statistische und graphische Funktionen die eine Auswertung mindestens nach den blichen Kriterien des Unfallverh tungsberichtes der Bundesregierung erm glichen Diese Statistiken sollen der Unfallursachen forschung dienen Unfallschwerpunkte und Gefahrstellen sollen so ermittelt werden Einige Hersteller bieten auch eine M glichkeit zur Verfolgung des Einzelfalles bis zum endg ltigen Abschluss und bieten Standardbriefe f r die 118 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ notwendige Korrespondenz Zus tzlich k nnen verschiedene Programme die Unfallkosten zumindest grob berechnen In den Rahmen dieser Software geh ren auch Programme die das Verbandsbuch ersetzen Hier werden die Erste Hilfe Leistungen eingetragen Die angebotenen m glichen Eintragungen rei
171. en der Texten Texte Benutzer zuf llig aus Zerst rung Ausfall des Kosten f r die Versehen der Tastatur PC Tastatur und die Ausfalldauer Betreiber unabsichtlich Abbruch Ausfall des Kosten f r die wegen der Ver PC Ausfalldauer falscher arbeitung eventuell Aufstellung Reparatur Bild 4 1 Anwenderfehler nach Ale Gefahr Ausl sung Sch digung Schaden Folgeschaden Gef hrdung Software zuf llig Abbruch der Minderung Beseitigung durch Verarbeitung der des Fehlers Programm i Funktions rger fehler bestimmten f higkeit Zeitaufwand Situationen bis zur Beseitigung Hardware zuf llige Verf lschung Disketten sind fehlende Fehlfunktion der Hardware nicht lesbar Daten funktionen Neujustierung technisches zuf llig durch Verf lschung Texte k nnen Fehlerbe System Inkompa der Funktion nicht gedruckt seitigung tibilit t des werden Zeitaufwand Textsystems Bild 4 2 Fehlfunktionen nach Ale Eine Sekret rin hat mal angerufen weil der Rechner nicht mehr gebootet hat und nur wilde Zeichen zu sehen w ren Auf die Frage was denn auf dem Monitor steht kam prompt die Antwort Ne Tasse Kaffee From frerk informatik uni kl de 66 DATENSCHUTZ UND DATENSICHERHEIT Gefahr Ausl sung Sch digung Schaden Folgeschaden Gef hrdung Mensch bewusst Einsicht Daten werden Schw chung der durch nahme in entgegen den Konkurrenz Diebstahl vertrauliche W nschen des
172. en zum Unfallereignis abgefragt werden als es die Unfallanzeige vorsicht Es ist oft von Vorteil einen schon ausgef llten Datensatz benutzen zu k nnen In so einem Fall sollte eine Sicherung da sein dass man den urspr nglichen Datensatz nicht l scht indem man unter dem alten Namen abspeichert Wichtig ist wie schon im vorhergehenden Abschnitt erkl rt dass die Datenbl tter s tze alle gleich aufgebaut sind Wenn man in der Datenbank etwas sucht sollte es m glich sein alle Unterpunkte als Suchkriterium zu verwenden Ebenso sollten die Daten nach allen Unter punkten sortierbar sein Die Unfallanzeige muss direkt ausdruckbar sein und sollte dem BG Formular auch optisch entsprechen Der statistische Teil ist einerseits f r das Berichtswesen interessant andererseits soll dieser Programmteil bei der Unfallursachenforschung als Hilfsmittel verwendet werden F r das Berichtswesen ist es notwendig dass entweder graphische Darstellungsm glichkeiten angeboten werden oder eine Schnittstelle zu entsprechenden Programmen vorhanden ist F r die Unfallursachen 174 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN forschung ist es w nschenswert dass mehrere Unterpunkte miteinander verkn pft und die einzelnen Unf lle dementsprechend sortiert werden k nnen Folgende spezielle Anforderungen sollte ein Unfalldatenerfassungs und bearbeitungsprogramm also erf llen gt Immer gleicher Datenblattaufbau gt Zumindest die Unterp
173. en zur Datenein und ausgabe 15 HARD UND SOFTWARE Schnittst Tastatur Schnittst Maus Nichtfl chtiger Speicher ROM D _ g m ligo 5 _Steuerwerk IE Fl chtiger Speicher RAM Schnittstelle speicher z B nDiskette Programm Schnittst Bildschirm Schnittst Drucker Bild 2 4 Zentraleinheit mit externen Speicher Dic 2 3 1 Massenspeicher vgl Imp S 190 Massenspeicher lassen sich in Prim r Sekund r und Backup Datenspeicher einteilen Unter Prim r Datenspeicher werden Speicher verstanden die Daten im Random Access d h im direkten Zugriff auf Informationsbl cke verf gbar halten Zu dieser Gruppe geh ren magnetische Festplattenlaufwerke Man spricht auch von Winchesterplatten Diese werden in unterschiedlichen Gr en von 2 5 bis 5 25 Zoll mit entsprechend unterschiedlicher Kapazit t angeboten Ihre Speicherkapazit t hat auch f r PC Anwendungen den Gigabyte Bereich er reicht Derzeit Sommer 1999 werden entsprechend die PCs in der Regel mit Speicherkapazit t im Gigabytebereich angeboten Man kann davon ausgehen dass die Festplatte den standardm igen Massenspeicher darstellt Ihr gro er Vorteil ist dass sie den direkten Zugriff auf Daten aller Art erm glicht hnlich wie Festplatten speichern die als Sekund r Datenspeicher klassifizierten Massenspeicher die Daten Ein direkter Zugriff auf die Daten ist erst dann gege ben wenn das Speichermedium im Datenleser eingel
174. enen welcher grundgesetzbeeintr chtigend wirkt Dies hat das Gericht eindringlich mit folgenden Worten beschrieben Wer nicht mit hinreichender Sicherheit berschauen kann welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind und wer das Wissen m glicher Kommunikationspartner nicht einigerma en abzusch tzen vermag kann in seiner Freiheit wesentlich gehemmt werden aus eigener Selbstbestimmung zu planen oder zu entscheiden Woh Kloe vgl Woh S 2 ff und Kloe S 37 ff 4 3 Das Bundesdatenschutzgesetz Ausf hrlich wird das Bundesdatenschutzgesetz in einer Schrift der Gesellschaft f r Datenschutz und Datensicherung GDD GDD abgehandelt die auch als Quelle diente In diesem Buch wird sich auf die Paragraphen des Gesetzes beschr nkt die f r die Arbeit einer Fachkraft f r Arbeitsicherheit von direktem Interesse sind die Paragrafen des Gesetzes die f r eine FaSi wichtig sind sind im Anhang zu finden dort findet sich auch eine Internettadresse wo man das Gesetz einsehen kann 70 DATENSCHUTZ UND DATENSICHERHEIT Das Bundesdatenschutzgesetz ist als Auffanggesetz konzipiert Das hei t dass die Vorschriften des Bundes die Verbote und Gebote ber die Erhebung Verarbeitung Nutzung sowie den Schutz personenbezogener Daten enthalten vor dem Bundesdatenschutzgesetz Vorrang genie en Beispiele f r vorrangige Rechtsvorschriften sind Bestimmungen ber die rztliche Schw
175. ennzahl 2 Ausfallstunden Expositionszeit Problematisch ist hier jedoch die Quantifizierung der Expositions bzw Risikodauer F r die praktische Anwendung sieht Thiele die Anzahl der verfahrenen Arbeitsstunden als bestgeeignete Gr e f r die Expositionsdauer an vgl Pat S 64 gt Die durchschnittliche Verletzten Ansfalldaner Die durchschnittliche Verletzten Ausfalldauer betrachtet die unfallbedingten Ausfallzeiten in Relation zur Anzahl der Unf lle Com BW S 49 Krause bezeichnet die gleiche Kennzahl als Unfallschwere Krause S 77 en ehe _ 2 unfallbedingte Ausfallzeiten Verletzten Ausfalldauer gt meldepflichtige Unfaelle In der Regel wird die Ausfallzeit in Kalendertagen angeben Es wird die Zeitspanne vom Tag nach dem Unfall bis zum Tag vor der Wiederaufnahme der Arbeit betrachtet Es werden oft aber auch die Ausfallstunden benutzt oder andere Abweichungen von der Regel gemacht so dass man sich bei Vergleichen von Statistiken verschiedener Herkunft ber den Inhalt des Z hlers Ausfallzeit einigen muss Allen diesen Kennzahlen ist gemeinsam dass sie f r die Arbeit zur Erfor schung von Methoden und Ma nahmen zur Unfallverh tung nur einen begrenzten Nutzen haben Sie gehen weder auf die Art der Verletzung ein noch auf den eigentlichen Unfallhergang selbst noch werden die Gegenst nde ber cksichtigt die beim Unfallgeschehen beteiligt waren und oder besch digt bzw zerst rt w
176. enschaften an eine Unfallanzeige zu erf llen um die doppelte Aufnahme der Unfalldaten zu vermeiden Auch andere Regelungen waren zu ber cksichtigen die entweder von den Berufsgenossenschaften oder dem Gesetzgeber geschaffen wurden Da in der Regel PCs benutzt worden fiel aufgrund des mangelnden Arbeits speichers der u E sehr wichtige statistische Teil bei den meisten Programmen etwas d rftig aus Dies ist mittlerweile bedeutend besser 8 1 Exkurs Arbeitsschutzrecht Das deutsche Arbeitsschutzrecht ist historisch gewachsen Die Grundlagen liegen in der Gesetzgebung des sp ten 19 Jahrhundert Einige der heute noch geltenden Bestimmungen stammen aus diesem Zeitraum So sind z B die Anf nge der Reichsversicherungsordnung RVO ist im Sozialgesetzbuch aufgegangen und der Gewerbeordnung in dieser Zeit geschaffen worden Aus dieser Zeit stammt der auch heute noch geltende Dualismus im Arbeits 144 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN schutzrecht dies hat sich durch das europ ische Recht auf dem Papier ge ndert aber u E noch keine wesentlichen praktischen Auswirkungen gezeigt der den Staat als Gesetzgeber auf der einen Seite und die Berufsgenossenschaften als Versicherungstr ger auf der anderen Seite zu nahezu gleichberechtigten Handlungspartnern auf dem Feld des Arbeitsschutzes macht Der Staat bt seinen Einfluss durch Gesetze und Verordnungen aus die Berufsgenossen schaften durch Unfallverh
177. entierten Programme f r verschiedene Einsatzgebiete des Arbeitsschutzes Angeboten wurden Programme zur Anlagen berwachung zur Ausbildungsplanung zum Brandschutz zur Instandhaltung zum Umweltschutz zur Unfalldatenerfassung und Unfall Datenverarbeitung Laut der Fachzeitschrift Sicher ist Sicher war das Interesse gro Trotz der vorhandenen Euphorie schrieben sie jedoch Es war jedoch nicht alles Gold was da gl nzte SiS 2 87 S 82 Die Programme wiesen noch deutliche M ngel auf bez glich der Arbeitsinhalte der Softwareergonomie und des Datenschutzes Aus unserer Sicht beurteilte Schubert im Jahre 1991 die Ausstellung von 1986 zu hart Es herrschte damals kein gr eres Gedr nge an den dortigen St nden Aus heutiger Sicht rechtfertigten die angebotenen Programme auch kaum ein gr eres Interesse Schu S 1 Auf der zweiten Sonderschau in Hannover 1988 waren zw lf Anbieter f r die Sonderschau angemeldet Einige andere Anbieter beteiligten sich nicht an der Sondetschau sondern demonstrierten ihre Programme an den normalen Ausstellungsst nden innerhalb der gew hnlichen Fachausstellung zum Thema Arbeitsschutz Die Zahl der Anbieter und Programme steigerte sich rasch Schon im M rz 1991 gab Hartung in einer Markt bersicht 37 verschiedene Anbieter der von ihm als CAS Programme bezeichneten Software an Unter der Abk rzung CAS versteht Hartung den Computerunterst tzten Arbeitsschutz engl Computer Aided Sa
178. er Wiesbaden 1994 Hoffmann Friedrich Computergest tzte Informationssysteme Oldenbourg Verlag M nchen Wien 1984 178 Hoff Hoff ICS Imp Jab JMV Kir Kloe Krause Kru Lac LITERATUR Hoffmann Burkhard Unfallanalyse 1985 Hauptverband d gew Berufsgenossenschaften St Augustin 1987 Hoffmann Burkhard Arbeitsschutz und Unfallstatistik 1988 Hauptverband d gew Berufsgenossenschaften St Augustin 1990 Stang David ICSA s Computer Virus Handbook Second Edition April 1992 impec Katalog Katalog der impec Computervertriebs GmbH T bingen 1994 Jaburek Walter Risiken elektronischer Daten bermittlung im Reihe Informatik Band 73 BI Wissenschaftsverlag Mannheim Wien Z rich 1990 BETRAN Arbeitsschutzsoftware http www jedermann de angebot betran html Jedermann Verlag Heidelberg Kirste Burkhard Das Internet und die Internetdienste Vortrag 2 Workshop im Projekt Endnutzerf rderung Chemiedatenbanken Frankfurt am Main 19 Mai 1995 Kloepfer Michael Datenschutz als Grundrecht Athen um Verlag K nigstein 1980 Krause Horst Erfassung Auswertung und Darstellung des Unfallgeschehens In Krause Pillat Zander Arbeitssicherheit Gruppe 4 S 45 132 R Haufe Freiburg Stand 1991 Krueger Helmut Arbeiten mit dem Bildschirm aber richtig Bayrisches Ministerium f r Arbeit und Sozialordnung 9 Auflage M nchen 1989 Lackmann Gubela Martin Von der Bedrohungslage zum Siche
179. er Dialog und Funktionsabl ufe 4 2 3 Logische Datenanalyse 4 2 4 Zusammenfassung von Funktionen zu Programmen 4 2 5 Schnittstellen zwischen Programmen definieren 4 2 6 Eine graphische System bersicht erstellen auch b Kauf g nstig 266 ANHANG ZU KAPITEL 6 4 3 Systemkonfigurierun 4 3 1 Festlegung der notwendigen Systemsoftware 4 3 2 Festlegung bereits vorhandener und verwendbarer Anwendersoftware 4 3 3 Festlegung neu zu programmierender Software 4 3 4 Festlegung zu beschaffender Standardsoftware 4 3 5 Bestimmung der Hardware Konfiguration 4 3 6 Eingliederung in das organisatorische Umfeld 4 4 Systemtestplan erstellen 4 5 Diskussion_der Punkte 4 1 4 4 z B unter _Kosten Nutzen Realisierbarkeit Akzeptanz etc 5 Detail Entwurf 5 1 Datenspezifikation nur bei Eigenprogrammierung n ti 32 Schnittstellenspezifikation b Eigenprogram notwendi 5 3 Programmspezifikation bei Eigenprogram notwendi 5 4 Testspezifikation nur bei Eigenprogrammierung notwendi 6 Implementierung 6 1 Generierung der Datenbasis 6 2 Generierung der Masken 6 3 Codierung Generierung der Programme 6 4 Erzeugung von Testdaten 6 5 Programmtest oder statt 5 und 6 Testen von zu kaufender Software anhand des mittels der Punkte 2 und 4 erstellten Pflichtenheftes 7 Integration 71 Softwareanpassungen 7 2 Bedienungshandb cher 7 3 Systemtest 8 Installation und Einf hrung 267 ANHANG ZU KAPITEL 6 Anhang 6 2 Tabelle 6 3 Aufgaben der F
180. er der noch frei ist geht nicht Berater Ich schau mir das mal an Berater untersucht den PC Keine Tastatur Eingabe erscheint auf dem Bildschirm Alle Kabel sitzen bombenfest Ein Reset hilft auch nicht weiter Der Berater dreht die Tastatur um um zu gucken ob die vielleicht versehentlich auf XT statt AT gestellt ist Als er sie wieder hinlegen will sieht er den aus der Tastatur herausgeflossenen kalten Kaffee Und er trug die Tastatur in die Hardware Abteilung mit den Worten K nnt Ihr die grad mal trocken f hnen From TWS88116 ibm rz uni passau de 68 DATENSCHUTZ UND DATENSICHERHEIT werden W ren Sicherungskopien gemacht w ren die hierf r notwendigen Aufwendungen zur Rettung von Daten nicht notwendig Viren k nnen durch verseuchte Software aber auch ber das Netz einge schleust werden Auf das Thema Viren wird in Kapitel 5 ausf hrlicher eingegangen Andere Gefahren der Netzwerkbenutzung und der Daten bertragung per Netz werden von W J Jaburek Jab in seiner Dissertation Risiken elektronischer Daten bermittlung dargestellt Auch hier werden in einigen Stichworten die wesentlichen Gefahren aufgez hlt Mitarbeiter Fehlbedienung Kennwortverrat Ger te Programme Ausfall Speicherung der Daten im Klartext Abstrahlung des Bildschirm Angezeigte Daten k nnen mit speziellen Ger ten bis zu einem Kilometer entziffert werden bei geheimen Daten von Interesse z B
181. er einerseits eine einfache bermittlung von einzei ligen Nachrichten an Benutzer die gerade arbeiten zu verstehen ist Die abge sandte Nachricht erscheint am Bildschirm des Empf ngers wird aber in der Re gel nirgendwo zwischengespeichert Auf der anderen Seite kann unter dem Begriff Nachrichtenaustausch auch ein komplettes Electronic Mail System verstanden werden Hier k nnen komplette Texte an andere Benutzer des Netzes versandt werden Sie bleiben solange gespeichert in einem elektronischen Briefkasten bis der Empf nger sie liest und dann selbst anderweitig abspeichert ausdruckt oder l scht Ein solcher Austausch von Dateien ist nicht nur auf Briefe beschr nkt im Prinzip kann so jede beliebige Datei Art von Benutzer zu Benutzer bertragen werden Das Stichwort hierzu lautet File Iranfer Der Zugriff auf zentrale Betriebsmittel ist notwendig weil die einzelnen Benutzerstationen in einem LAN in der Regel nicht ber das volle Spektrum von Peripherieger ten wie Magnetplatten B n der Drucker Plotter usw verf gen Eine wichtige Aufgabe des LAN ist es daher alle im Netz vorhandenen Peri pherieger te allen Benutzern zug nglich zu machen Dies gilt insbesondere f r zentrale Plattenspeicher sowie f r Spezial Peripherie die nicht problemlos an je de Station angeschlossen werden kann und sei es auch nur aus Kostengr nden Diese Aufgabe des LAN wird h ufig auch als Resource Sharing bezeichnet al so als gemeinsamer
182. er zu korrigieren einfach Darunter fallen einfache Handhabung gute Lernhilfen und benutzerangepasste Lernmodi vgl Men Dass die oben genannten Anforderungen nicht problemlos zu erf llen sind wenn sie berhaupt pauschal erf llt werden k nnen liegt schon an der Tatsache dass verschiedene Benutzergruppen mit einem Programm arbeiten sollen Das Benutzerprofil beispielsweise Anf nger seltener Benutzer ge bter Benutzer Experte kann f r die Software in der Regel nicht eindeutig festgelegt werden Software kann unter syntaktischen Programmaufbau und unter semantischen inhaltlichen Aspekten beurteilt werden Auf die inhaltlichen Aspekte der hier interessierenden Programme f r Arbeitssicherheit kann in gewissen Umfang in den Anforderungen an ein solches Programm eingegangen werden Hierbei darf jedoch nicht au er acht gelassen werden dass die inhaltlichen Anforderungen bei solchen Programmen als auch ganz allgemein stark durch die Bed rfnisse des Benutzer gepr gt werden Neben der Zahl prinzipiell m glicher Funktionen ist also die firmenspezifische Funktionalit t der Software zu beachten Aufgrund der genannten Probleme wird sich im folgenden auf die M g lichkeiten zur Bewertung der Benutzeroberfl che beschr nkt Hierzu existieren einige Erkenntnisse und Regeln vgl ISO 9241 Teil 10 DIN 66 234 Teile 3 5 und 8 die als allgemeine Richtlinien anerkannt sind gt Informationsanordnung Die auf der Bildschirmober
183. erden betriebsbezogene Kenntnisse nicht missbr uchlich zu verwenden Ob er diese Verpflichtung ernst nimmt ist eine andere Frage Jeder kennt zwar den Spruch Man liebt den Verrat aber nicht den Verr ter Dies interessiert aber einen im B sen gegangenen chemaligen Mitarbeiter manchmal nicht insbesondere wenn der Verrat entsprechend gut honoriert wird Man kann aber wenigstens Authentifikationsschl ssel z B Pa wort Chiffrierungs und Dechiffrierungscodes ndern um zu vermeiden dass ber Netz Unbefugte in den Rechner eindringen 4 5 _ Betriebswirtschaftlicher Nutzen des Datenschutzes Die bisher beschriebenen Punkte waren die Aspekte des Datenschutzes die Kosten verursachen Au er dass Datenschutz in der Regel auch der Datensicherheit dient k nnen ebenso andere Nutzeffekte auftreten Bei den folgenden beschriebenen n tzlichen Auswirkungen handelt es sich um betriebswirtschaftliche also um unternehmensbezogene Auswirkungen Der gesellschaftliche politische oder juristische Nutzen wird hier nicht beschrieben um nicht zu sehr ins politische und juristische abzudriften Grochla hat eine Zusammenfassung der betriebswirtschaftlich interessanten Nutzwirkungen geschrieben die als berblick vollkommen ausreichend ist Diese betrieblichen Nutzenaspekte k nnen unterschieden werden in Nutzen die bei der betrieblichen Datenverarbeitung entstehen Nutzen die sich f r die Mitarbeiter ergeben und Nutzen die im Kon
184. eres gilt auch f r die Zuordnung der CAS Nummer Beispiel EG Ntr 616 011 0 4 N N Dimethylacetamid IATA CAO IATA International Air Transport Association ICAO International Civil Aviation Organization Da die Technical Instruction der ICAO Internationale Zivil Luftfahrt Organisation der UN noch nicht in die Gesetzgebung der Bundesrepublik bernommen wurde basieren die Angaben in dieser Datei auf der 32 Ausgabe der Dangerous Goods Regulation der IATA Vereinigung der Luftverkehrs Gesellschaften Angegeben werden Klasse und UN Nummer bzw ID Nummer Sondervorschtiften von Staaten oder Fluggesellschaften sind nicht ber cksichtigt Beispiel IATA CAO 6 1 UN 1889 Bromceyan IMDG International Maritime Code for Dangerous Goods Der IMDG Code ist eine Ausarbeitung der IMO International Maritime Organization der UN In der Bundesrepublik Deutschland ist der IMDG Code Bestandteil der GGV See Angegeben werden Klasse siehe GGVE GGVS Verpackungsgruppe und UN Nummer Die Angaben entsprechen dem 25 Amendment soweit nicht abweichende oder weitergehende Vorschriften der GGV See bestehen Beispiel IMDG 6 1 I UN 1889 Bromcyan 134 THEORIE ZU GEFAHRSTOFFPROGRAMMEN ID Nummer Wenn keine UN Nummer vorliegt jedoch eine Kennzeichnung erforderlich ist vergibt die IATA eine Identifizierungs Nummer Beispiel ID 8004 Reagenzien S tze CSD 7 4 Zwei ffentlich gef rderte Programmbeispiele In diesem Abschnitt we
185. erheit vertraut machen So werden jetzt noch in manchen Programmen elementare software ergonomische Regeln nicht beachtet bzw nicht angewendet 7 5 1 Allgemeine Anforderungen Nach DIN sollte ein Programm ganz allgemein g ltig folgende Grunds tze erf llen Es sollte 1 aufgabenangemessen 2 selbstbeschreibungsf hig 3 steuerbar 4 erwartungskonform und 5 fehlerrobust sein Anfgabenangemessen bedeutet dass der Anwender bei der Erf llung seiner Aufgaben vom Programm unterst tzt wird ohne zus tzlich durch Eigenschaften des Programms belastet zu werden D h also dass solch ein Programm die Arbeit erleichtern und nicht erschweren soll Will man z B neue Stoffdaten eingeben sollten bersichtliche und geordnete Eingabemasken da sein Der Datenblattaufbau sollte immer gleich sein Sinnvolle Vorgaben die einfach berschrieben werden k nnen unterst tzen die Eingabe zus tzlich Wenn z B Stoff Daten ausgegeben werden sollten sie formatiert sein dass der Anwender sich leicht zurechtfindet Alle wichtigen Daten des Stoffes sollten leicht aufnehmbar sein Selbstbeschreibungsf hig ist ein Programm dann wenn es dem Anwender direkte Informationen ber seinen Umfang seinen Aufbau seine Aufgaben und seine Steuerbarkeit gibt Das bedeutet f r ein Gefahrstoffprogramm man soll 140 THEORIE ZU GEFAHRSTOFFPROGRAMMEN sehen was das Programm alles leistet bzw was es f r Module Gefahrstoffkataster Sicherheitsdatenbla
186. ermeiden Wenn man den Textumfang sieht k nnte man glauben dass die berlegungsfase die wichtigste und zeitaufwendigste Fase ist Die wichtigste Fase wird es sein denn hier werden die Grundentscheidungen getroffen Je nach der Vorarbeit die in dieser Fase geleistet wird k nnen die n chsten Fasen einerseits weniger zeitaufwendig sein als diese Fase Andererseits werden jedoch insbesondere bei Eigenprogrammierung die Phasen Systementwurf und Systemerstellung deutlich zeitintensiver sein 103 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ Phasen Phase nr Aufgaben 0 Vorphase berlegensfase Prinzipielle Kl rung der Frage ob die Systemanalyse Zielfestlegung Durchf hrbarkeitsstudie 3 Sollkonzeption 5 Systementwurf oder Systembeschaffung Systemimplementierung Einf hrung oder nderung der EDV f r Arbeitsschutz notwendig ist Das Aufgabenfeld der FaSi wird funktions orientiert bestimmt Systemabgrenzung und die einzelnen Elemente der T tigkeit analysiert Systemerhebung und schriftlich fixiert Systembeschreibung dokumentation Kritische berpr fung der Ergebnisse der Systemanalyse Bestimmung der Hauptziele des einzuf hrenden oder anzupassenden EDV Systems f r Arbeitsschutz Wirtschaftliche technische informatorische Einschr nkungen werden erfasst und die festgelegten Hauptziele auf ihre Durchf hrbarkeit unter diesen Bedienungen berpr ft Die Aufgabendefinitio
187. erschweren Tabelle 4 1 Sicherungsma nahmen nach Datenklassen III 258 ANHANG ZU KAPITEL 4 Sicherungsma nahmen f r Stufe C Datentr gerkontrolle men gesteuerte Datensicherung durch den Netzverwalter Verschl sselung der Datensicherungstr ger nach dem DES Verfahren Aufbewahrung der Datensicherungstr ger im Tresor Sicherung der seriellen Schnittstelle vor unberechtigtem Zugriff Benutzerkontrolle Pa wortabfrage und verwaltung Begrenzung der Anmelde versuche begrenzte G ltigkeitsdauer Mindestl nge Identi t tsvergleich mit abgelaufenen Pa w rtern einwegverschl sselte Pa w rter Einsatz geeigneter Verschl sselungsverfahren zur bertragung von Pa w rtern ber das Netz Vermeidung mehrerer Netzanmeldungen unter einer Benutzerkennung Nutzung des File Servers ausschlie lich im dedizierten Betrieb Begrenzung der Netzverwaltung auf einen speziellen Ar beitsplatzrechner durch explizites Definieren von Netz werkadtessen Geh useschlo oder Verplomben s mtlicher Ger te Zugtiffskontrolle Sicherung der Server Platte vor unberechtigtem Zugriff durch spezielles Festplattenformat sowie geeigneten Bootschutz Benutzerspezifische abgestufte Rechteverwaltung auf Unterverzeichnis und Dateiebene Netzverwaltung nach dem Vier Augen Prinzip Vier Augen Prinzip kann ber zwei Pa w rter die jeweils dem Netzverwalter und einer weiteren Person bekannt sind umgesetzt werden Bi
188. ert Dabei darf jedoch nicht au er acht gelassen werden dass letzten Endes jeder Unfall auf menschliche Unzul nglichkeiten zur ckzuf hren ist Wuppermann S 32 z B bei Konstruktion Bedienung Wartung Pat S 40 43 8 4 5 Unfallhergang blicherweise werden f r die Beschreibung des Unfallherganges die im Unfallmeldeformular verwendeten Stichworte Unfallgegenstand T tigkeit des Betroffenen und Unfallhergang als Gliederungskonzept verwendet Man sollte beachten dass in der Regel nur Arbeitsunf lle betrachtet werden d h Unf lle bei denen eine versicherte Person bei der Aus bung ihrer beruflichen T tigkeit innerhalb und au erhalb der Arbeitsst tte erleidet BMA S 4 Unter dem Stichwort Unfallgegenstand bzw unfallausl sender Gegenstand versteht man einen Gegenstand dessen Vorhandensein Orts oder Zustands nderung den vorgesehenen Betriebszustand oder ablauf gest rt und dadurch den Unfall ausgel st hat Hoffm 1987 S 70 Im Sinne der Erfassung f r die Statistik der Berufsgenossenschaften ist ein Unfallgegenstand alles was einen Unfall ausl sen kann z B auch ein Lebewesen oder ein Naturereignis In vielen F llen ist es schwer zu entscheiden ob ein Gegenstand der auf den Menschen eingewirkt hat und auch den Unfall mit verursacht hat wirklich der Unfallgegenstand ist Die Ermittlung von unmittelbar den Unfall bewirkenden Gegenst nden ist in der Regel einfacher als die Ermittlu
189. erzu Im Verh ltnis sowohl zu Kunden als auch zu Lieferanten wird hnlich wie im Verh ltnis zu den Mitarbeitern eine vertrauensvollere Zusammenarbeit m glich wenn bekannt ist dass die Unternehmung mit allen bei ihr 90 DATENSCHUTZ UND DATENSICHERHEIT gespeicherten Daten verantwortungsbewusst und im Sinne des BDSG umgeht Insbesondere bei geheimen oder zumindest nicht f r die breite ffentlichkeit bestimmten Daten werden die Gesch ftspartner Wert auf die Gewissheit legen dass diese Daten bei der Unternehmung ordnungsgem verarbeitet und gespeichert werden und nicht von jedermann abgefragt oder sogar verf lscht werden k nnen Dies gilt selbstverst ndlich nicht nur f r per sonenbezogene sondern auch f r nicht personenbezogene Daten Gro Grochla bemerkt noch dass verschiedene Unternehmen wie Banken Versicherungen und Versandh usert durchgef hrte Datenschutzma nahmen f r ffentlichkeitsarbeitszwecke verwenden k nnten um so ein bestimmtes Image aufzubauen Dies wird in den letzten Jahren kaum gemacht da es gerade in diesen Branchen so gut wie keine Unternehmen gibt die nicht nach dem Datenschutzgesetz arbeiten Grochlas Aufz hlung m glicher Nutzenaspekte des Bundesdatenschutzge setzes kann nach seinen Worten keinen Anspruch auf Vollst ndigkeit erheben Sie bietet aber einen sch nen berblick dar ber dass die Unternehmen durch dieses Gesetz nicht nur Kosten haben sondern auch Vorteile Der Nachteil dieser V
190. es zust ndigen Mitarbeiters soll nicht den Stillstand des Systems zur Folge haben Wichtige Informationen die ein Notplan enthalten muss sind die Telefonnummern der Personen die in bestimmten Situationen helfen k nnen wie zum Beispiel die Rufnummer des Hardware Technikers 0 eine Hardware Wiederbeschaffungsliste Aufbewahrungsorte der Disketten Aufbewahrungsorte aller wichtigen Unterlagen im Zusammenhang mit der EDV Ale S 62 gt Wartungsvertr ge abschlie en Insbesondere in Betrieben in denen kein Computerfachmann vorhanden ist empfiehlt es sich einen Wartungsvertrag abzuschlie en Dies ist nicht gerade billig kann sich aber schon bei Auftreten eines einzigen entsprechenden Schadenfalles rechnen Am besten ist es einen Vertrag f r die ganze Hardware abzuschlie en z B um Kompetenzstreit zu vermeiden Ebenso sollte die Software ber solche Vertr ge abgesichert werden in der Regel beinhalten solche Vertr ge den Vorteil dass man die jeweils neueste Version des Programms zur Verf gung hat gt Versicherungsschutz Eine letzte M glichkeit die noch vorgeschlagen werden soll ist der Ab schluss von Versicherungen Ob sich Versicherungen rechnen muss man f r jeden Einzelfall kalkulieren Es gibt auf dem Markt verschiedene Arten passender Versicherungen z B k nnen im Bereich EDV Verarbeitung u a folgende Versicherungen abgeschlossen werden Neuwert Zeitwertversicherung Datentr gerversicherun
191. eses Interesse besteht wenn im Rahmen der Zweckbestimmung eines Vertragsverh ltnisses oder vertrags hnlichen Vertrauensverh ltnisses gespeicherte Daten bermittelt werden sollen die sich auf gesundheitliche Verh ltnisse auf strafbare Handlungen auf Ordnungswidtigkeiten auf religi se oder politische Anschauungen sowie bei bermittlung durch den Arbeitgeber auf arbeitsrechtliche Rechtsverh ltnisse beziehen oder 244 8 4 29 30 S31 ANHANG ZU KAPITEL 4 2 wenn es im Interesse einer Forschungseintichtung zur Durchf hrung wissenschaftlicher Forschung erforderlich ist das wissenschaftliche Interesse an der Durchf hrung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweck nderung erheblich berwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverh ltnism igem Aufwand erreicht werden kann Widerspricht der Betroffene bei der speichernden Stelle der Nutzung oder bermittlung seiner Daten f r Zwecke der Werbung oder der Markt oder Meinungsforschung ist eine Nutzung oder bermittlung f r diese Zwecke unzul ssig Widerspricht der Betroffene beim Empf nger der nach Absatz 2 bermittelten Daten der Verarbeitung oder Nutzung f r Zwecke der Werbung oder der Markt oder Meinungsforschung hat dieser die Daten f r diese Zwecke zu sperren Der Empf nger darf die bermittelten Daten f r den Zweck verarbeiten oder nutzen zu dessen Erf
192. estlegung von Erholzeiten Arbeitszeit am Beeintr chtigungen Wiederherstellungs Bildschirm zeiten 4 Stunden Sehsch rfeminderungen 15 35 Min Farbsinnst rungen 20 Min 3 Stunden Sehsch rfeminderungen 10 15 Min Farbsinnst rungen Physische Erm dung 15 Min Augenerm dung 15 Min 2 Stunden Akkommodations und Adaptionsst rungen 15 Min Sehsch rfeminderungen 15 Min Farbsinnst rungen 1 5 Stunden gesundheitliche Beein tr chtigungen werden von der Mehrheit der Betroffenen angegeben Schweden 1 Stunde Sehsch rfeminderungen 10 Min Farbsinnst rungen 10 Min Quelle Zusammenstellung aus verschiedenen Forschungsberichten in DGB Bundesvorstand Angestellte und Automation 1984 Verfasserin A K chling unterstrichene Angaben statistisch gesichert Anmerkung F hren EDV Abst rze zu pl tzlichen Wartezeiten im Arbeitsablauf sind das keine Pausen im Sinne der Bildschirmarbeitsverordnung Sie sind in der Regel unerw nscht st rend nicht vorhersehbar und planbar Derartige Zwangs pausen werden von den Besch ftigten fast immer als Belastung erlebt Statt zur Erholung bei zu tragen nerven und frustrieren diese nur 208 ANHANG ZU KAPITEL 3 Was sollte man bei der Pansengestaltung beachten e Der Erholungswert mehrerer kurzer Pausen ist gr er als der von wenigen langen Pausen e H ufigkeit und Dauer der Pausen orientieren sich am Schwierigkeitsgrad der Arbeit Je nach Arbeitsaufgabe werden 5 bis 1
193. ezogenen Daten die einem Berufs oder besonderen Amtsgeheimnis unterliegen 40 Verarbeitung und Nutzung personenbezogener Daten durch Forschungseinrichtungen 231 ANHANG ZU KAPITEL 4 641 Verarbeitung und Nutzung personenbezogener Daten durch die Medien 42 Datenschutzbeauftragte der Rundfunkanstalten des Bundesrechts F nfter Abschnitt Schlu vorschriften 43 Strafvorschriften 44 Bu geldvorschriften ERSTER ABSCHNITT Allgemeine Bestimmungen ST Zweck und Anwendungsbereich des Gesetzes d 2 3 Zweck dieses Gesetzes ist es den einzelnen davor zu sch tzen dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Pers nlichkeitsrecht beeintr chtigt wird Dieses Gesetz gilt f r die Erhebung Verarbeitung und Nutzung personenbezogener Daten durch 1 ffentliche Stellen des Bundes 2 ffentliche Stellen der L nder soweit der Datenschutz nicht durch Landesgesetz geregelt ist und soweit sie a Bundesrecht ausf hren oder b als Organe der Rechtspflege t tig werden und es sich nicht um Verwaltungsangelegenheiten handelt 3 nicht ffentliche Stellen soweit sie die Daten in oder aus Dateien gesch ftsm ig oder f r berufliche oder gewerbliche Zwecke verarbeiten oder nutzen Bei der Anwendung dieses Gesetzes gelten folgende Einschr nkungen 1 F r automatisierte Dateien die ausschlie lich aus verarbeitungs technischen Gr nden vor bergehend erstellt und nach ihrer verarbeit
194. fety Har1 Diese Programme zeichneten sich durch deutliche Verbesserungen in den oben kritisierten Punkten aus waren selbstverst ndlich noch immer verbesserungs f hig EINF HRUNG In einer im Fr hjahr 1995 durchgef hrten Studienarbeit konnte Heidi Wunenbutrger Wun ein weiteres deutliches Ansteigen der Zahl der angebotenen Programme im Bereich Arbeitssicherheit registrieren Allein die Zahl der verschiedenen Gefahrstoffprogramme lag ber vierzig Und Frau Wunenburger betonte ausdr cklich dass die Arbeit keinen Anspruch auf Vollst ndigkeit erhebt Auf den letzten Arbeitsschutzmessen waren die Anbieter von Arbeitsschutz Software nicht in einer Sonderausstellung zusammengefasst Die angebotenen Programme zeigten zum gro en Teil sehr deutlich den Einfluss neuerer softwareergonomischer Erkenntnisse und waren oft von den neuen Softwareentwicklungen gepr gt Anpassung an Windows bzw an die Windows Oberfl che In der Regel ist die Software f r die Aufgaben des Arbeitsschutzes f r IBM kompatible PCs programmiert Als Betriebssystem wird DOS und bei den neuen Entwicklungen auch die Benutzeroberfl che Windows ben tigt In Ausnahmef llen sind auch einige Programme f r Gro rechner entwickelt worden Dies gilt insbesondere f r die Gefahrstoffdatenbanken die beh rdlicherseits entwickelt und benutzt werden HARD UND SOFTWARE 2 Hardware und Betriebssysteme Das Arbeitsmittel Rechner kann man folgenderma en klassifizieren
195. fl che dargestellte Information soll in wenigen gro en Bl cken formal und inhaltlich geordnet sein Die Information ist in kleinen Einheiten zu gruppieren die mit einem Blick erfasst werden k nnen Kru S 30 gt Kodierung M iger gezielter Einsatz von Kodierung erleichtert die Arbeit Wirkungsvolle Kodierungsdimensionen sind Ort Farbe Piktogramme Kru S 32 Betrachtet man neuere Software kann festgehalten werden dass sich insbesondere die Verwendung von Piktogrammen durchgesetzt hat Die Regeln f r die Verwendung von Farbe weitere Kodierungsm glichkeiten und die Vor und Nachteile der Verwendung von Piktogrammen sind den Bildern 3 9 bis 3 11 angegeben Bei der Bewertung des Nachteils zu hoher Platzbedarf muss 56 BILDSCHIRMARBEITSPLATZERGONOMIE man davon ausgehen dass 1989 Bildschirme mit 15 Zoll oder mehr so gut wie gar nicht benutzt wurden Die Kodierung mit Farben Gut unterscheidbare Farben verwenden Ges ttigte Blaut ne vermeiden Helligkeitsunterschied gr er als 20 cd m einstellen Ausreichenden Leuchtdichtekontrast 1 6 6 1 w hlen Gro e Unterschiede zwischen Farbe und Helligkeit verwenden Eine exakte Identifikation ist nur f r gro e Felder m glich Winkel gt 20 min Nur auf neutralem Hintergrund tritt keine Farbverf lschung auf Ges ttigte helle Farben lassen Objekte gr er erscheinen Ges ttigte helle Farben gro er Wellenl nge vermitteln den Eindru
196. ftigten durch Motivieren und Belehren im Rahmen von Einzelgespr chen Dienstbesprechungen Betriebs Personalversammlungen sonstigen aktuellen Anl ssen F rdern des Sicherheitsbewusstseins der Besch ftigten durch Beschaffen und Verteilen von au erbetrieblich erstelltem Informationsmaterial eigenes Erstellen und Verteilen von betriebs verwaltungsspezifisch erstellten Informationsmaterial Aktionen der Arbeitssicherheit in Form von Unfallverh tungsaktionen anderen Werbeaktionen Informieren der neu eingestellten Besch ftigten ber betriebsbedingten Fragen des Arbeitsschutzes und der Unfallverh tung die besonderen Verwaltungs und betriebsspezifischen Gefahren und deren Abwendung die innerbetriebliche Sicherheitsorganisation Mitwirkung bei der Schulung und Betreuung der Sicherheitsbeauftragten Zusammenarbeiten mit dem Betriebs Personalrat durch Informieren ber wichtige Angelegenheiten des Arbeitsschutzes und der Unfallverh tung Mitteilen der an den Beh rdenleiter oder Unternehmer in der Verwaltung direkt gerichteten sicherheitstechnischen Vorschl ge Beraten ber die Angelegenheiten des Arbeitsschutzes und der Unfallverh tung 270 Io Pr 4 2 4 3 4 4 4 5 ANHANG ZU KAPITEL 6 dem Betriebsarzt durch gemeinsame Betriebsbegehungen Er rtern von arbeitsmedizinischen und sicherheitstechnischen L sungen au erbetrieblichen Stellen des Arbeitsschutzes Unfallversicherungstr ger Gewerbeaufsicht
197. g Datenschutzhaftpflichtversicherung 80 DATENSCHUTZ UND DATENSICHERHEIT Maschinen Betriebsunterbrechungsversicherung Mehrkostenversicherung Missbrauchsversicherung Vertrauensschadenversicherung und die gew hnliche Haftpflichtversicherung vgl Ale S 68 4 4 2 Bauliche Ma nahmen Viele dieser Ma nahmen die in der Literatur z B Grochla vorgeschlagen werden werden beim Einsatz von PCs oder lokalen Netzen als nicht notwendig betrachtet Es werden trotzdem viele dieser Ma nahmen aufgez hlt denn selbst wenn man sie nicht wegen der Rechner in Erw gung zieht sind diese Ma nahmen aus ergonomischen berlegungen oder anderen Sicherheits berlegungen z B Feuerschutz Einbruch und Diebstahl interessant elektrische Leitungen neu verlegen Installation von Notstromaggregaten Trenn und Zwischenw nde einziehen bzw Abrei en feuerfeste Stahlt ren anschaffen Installation von Feuermeldern und Feuerl schanlagen Klimaanlage einbauen Automatische T ren anschaffen oder T ren mit Schnappschl ssern einbauen vorhandene T rschl sser durch verl ngerte Winkeleisen verst rken T rrahmen und T rbl tter durch zus tzliche Verst rkungen absichern VI UUL ULLI LIULUL Fenstergriffe und Rollladen einbauen die fest mit dem Mauerwerk ver bunden sind Diese Ma nahmen sollten mittlerweile auch beim Einsatz eines PC Stand Alone oder als lokales Netz in Erw gung gezogen werden denn aufgrund der
198. g Die Kennzahlen die im folgenden vorgestellt werden sind auf den Menschen bezogen Sie werden angewendet um die Folgen von Arbeitsunf llen oder Wegeunf llen zu beschreiben gt Die 7000 Mann Unfall Onote Die 1000 Mann Unfall Quote relativiert die Anzahl der Unfallereignisse zur Anzahl der Besch ftigten Damit kann direkt die H ufigkeit von Unfallereignissen zweier oder mehrerer auch unterschiedlich gro er Gruppen miteinander verglichen werden Com BW S 47 mittlere Belegschaftsstaerke 157 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Bei der Anwendung dieser Kennzahl k nnen verschiedene Probleme auftreten Beispielsweise kann die Arbeitszeit des Betroffenen von der des vom Hauptverband der Berufsgenossenschaften als Standard vorgegebenen Vollarbeiters abweichen u a durch Teilzeitarbeit Schichtdienst berstunden Ebenso muss man sich bei der Verwendung dieser Kennzahl als Vergleichsma stab auf gleiche Zeitabschnitte einigen Dies wird an folgendem Beispiel nach IG Metall S 11 deutlich Angenommen in einem Unternehmen mit 100 Belegschaftsmitgliedern ereignen sich jeden Monat zwei Unf lle im Jahr also 24 Unf lle Dann ergeben sich f r die 1000 Mann Unfall Quote folgende Werte monatliche 1000 Mann Unfall Quote 2 1000 100 20 j hrliche 1000 Mann Unfall Quote 24 1000 100 240 Dieselbe Situation spiegelt sich hier in zwei sehr unterschiedlichen Werten der 1000 Mann
199. ge bei l ngerer Antwortdauer Dekodierungsfester auf dem Bildschirm 5 Fehlerrobustheit Angemessene Fehlermeldung Hinweis auf Kapitel im Handbuch Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 229 ANHANG ZU KAPITEL 4 Anhang 4 1 Teile des Bundesdatenschutzgesetzes Bundesdatenschutzgesetz Artikel 1 des Gesetzes zur Fortentwicklung der Datenverarbeitung und des Datenschutzes Vom 20 Dezember 1990 BGBLI S 2954 2955 Stand 06 94 Inhalts bersicht Erster Abschnitt Allgemeine Bestimmungen 1 Zweck und Anwendungsbereich des Gesetzes 2 ffentliche und nicht ffentliche Stellen 3 Weitere Begriffsbestimmungen 4 Zul ssigkeit der Datenverarbeitung und nutzung 5 Datengeheimnis 6 Unabdingbare Rechte des Betroffenen 7 Schadensersatz durch ffentliche Stellen 8 Schadensersatz durch nicht ffentliche Stellen 9 Technische und organisatorische Ma nahmen 10 Einrichtung automatisierter Abrufverfahren 11 Verarbeitung oder Nutzung personenbezogener Daten im Auftrag Zweiter Abschnitt Datenverarbeitung der ffentlichen Stellen Erster Unterabschnitt Rechtsgrundlagen der Datenverarbeitung 12 Anwendungsbereich 13 Datenerhebung 14 Datenspeicherung ver nderung und nutzung 615 Daten bermittlung an ffentliche Stellen 16 Daten bermittlung an nicht ffentliche Stellen 17 Daten bermittlung an Stellen a
200. gef hrliche Tasten sollen au erhalb des zen tralen schnellen Griffbereiches liegen und gegebenenfalls eine Mehrhandbedienung erfordern Kru S 27 54 BILDSCHIRMARBEITSPLATZERGONOMIE 3 4 Beurteilung der Software Empfehlungen Wie schon erw hnt kann schlecht gestaltete Software zu Stresserscheinungen f hren Schlecht gestaltete Software kann weiterhin Arbeitsvorg nge erschweren und oder verlangsamen und damit verteuern Bei der Einf hrung neuer Software und neuer Softwareversionen darf nicht untersch tzt werden dass die Anwender einer erh hten Beanspruchung ausgesetzt sind Vor allem w hrend der Einf hrungsphase muss ber cksichtigt werden dass die Mitarbeiter nur bis zu gewissen Grade flexibel sind beispielsweise sind R ckwirkungen auf die Arbeitsorganisation zu bedenken Es muss ausreichend Schulungszeit eingeplant sein Die Ziele Abbau un begr ndeter ngste und F rderung eines arbeitsbezogenen funktionellen Verst ndnisses der Software m ssen wesentliche Punkte der Schulung sein Untersuchungen und Versuche haben gezeigt dass schrittweises Lernen mit bungen gegen ber einem massierten Lernen deutliche Vorteile bietet Die gerade bei bungen m glichen Erfolgsr ckmeldungen verbessern und beschleunigen das Lernen vgl Kru Einheitliche allgemein anerkannte und objektivierbare Kriterien zur Soft warebeurteilung sind bisher nicht gegeben Es existieren prinzipielle Vorgaben deren Interpretation in der
201. gelbe Seiten f r PC oder Sorbe f r PC Ebenso f r die anderen Aufgaben wie das Erstellen von Betriebsanweisungen oder Sicherheitsdatenbl tter gibt es eigene Programme Kleine Hilfsprogramme stellen Symbolbibliotheken R und S S tze sowie deren Kombinationen zur Verf gung Am Beispiel von BETRAN wird der Leistungsstand und der technische Stand dieser Zusatz Programme be schrieben BETRAN ist ein Programm zur Erstellung von e Betriebsanweisungen gem 20 GefStoffV e Sicherheits Betriebsanweisungen z B gem UVV e Umweltschutzanweisungen e F hrung eines Gefahrstoffkatasters nach 12 GefStoffV Allgemeine Informationen Die Steuerung aller Funktionen erfolgt ber eine eigene Symbolleiste in Word die frei positioniert werden kann BETRAN basiert auf einer Access 2 0 kompatiblen Datenbank in der alle relevanten Informationen abgelegt werden Dadurch k nnen z B Informationen aus bereits bestehenden Gefahrstoffdateien ohne gro e Probleme in BETRAN importiert werden BETRAN wird mit einem Access Runtime Modul geliefert d h Microsoft Access ist nicht zum Einsatz erforderlich Die erstellten Betriebsanweisungen werden als Word Dateien abgelegt Erstellung von Betriebsanweisungen Die Formatierung der einzelnen Textpassagen kann frei gew hlt werden Symbole k nnen wahlweise in jeden Abschnitt eingef gt werden Die Symbole werden jeweils kontextsensitiv mit Grafikvorschau angezeigt Dadurch wird die Benutzung deutlich
202. gemein zug nglichen Quellen entnommen werden k nnen oder die speichernde Stelle sie ver ffentlichen d rfte es sei denn dass das schutzw rdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung offensichtlich berwiegt wenn es im Interesse der speichernden Stelle zur Durchf hrung wissenschaftlicher Forschung erforderlich ist das wissenschaftliche Interesse an der Durchf hrung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweck nderung erheblich berwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverh ltnism igem Aufwand erreicht werden kann Die Daten m ssen nach Treu und Glauben und auf rechtm ige Weise erhoben werden 2 Die bermittlung oder Nutzung ist auch zul ssig 1 a soweit es zur Wahrung berechtigter Interessen eines Dritten oder ffentlicher Interessen erforderlich ist oder b wenn es sich um listenm ssig oder sonst zusammengefasste Daten ber Angeh rige einer Personengruppe handelt die sich auf eine Angabe ber die Zugeh rigkeit des Betroffenen zu dieser Personengruppe Berufs Branchen oder Gesch ftsbezeichnung Namen Titel akademische Grade Anschrift Geburtsjahr beschr nken und kein Grund zu der Annahme besteht dass der Betroffene ein schutzw rdiges Interesse an dem Ausschluss der bermittlung hat In den F llen des Buchstabens b kann im allgemeinen davon ausgegangen werden dass di
203. gene Daten in oder aus Dateien gesch ftsm ig oder f r berufliche oder gewerbliche Zwecke verarbeitet oder genutzt werden durch 1 nicht ffentliche Stellen 2 a ffentliche Stellen des Bundes soweit sie als ffentlich rechtliche Unternehmen am Wettbewerb teilnehmen b ffentliche Stellen der L nder soweit sie als ffentlich rechtliche Unternehmen am Wettbewerb teilnehmen Bundesrecht ausf hren und der Datenschutz nicht dutch Landesgesetz geregelt 1st In den F llen der Nummer 2 Buchstabe a gelten anstelle des 38 die 18 21 und 24 bis 26 2 Die Vorschriften dieses Abschnittes gelten nicht f r die Verarbeitung und Nutzung personenbezogener Daten in Akten soweit es sich nicht um personenbezogene Daten handelt die offensichtlich aus einer Datei entnommen worden sind S 28 Datenspeicherung bermittlung und nutzung f r eigene Zwecke 1 Das Speichern Ver ndern oder bermitteln personenbezogener Daten oder ihre Nutzung als Mittel f r die Erf llung eigener Gesch ftszwecke ist zul ssig 1 im Rahmen der Zweckbestimmung eines Vertragsverh ltnisses oder vertrags hnlichen Vertrauensverh ltnisses mit dem Betroffenen 2 soweit es zur Wahrung berechtigter Interessen der speichernden Stelle erforderlich ist und kein Grund zu der Annahme besteht dass das schutzw rdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung berwiegt 243 ANHANG ZU KAPITEL 4 wenn die Daten aus all
204. glich des Schriftverkehrs unterst tzt werden e je nach anfallender Menge der Schadensmeldungen der Beinahe Unf lle und der Unf lle wird bei der Aufnahme und Speicherung der hierbei anfallenden Daten eine Datenbank von Nutzen sein F r die Auswertung dieser Daten kann ein Statistikprogramm eine wesentliche Unterst tzung darstellen Der notwendige Schriftverkehr wegen dieser Ereignisse mit z B der Gesch fts 107 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ Beh rdenleitung sowie dem Unfallversicherungstr ger bei Anfallen von meldepflichtigen Arbeitsunf llen kann mit Hilfe einer Textverarbeitung ebenso rationalisiert werden Die eigentlichen Kontroll bzw berwachungsaufgaben k nnen derzeit 2000 nur unter schr gro em finanziellen und technischen Aufwand mittels Computersysteme vereinfacht oder gar automatisiert durchgef hrt werden Nach dieser berlegung und Zusammenstellung von Aufgaben k nnen die letzten zwei Fragen in der berlegensphase beantwortet werden 4 Sind dies gen gend Aufgaben die einen Kapitaleinsatz zum Kauf eines Rechners der Programmierung mit Hilfe von Tools oder zum Kauf immer noch relativ kostenintensiver Spezialprogramme rechtfertigen Geben andere z B externe Anl sse den Grund f r die Einf hrung von EDV In der Diskussion dieser Fragen berlegungen zu diesen Fragen werden zweifellos folgende Punkte angeschnitten ber cksichtigt werden Die Neubildung oder Umstrukturierung ei
205. gsarbeiten an Teilprogrammen durchf hren zu k nnen Auch zur Erleichterung der Fehlersuche ist es notwendig Unterlagen ber intern verwendete Schl ssel Tabellen Programmiertricks und die Meldungen zu f hren Ein Benutzerhandbuch ist bei einer Eigenprogrammierung ebenfalls zu er stellen bei der Beschaffung eines Programms ist es 1 d R im Lieferumfang enthalten Es ist die Grundlage f r die Schulung und die selbst ndige Arbeit der zuk nftigen Anwender Daher muss es Programmfunktionen Formulare Men masken und Datenfl sse beschreiben am besten in Anwendungs beispielen erkl ren und Hinweise zur Erkl rung von Fehlermeldungen geben Im Falle einer Gefahrstoffdatenbank sollten u a die Angaben zu den Stoffen erl utert werden die Sortierkriterien sollten aufgez hlt und erl utert werden und die Eingabe und Suchm glichkeiten sollten erkl rt werden Hinweise zur Behebung h ufig auftretender Fehler sollten ebenfalls enthalten sein Nutzungsanweisungen f r bestimmte Ger te Arbeitsanweisungen f r Datensicherung Terminregelungen Verteiler f r Listen u m ssen auch erstellt werden bzw geh ren normalerweise zum Lieferumfang Die zus tzlich durchzuf hrenden Ma nahmen beinhalten die Einrichtung der Arbeitspl tze die Beschaffung von Hilfsmaterialien sowie die Installation von Ger ten Auch bei einer Erg nzung Aktualisierung vorhandener Software wird es oft notwendig sein neue Hardware zu beschaffen dies ist auch oft ein
206. gsvorschriften Die Versicherungstr ger d h in der freien Wirtschaft die Berufsgenossen schaften erlassen Unfallverh tungsvorschriften UV Ven ber gt Einrichtungen Anordnungen und Ma nahmen die die Unternehmer zur Verh tung von Arbeitsunf llen und Berufskrankheiten zu treffen haben einschlie lich der Form der bertragung dieser Aufgaben auf andere Personen das Verhalten das die Versicherten zur Verh tung von Arbeitsunf llen und Berufskrankheiten zu beachten haben gt rztliche Untersuchungen von Versicherten die vor der Besch ftigung mit Arbeiten durchzuf hren sind deren Verrichtung mit au ergew hnlichen Unfall oder Gesundheitsgefahren f r sie oder Dritte verbunden ist gt die Ma nahmen die der Unternehmer zur Erf llung der sich aus dem Arbeitssicherheitsgesetz Anm d Autoren nun Arbeitsschutzgesetz ergebenden Pflichten zu treffen hat Gra S 52 Der konzeptionelle Aufbau der Unfallverh tungsvorschtiften ist darauf abgestellt dass einerseits allgemeine f r jedes Unternehmen geltende Be stimmungen aufgestellt werden Basis Unfallverh tungsvorschriften dar ber hinaus aber auch spezielle t tigkeits wie auch objektbezogene Unfallver h tungsvorschriften bestehen Gra S 52 Die Titel der Basis Unfallverh tungsvotschriften sind gen gend aussagekr ftig um mit einer Aufz hlung auszukommen 146 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN gt UVV A
207. h rde f 36 a 2 3 4 Bestellung eines Beauftragten f r den Datenschutz Die nicht ffentlichen Stellen die personenbezogene Daten automatisiert verarbeiten und damit in der Regel mindestens f nf Arbeitnehmer st ndig besch ftigen haben sp testens innerhalb eines Monats nach Aufnahme ihrer T tigkeit einen Beauftragten f r den Datenschutz schriftlich zu bestellen Das gleiche gilt wenn personenbezogene Daten auf andere Weise verarbeitet werden und damit in der Regel mindestens zwanzig Arbeitnehmer st ndig besch ftigt sind Zum Beauftragten f r den Datenschutz darf nur bestellt werden wer die zur Erf llung seiner Aufgaben erforderliche Fachkunde und Zuverl ssigkeit besitzt Der Beauftragte f r den Datenschutz ist dem Inhaber dem Vorstand dem Gesch ftsf hrer oder dem sonstigen gesetzlich oder nach der Verfassung des Unternehmens berufenen Leiter unmittelbar zu unterstellen Er ist bei Anwendung seiner Fachkunde auf dem Gebiet des Datenschutzes weisungsfrei Er darf wegen der Erf llung seiner Aufgaben nicht benachteiligt werden Die Bestellung zum Beauftragten f r den Datenschutz kann nur auf Verlangen der Aufsichtsbeh rde oder in entsprechender Anwendung von 626 des B rgerlichen Gesetzbuchs widerrufen werden Der Beauftragte f r den Datenschutz ist zur Verschwiegenheit ber die Identit t des Betroffenen sowie ber Umst nde die R ckschl sse auf den Betroffenen zulassen verpflichtet soweit e
208. h hingewiesen und die entsprechenden Schutzma nahmen und Verhaltensregeln festgelegt werden Erste Hilfe Anweisungen und Verhaltensregeln f r den Gefahrenfall sind ebenfalls unverzichtbare Bestandteile einer Betriebsanweisung Die Betriebs anweisung muss verst ndlich sein und in der Sprache der Besch ftigten formuliert werden Sie muss an geeigneter Stelle in der Arbeitsst tte ausgeh ngt werden Auch hier ist im Anhang ein Beispiel zu finden 125 THEORIE ZU GEFAHRSTOFFPROGRAMMEN 7 1 2 Technische Regeln f r Gefahrstoffe Die Ausf hrungsbestimmungen der Gefahrstoffverordnung werden als Technische Regeln f r Gefahrstoffe TRGS bezeichnet Sie sind die detaillierten Anleitungen zur Umsetzung der Forderungen des Chemika liengesetzes der Gefahrstoffverordnung und anderer Gesetze aus diesem Umfeld Der Stand der sicherheitstechnischen arbeitsmedizinischen hygienischen und arbeitswissenschaftlichen Anforderungen an den Umgang mit gef hrlichen Stoffen soll hier widerspiegeln Sie werden vom Ausschuss f r Gefahrstoffe erstellt und formuliert Der Bundesminister f r Arbeit und Sozialordnung sowie der Bundesminister f r Umwelt Naturschutz und Reaktorsicherheit ver ffentlichen diese im Bundesarbeitsblatt bzw im Bundesgesundheitsblatt In der TRGS 300 wird das Ziel dieser technischen Regel n wie folgt ausgedr ckt Die Zielrichtung dieser TRGS ist der Arbeitsschutz im Sinne der Gefahrstoffverordnung Die f r die Sicherheit
209. h oben schauen Stellen Sie den Monitor also besser nicht auf den Rechner sondern m glichst direkt auf den Tisch Die angenehme Blickrichtung ist leicht nach unten wenn der Bildschirm dabei noch nach hinten geneigt wird ist der Blickwinkel optimal Der Bildschirm sollte so weit vom Auge entfernt sein wie man es als angenehm empfindet Bei den meisten Menschen liegt dieser Abstand zwischen 60 und 80 cm Deshalb ist insbesondere bei gro en Ger ten auf ausreichende Tischtiefe zu achten Probieren Sie den f r Sie angenehmen Abstand aus Ver ndern Sie den Abstand vor allem wenn Sie akute Probleme haben 60 BILDSCHIRMARBEITSPLATZERGONOMIE Wenn es gar nicht anders geht muss st render Lichteinfall mit Stellv nden Lamellenstores Jalousien o a verhindert werden Schlechte Lichtverh ltnisse werden bei der Bildschirmarbeit schnell zur unertr glichen Belastung Deshalb geh rt es zu den vordtinglichsten Aufgaben des B roplaners die optimalen Randbedingungen f r gutes Sehen zu schaffen Eine angenehme Grundbeleuchtung ausreichendes Licht auf den unterschiedlichen Arbeitsfl chen die richtige Leuchtdichteverteilung und die Vermeidung von direkter und indirekter Blendung Die optimale Arbeitshaltung gibt es nicht Stunden ja selbst minutenlang aufrechter Oberk rper Gliedma en im rechten Winkel Blick geradeaus ist graue Theorie Wir brauchen Ver nderung Abwechslung und m glichst oft Bewegung Langes Sitzen ist
210. heitstechnik besteht mittlerweile ein faktischer Zwang sich nach den Normen zu richten z B Schutzschuhaufbau Maschinenschutzeinrichtungen Bildschirme elek trische Verbindungsteile etc Normen gelten als anerkannte Regeln der Technik Bei Streitf llen griffen und greifen Gerichte i d R auf Normen zur ck wenn es darum geht zu beurteilen ob eine Lieferung oder Leistung fehlerhaft wat ob eine Ger t Maschine oder Anlage sicher genug war ist oder ob jemandem der z B an einem Unfall mehr oder weniger aktiv beteiligt war Fahrl ssigkeit vorzuwerfen war ist Daher wird wurde auch in diesem Buch oft auf Normen verwiesen z B im Kapitel 3 in welchem Soft und Hardwareergonomie besprochen wird 8 2 Unfalldatenerfassung Termini der Unfallanzeige Eines der wichtigsten Module dieser Programme ist der Unfalldatenerfas sungsteil Hier richten sich die Hersteller der Programme in der Regel nach den Vorgaben der Berufsgenossenschaften und haben den Inhalt des Unfall meldeformulars oft unver ndert bernommen Dieses Formular wurde von der Bundesanstalt f r Unfallforschung entwickelt Auf einer DIN A4 Seite enth lt es alle wichtigen Daten des Verunfallten als auch alle aus versicherungsrechtlichen Gr nden notwendigen Informationen zur Verletzung und zum Unfallhergang falls es sorgf ltig und gewissenhaft ausgef llt wird 8 2 1 Allgemeine Betrachtungen zur Unfalldatenerfassung Es wird oft kritisiert dass die Daten des Unfallmeldeform
211. heitstechnik 1995 Wuppermann Carl L Analyse des Unfallgeschehens im Betrieb Wilfer Spardorf 1985 184 ANHANG ZU KAPITEL 2 Anhang 2 6 Interessante Web Adressen Es handelt sich um eine Auswahl von Web Adtessen die in der Hauptsache den Inhalt des Buches widerspiegeln und erg nzen Einige Seiten sind bei weitem nicht mehr so gro z gig wie fr her da viele der gegebenen Informationen kommerziell ausgenutzt wurden Andere Seiten sind ausf hrlicher geworden Es werden Web Adtesse Inhaltangabe bzw der inhaltliche Schwerpunkt und Anmerkungen angegeben Der Stand ist Fr hjahr 2000 Hochschulen Forschungsinstitutionen Fachhochschule f r Technik und Wirtschaft Berlin Adresse http home fhtw berlin de s0146426 Ueberblick 20Hacktools htm Inhalt Computerviren Vandals und Trojanische Pferde Cracking Telefon Phreaking Netzwerk Hacking Kommentare Kostenlos alles Wichtige ber Computerviren Dip Inform Hans Dieter Weckmann Adresse http www uni duisburg de HRZ HRZ Personal weckmann Bugs sld001 htm Inhalt Computerviren Kommentare Kostenlos eine interessante Einf hrung in das Problem Computerviren Freie Universit t Berlin Arbeitsschutz und Umweltschutzinfos FB Chemie Institut f r Organische Chemie Dr Lehmann Adresse http userpage chemie fu berlin de tlehmann sicindex html Inhalt Gefahrstoffe Betriebsanweisungen Laborpraxis Kataster Chemikalienb rse 185 ANHANG ZU KAPITEL 2
212. hentfernung an ihrem speziellen Arbeitsplatz messen Weiterhin ist es wichtig sich einen berblick ber die zeitliche Folge der Sehentfernungen bei verschiedenen Arbeiten Bildschirm Beleg Kundengespr ch Personalbetreuung zu verschaffen Eine Strichliste kann dazu n tzlich sein Bei vorwiegender Arbeit am Bildschirm sind monofokale Gl ser Einst rkengl ser vorzuziehen Bifokale Brillen sollten im zentralen Teil des Brillenglases auf die Entfernung des Bildschirms abgestimmt sein Das Tragen einer Brille die in das Wirkungsgef ge der Entfernungseinstellung mit Akkommodation Fusion Pupillenweite eingreift will gelernt und st ndig ge bt sein Neue Brillen werden deshalb zuerst als st rend empfunden Daher sollten die Brillen auch getragen werden Staubpartikel und Fingerabdr cke auf den Brillengl sern wirken als Blend quellen Ungeputzte Brillen erschweren besonders bei blendempfindlichen lteren Personen die Wahrnehmung Eine Brille kann ihre Wirkung deshalb nur dann entfalten wenn sie st ndig getragen und regelm ig geputzt wird Wartung der Bildschirmoberfl che Verschiedene Faktoren die in den Verantwortungsbereich des Benutzers fallen erschweren die visuelle Wahrnehmung Bildschirmoberfl chen laden sich im Betrieb elektrostatisch auf Dadurch verstauben sie schneller Bei vorgesetzten 52 BILDSCHIRMARBEITSPLATZERGONOMIE Filtern kann auch der Raum zwischen Filter und Bildschirmoberfl che verstauben Im regelm
213. herheitstechnisches berpr fen von Grundst cken Geb uden anderen baulichen Anlagen und technischen Einrichtungen vor der erstmaligen Inbetriebnahme bei Wiederinbetriebnahme und nderungen regelm ig nach besonderem Programm Pers nlichen Schutzausr stungen Arbeitsverfahren vor der erstmaligen Einf hrung bei nderungen Beobachten der Durchf hrung des Arbeitsschutzes und der Unfallverh tung regelm iges Begehen der Arbeitsst tten Achten auf das Benutzen der vorgeschriebenen K rperschutzmittel Auswerten von Schadensmeldungen Analysieren von Beinahe Unf llen Auswerten der Unfallstatistiken Kontrollieren der fristgerechten Einhaltung der in Gesetzen Verordnungen und Unfallverh tungsvorschriften usw vorgeschriebenen Sachverst ndigen und Sachkundigenpr fungen Vorbeugendes Durchf hren von Gef hrdungsanalysen Ermitteln der Ursachen von Dienst und Arbeitsunf llen durch Auswerten der einzelnen Unfallanzeigen und vermerke unfallbezogene Gef hrdungsanalysen Mitteilen der beim Beobachten festgestellten M ngel 269 ANHANG ZU KAPITEL 6 Vorschlagen von Ma nahmen zur Beseitigung der anl lich von Betriebsbegehungen festgestellten M ngel Gef hrdungsanalysen festgestellten M ngel beim sonstigen Beobachten festgestellten M ngel beim sonstigen Beobachten festgestellten M ngel Verwaltungs und betriebsspezifischen Arbeitsschutzprogrammen Hinwirken auf sicherheitsgerechtes Verhalten der Besch
214. htm Verzeichnis krebserzeugender erbgutver ndernder oder fortpflanzungsgef hrdender Stoffe KMR Liste Die Gefahrstoffdatenbank im Gefahrstoffinformations system der gewerblichen Berufsgenossenschaften GESTIS Stoffdatenbank Sicherheits Check f r B roarbeitspl tze als praxisnahe Hilfestellung zur Gef hrdungsbeurteilung European Information System for Occupational Safety and Health EISOSH Expertensystem und Dokumentation zu Pers nlichen Schutzausr stungen Auswahl von Geh tsch tzern Die Informationsstelle f r Sicherheitsdatenbl tter IST stellt Sicherheitsdatenbl tter zu chemischen Produkten zur Verf gung Kostenlos Programme zum Herunterladen Gefahrstoffdatenbank GESTIS online BASI Bundesarbeitsgemeinschaft f r Arbeitssicherheit Adresse Schwerpunkt Anmerkungen http www basi de interessante und wichtige Links Kostenlos 190 ANHANG ZU KAPITEL 2 Hauptverband der gewerblichen Berufsgenossenschaften Adtesse http www hvbg de Schwerpunkt aktuelle Informationen Links Anmerkungen Kostenlos HIS Hochschul Informations System Umweltschutz Arbeitssicherheit Adtesse http www his de doku abereich umwelt infoseite ind htm Inhalt aktuelle Informationen Links Anmerkungen Kostenlos wohl die umfangreichste Linksammlung Private Verb nde VDI Verein Deutscher Ingenieure Adtesse http www vdi de Schwerpunkte Aktuelle Informationen Links zu anderen Institutionen Anmerkung
215. i Rechnern m glich die sozusagen keinen Kontakt nach au en haben Z B Stand Alone PCs die keine Diskette sehen die auf einem anderen Rechner benutzt wurden und auch sonst ber keine Daten bertragungsm glichkeit verf gen Der gew hnliche Rechner bekommt jedoch Daten Dateien und oder Programme per Diskette eingespielt oder anderweitig bertragen Oft sind die Rechner an irgend ein Netz angeschlossen wodurch sich die Infektionsgefahr erh ht Das Internet gilt als einer der gr ten Infektions bertrager obwohl auch hier einiges getan wurde um die Gef hrdung durch Viren zu mindern Aber Warnungen sind sinnlos wenn sie nicht beachtet werden die beste Anti Viren Software ist nutzlos wenn sie nicht angewendet wird Langemeyer beschreibt nun allgemein wie man Virenbefall vermeiden kann falls er doch passiert ist wie man ihn erkennen kann und die Viren beseitigen kann Der Leser dem die von Langemeyer bernommenen Beschreibungen und Vorschl ge nicht detailliert genug sind sei auf folgende Literatur verwiesen gt ICSA s Computer Virus Handbook von David J Stang ICS gt Robert Slade s Guide to Computer Viruses Sla gt oder falls man ber einen Internetanschlu verf gt Nick FitzGerald frequently asked questions on Virus L comp Virus Fit Ich versuche vor ca 10 Leutchen jeder vor einem Terminal sitzend einen login in den Gro rechner zu erkl ren Ich Tippen sie bitte dort wo der Cursor blinkt
216. i Sicherheit und Gesundheitsschutz auf andere Weise gew hrleistet sind S5 T glicher Arbeitsablauf Der Arbeitgeber hat die T tigkeit der Besch ftigten so zu organisieren dass die t gliche Arbeit an Bildschirmger ten regelm ig durch andere T tigkeiten oder durch Pausen unterbrochen wird die jeweils die Belastung durch die Arbeit am Bildschirmger t verringern 199 ANHANG ZU KAPITEL 3 S6 Untersuchung der Augen und des Sehverm gens 1 Der Arbeitgeber hat den Besch ftigten vor Aufnahme ihrer T tigkeit an Bildschirmger ten anschlie end in regelm igen Zeitabst nden sowie bei Auftreten von Sehbeschwerden die auf die Arbeit am Bildschirmger t zur ckgef hrt werden k nnen eine angemessene Untersuchung der Augen und des Sehverm gens durch eine fachkundige Person anzubieten Erweist sich auf Grund der Ergebnisse einer Untersuchung nach Satz 1 eine augen rztliche Untersuchung als erforderlich ist diese zu erm glichen 2 Den Besch ftigten sind im erforderlichen Umfang spezielle Sehhilfen f r ihre Arbeit an Bildschirmger ten zur Verf gung zu stellen wenn die Ergebnisse einer Untersuchung nach Absatz 1 ergeben dass spezielle Sehhilfen notwendig und normale Sehhilfen nicht geeignet sind 7 Ordnungswidrigkeiten Ordnungswidrig im Sinne des 25 Abs 1 Nr 1 des Arbeitsschutzgesetzes handelt wer vors tzlich oder fahrl ssig entgegen 6 Abs 1 Satz 1 die dort bezeichneten Untersuchungen nicht oder nicht r
217. iche Stellen der L nder sind die Beh rden die Organe der Rechtspflege und andere ffentlich rechtlich organisierte Einrichtungen eines Landes einer Gemeinde eines Gemeindeverbandes und sonstiger der Aufsicht des Landes unterstehender juristischer Personen des ffentlichen Rechts sowie derer Vereinigungen ungeachtet ihrer Rechtsform Vereinigungen des privaten Rechts von ffentlichen Stellen des Bundes und der L nder die Aufgaben der ffentlichen Verwaltung wahrnehmen gelten ungeachtet der Beteiligung nicht ffentlicher Stellen als ffentliche Stellen des Bundes wenn 1 sie ber den Bereich eines Landes hinaus t tig werden oder 2 dem Bund die absolute Mehrheit der Anteile geh rt oder die absolute Mehrheit der Stimmen zusteht Andernfalls gelten sie als ffentliche Stellen der L nder Nicht ffentliche Stellen sind nat rliche und juristische Personen Gesellschaften und andere Personenvereinigungen des privaten Rechts soweit sie nicht unter die Abs tze 1 bis 3 fallen Nimmt eine nicht ffentliche Stelle hoheitliche Aufgaben der ffentlichen Verwaltung wahr ist sie insoweit ffentliche Stelle im Sinne dieses Gesetzes 233 ANHANG ZU KAPITEL 4 3 Weitere Begriffsbestimmungen D 2 3 4 6 Personenbezogene Daten sind Einzelangaben ber pers nliche oder sachliche Verh ltnisse einer bestimmten oder bestimmbaren nat rlichen Person Betroffener Eine Datei ist 1 eine Sammlung personenbezoge
218. icherung der Server Platte vor unberechtigtem Zugriff durch spezielles Festplattenformat sowie geeigneten Bootschutz Benutzerspezifische abgestufte Rechteverwaltung auf Unterverzeichnis und Dateiebene bermittlungskonttrolle Lese Schreib Schutz der lokalen Festplatte gegen ber anderen Netzanwendern Transportkonttrolle Verwendung von abgeschirmten Kabeln zwecks h herer Abh rsicherheit Vermeidung offenliegender Netz Steckdosen um Anschlu netzfremder Personalcomputer zu erschweren Tabelle 4 1 Sicherungsma nahmen nach Datenklassen I 256 ANHANG ZU KAPITEL 4 Sicherungsma nahmen f r Stufe B Datentr gerkontrolle men gesteuerte Datensicherung durch den Netzverwalter Verschl sselung der Datensicherungstr ger Aufbewahrung der Datensicherungstr ger in Sicherheitsschr nken Sicherung der seriellen Schnittstelle vor unberechtigtem Zugriff Benutzerkontrolle Pa wortabfrage und verwaltung Begrenzung der Anmeldeversuche begrenzte G ltigkeitsdauer Mindestl nge Identit tsvergleich mit abgelaufenen Pa w rtern Einsatz geeigneter Verschl sselungsverfahren zur bertragung von Pa w rtern ber das Netz Vermeidung mehrerer Netzanmeldungen unter einer Benutzerkennung Nutzung des File Servers ausschlie lich im dedizierten Betrieb Begrenzung der Netzverwaltung auf einen speziellen Arbeitsplatzrechner durch explizites Definieren von Netzwerkadressen Geh useschloss oder Verplo
219. icherung und einer vorgesehenen bermittlung sowie auf Verlangen auf die Folgen der Verweigerung der Einwilligung hinzuweisen Die Einwilligung bedarf der Schriftform soweit nicht wegen besonderer Umst nde eine andere Form angemessen ist Soll die Einwilligung zusammen mit anderen Erkl rungen schriftlich erteilt werden ist die Einwilligungserkl rung im u eren Erscheinungsbild der Erkl rung hervorzuheben Im Bereich der wissenschaftlichen Forschung liegt ein besonderer Umstand im Sinne von Absatz 2 Satz 2 auch dann vor wenn durch die Schriftform der bestimmte Forschungszweck erheblich beeintr chtigt w rde In diesem Fall sind der Hinweis nach Absatz 2 Satz 1 und die Gr nde aus denen sich die erhebliche Beeintr chtigung des bestimmten Forschungszweckes ergibt schriftlich festzuhalten 5 Datengeheimnis Den bei der Datenverarbeitung besch ftigten Personen ist untersagt personenbezogene Daten unbefugt zu verarbeiten oder zu nutzen Datengeheimnis Diese Personen sind soweit sie bei nicht ffentlichen Stellen besch ftigt werden bei der Aufnahme ihrer T tigkeit auf das Datengeheimnis zu verpflichten Das Datengeheimnis besteht auch nach Beendigung ihrer T tigkeit fort 235 ANHANG ZU KAPITEL 4 S 6 Unabdingbare Rechte des Betroffenen 1 Die Rechte des Betroffenen auf Auskunft 19 34 und auf Berichtigung L schung oder Sperrung 20 35 k nnen nicht durch Rechtsgesch ft ausgeschlossen oder beschr nkt werden
220. ie Gesundheit ist jede Arbeit in diesem Sinne mehr oder minder zugleich Arbeitsschutz wenngleich der professionell im Arbeitsschutz T tige ein weit ausgefeilteres System von Wissen und Erfahrung ber negative gesundheitliche Effekte eben Risiken und deren Vermeidung sein eigen nennen kann als der nur Arbeitende Sam S 48 Die Sicherheitstechnik im allgemeinen Verst ndnis greift in der Regel auf sicherheitswissenschaftlich weiterentwickelte Methoden aus dem Ingenieur bereich zur ck Arbeitssicherheit umfasst den Arbeitsschutz beinhaltet bezogen auf den Betrieb auch Arbeitsmedizin sicherheitsgerechte Kon struktion Ergonomie Vermeidung oder zumindest Schutz vor gef hrlicher n EINF HRUNG Stoffe Brand und Explosionsschutz etc 1 3 Aufgaben einer Fachkraft f r Arbeitssicherheit FaSi Um ein EDV System beschaffen bzw einf hren zu k nnen muss im Vorfeld abgekl rt werden welche Aufgaben mit diesem System durchgef hrt werden sollen Hier geht es darum die Aufgaben einer FaSi zu erleichtern bzw zu vereinfachen zum Beispiel sogenannte Routinet tigkeiten automatisieren Verwaltungst tigkeiten beschleunigen Prinzipiell kann der Aufgabenbereich einer FaSi mit den Stichworten Unterst tzung Beratung Untersuchung Beobachtung Einwirkung beschrieben werden Ste S 15 Eine etwas genauere Aufgabenbeschreibung wird in Bild 1 2 gegeben Prinzipiell dazu geh ren Den Unternehmer die Gesch
221. ie verwendeten Formulare und Merkbl tter erst in dieser Phase auf die obengenannten Punkte zu analysieren 63 Zielfestlegung Die Zielfestlegung umfasst die kritische berpr fung der Systembeschreibung und darauf aufbauend das Setzen globaler Informationsziele f r das neue computergest tzte Informationssystem Hof S 144 Es muss in dieser Phase bestimmt werden ob das zu beschaffende zu erg nzende Programm nur bestimmte Aufgabenbereiche wie Unfalldatenerfassung und bearbeitung oder Gefahrstoffverwaltung beinhalten soll oder ob dieses Programm beispielsweise eine sogenannte Komplettl sung sein soll Sollen mehrere Anwender damit arbeiten m ssen deren Zielvorstellungen zusammengefasst werden 6 4 Durchf hrbarkeitsstudie und Sollkonzeption In der Regel werden Zielvorstellung und Durchf hrbarkeitsstudie und Sollkonzeption iterativ abwechselnd durchgef hrt bis zur abschlie enden Sollkonzeption In der Durchf hrbarkeitsstudie werden anhand wirtschaft licher technischer und organisatorischer Kriterien die gew nschten Ziel votstellungen berpr ft Nicht zu untersch tzen vernachl ssigen sind bei solchen berpr fungen ergonomische Grundregeln sowie die Vorgaben zu Datenschutz und Datensicherheit Das iterative Vorgehen ist demzufolge bei Eigenprogrammierung bedeutsam und bei Beschaffung von Software die in wirtschaftlicher technischer organisatorischer Hinsicht und oder aus Datenschutzgr nden problematisch sein kann Die
222. ieb E Schmidt Berlin 1970 Pohlschr der Mehr Ideen pro m Nr 1 Alles ber die neuen EU Richtlinien f r Bildschirmarbeitspl tze Pohlschr der GmbH amp CoKG Dortmund 1994 180 Sac Sam Sas Sche1 Sche2 Schu Schue Schulz sis Ski LITERATUR Sachs Lothar Statistische Methoden ein Soforthelfer Springer Berlin 1970 Samlowski Wolfgang Perspektiven wissensbasierter Systeme im Arbeitsschutz in EDV im Arbeitsschutz Vortr ge der Informationstagung am 22 und 23 April 1991 in Dortmund S 41 ff Schriftenreihe der BAU Tagungsbericht Tb 55 NW Verlag Bremerhaven 1991 VDSI Arbeitskreis Nordbayern EDV im Arbeits und Umweltschutz Wiesbaden 1991 Scheil Michael T tigkeitsanalyse des Sicherheitsingenieurs Teil 1 in sicher ist sicher 4 96 S 172 ff Scheil Michael T tigkeitsanalyse des Sicherheitsingenieurs Teil 2 in sicher ist sicher 6 96 S 294 ff Schubert Klaus EDV im Arbeitsschutz eine Bestandsaufnahme von Praxisl sungen und Entwicklungen in EDV im Arbeitsschutz Vortr ge der Informationstagung am 22 und 23 April 1991 in Dortmund S 41 ff Schriftenreihe der BAU Tagungsbericht Tb 55 NW Verlag Bremerhaven 1991 Sch rhoff Stefan Evaluation von Bildschirmarbeitspl tzen Diplomarbeit Allgemeine Sicherheitstechnik 1994 Schulz Udo Statistik als Grundlage der Unfallforschung Methoden Probleme und Praxis der Arbeitsunfallstatistik Hauptverband der gewe
223. ien von Anwendungen z B WIN INI von MS Win dows gt Programm Diskette der verwendeten Sicherungs Software Fastback Turbo Backup Streamer Software etc gt S mtliche Original Disketten der Anwendungen Mindestens die letzten zwei Datensicherungen Lan S 50 99 COMPUTERVIREN Der letzte Punkt dieser Liste ist ein neuer Gefahrenherd Die zwei letzten Datensicherungen sind vorher durch einen Virenscanner zu pr fen ob sie nicht doch infiziert sind bevor sie in den Rechner berspielt werden 5 2 4 Virenbeseitigung Wenn man nun erkannt hat dass der Rechner einen Virenbefall hat gibt es zwei M glichkeiten die Viren zu entfernen Die erste M glichkeit setzt jedoch voraus dass man ber einen entsprechenden Virenscanner besitzt Die meisten Virenscanner enthalten auch Hilfen um Viren zu beseitigen Dies ist eine bequeme schnelle und in vielen F llen erfolgreiche Methode diese Hilfen auch zu benutzen Viele Viren werden so auch erwischt und entfernt Sla Trotzdem r t Langemeyer Lan von der Benutzung eines Virenscanner Hilfsprogramms ab Er bezeichnet dies sogar als gef hrlich Es besteht schlie lich die Gefahr dass der Virenscanner den Virus nicht sauber erkannt hat Bei dem entdeckten Virus kann es sich um eine Abart des vermuteten Virus handeln der aber einen ver nderten Aufbau hat Die Folge kann nun sein dass bei der Virenbeseitigung zuviel oder zuwenig aus dem befallenen Programm herausgeschnitten wird Im erst
224. ige der von Au en auf die firmeneigenen Daten zugreifen will und darf trotzdem nicht direkt an die Daten kommt sondern an eine Kopie dieser Daten auf einem extra daf r eingerichteten Server 37 BILDSCHIRMARBEITSPLATZERGONOMIE 3 Ergonomie am Bildschirmarbeitsplatz Als Fachkraft f r Arbeitssicherheit FaSi wird man oft auch mit der Beur teilung von Bildschirmarbeitspl tzen beauftragt Besonders in Branchen bzw Aufgabenfeldern in denen viele Rechnerarbeitspl tze vorhanden sind muss eine FaSi mit solch einer Aufgaben bertragung rechnen Aber schon von ihren gesetzlichen Pflichten und Aufgaben her ist es f r eine FaSi notwendig sich auch hier auszukennen Dass dieser Aufgabenbereich wichtig ist kann man auch daran schen dass die T tigkeit an Bildschirmarbeitspl tzen deutlich zugenommen hat Man braucht nur an Versicherungen Banken Verwaltungen usw denken Mittlerweile arbeitet ca jeder zweite Arbeitnehmer an einem Bildschirm und die Tendenz ist weiterhin steigend vgl auch Poh S 1 Im folgenden sollen einige der Literatur entnommene Beispiele zeigen dass die software und hardwareergonomische Beurteilung der Computerarbeitspl tze eine wichtige Aufgabe ist insbesondere f r eine FaSi deren Aufgabe es schlie lich ist gesundheitlichen Schaden des Arbeitnehmers zu verhindern Denn bei Mitarbeitern die an einem Bildschirm t tig sind wurden verschiedene Beschwerden und krankhafte St rungen beobachtet Beispielswe
225. igen Gebrauch sinken deshalb Sch rfe und Kontrast der Zeichen Folglich ist eine regelm ige Wartung der Bildschirmoberfl che notwendig Der Reflexschutz sei es eine physikalische Entspiegelung eine aufgeraute Oberfl che oder auch ein Mikromesh Filter wird durch den Schwei eines suchenden Fingers der zur Erleichterung der Augenbewegungen ber den Bildschirm gef hrt wird lokal aufgehoben und herabgesetzt Unbeabsichtigt entstehen so zahlreiche entspiegelte Flecken auf dem Bildschirm Deshalb Keine Fingerabdr cke und regelm ige Reinigung nach Angaben des Herstellers Beleuchtung Zu starke Abdunkelung des Arbeitstaumes mindert die Lesbarkeit von Belegen ohne die Arbeit am Bildschirm wesentlich zu verbessern Zus tzliche farbige Vorh nge st ren die Farbadaption und die visuelle Wahrnehmung Kleidung Auff llige Kleidung z B wei e Kleidung oder solche mit starken Kontrasten kann im Bildschirm st rend spiegeln Die Aufmerksamkeit wird abgelenkt und die Einstellung der Sehentfernung gest rt Kru S 61 62 5 3 Beurteilung der sonstigen Hardware Empfehlungen Unter ergonomischen Gesichtspunkten sind noch die Eingabeger te Tastatur Maus etc sowie weitere Ausgabeger te wie Drucker Plotter und Ausgabeger te zu beachten 3 3 1 Weitere Ausgabeger te F r Drucker und Plotter gelten von bildschirmspezifischen Erkenntnissen zu Jitter Flimmern und Reflexen abgesehen die gleichen ergonomischen Prinzipien f r Sch
226. ildschirme sind in der Regel Schwarz Wei Schirme Sie wer den f r reine Textverarbeitung empfohlen Sie werden jedoch kaum noch gebaut d h sie sind schwer lieferbar Farbmonitore sind preislich viel g nstiger geworden und haben monochrome Bildschirme als Standard verdr ngt Dazu kommt dass viele Betriebssysteme und auch andere Software auf Information dutch Farbe setzen Bildschirme konnten im sogenannten Textmodus oder im Graphikmodus ange steuert werden Im Textmodus k nnen nur die 256 ASCH Zeichen verarbeitet werden Es lassen sich 25 Zeilen mit je 80 Zeichen darstellen Dagegen wird im Graphikmodus jeder einzelne Bildpunkt f r sich angesteuert Jeder einzelne Pi xel Bildpunkt kann gesetzt gel scht und farblich ver ndert werden Der Gra fikmodus erm glicht die what you see is what you get WYSIWYG Darstel lung d h das was auf dem Bildschirm zu sehen ist wird so auch auf dem Aus druck erscheinen Diese Art der Darstellung erfordert jedoch schnelle und lei stungsstarke Rechner im Verh ltnis zu Rechnern mit einem 286er Prozessor vgl Kpt 2 3 und ist inzwischen Standard Wer hat noch einen 286er PC Lautsprecher Eine bisher untergeordnete Rolle bei der Daten Ausgabe spielt der Lautspre cher Ausnahme Musikerstellung In der Regel wird der Lautsprecher nur ver wendet um ungeplante Betriebszust nde anzuzeigen Warnungen zu verdeutli chen oder um auf Fehlermeldungen aufmerksam zu machen 13 HARD UND SOFT
227. ile Acrobat Reader notwendig angeboten 196 ANHANG ZU KAPITEL 3 Anhang 3 1 Verordnung ber Sicherheit und Gesundheitsschutz bei der Arbeit an Bildschirmger ten Bildschirmarbeitsverordnung BildscharbV 1 Anwendungsbereich 1 Diese Verordnung gilt f r die Arbeit an Bildschirmger ten 2 Diese Verordnung gilt nicht f r die Arbeit an l Bedienerpl tzen von Maschinen oder an Fahrerpl tzen von Fahrzeugen mit Bildschirmger ten 2 Bildschirmger ten an Bord von Verkehrsmitteln 3 Datenverarbeitungsanlagen die haupts chlich zur Benutzung durch die ffentlichkeit bestimmt sind 4 Bildschirmger ten f r den ortsver nderlichen Gebrauch sofern sie nicht regelm ig an einem Arbeitsplatz eingesetzt werden 5 Rechenmaschinen Registrierkassen oder anderen Arbeitsmitteln mit einer kleinen Daten oder Messwertanzeigevorrichtung die zur unmittelbaren Benutzung des Arbeitsmittels erforderlich ist sowie 6 Schreibmaschinen klassischer Bauart mit einem Display 3 Die Verordnung gilt nicht in Betrieben die dem Bundesberggesetz unterliegen 4 Das Bundeskanzleramt das Bundesministerium des Innern das Bundesministerium f r Verkehr das Bundesministerium der Verteidigung oder das Bundesministerium der Finanzen k nnen soweit sie hierf r jeweils zust ndig sind im Einvernehmen mit dem Bundesministerium f r Arbeit und Sozialordnung und soweit nicht das Bundesministertum des Innern selbst zust ndig ist im Ein
228. im Menschen oder im Tierversuch nachgewiesen wurde TRK 1 ml m3 oder 3 2 mg m3 TRGS 903 Krebserzeugend Kategorie 1 Stoff der beim Menschen bekannterma en krebserzeugend wirkt Mutagen Kategorie 2 Stoff der als erbgutver ndernd f r den Menschen angesehen werden sollte Akute Toxizit t LD50 oral Ratte 930 mg kg LC50 inhalativ Ratte 10000 ppm 7h LDLO oral Mensch 50 mg kg Wirkungscharakter und Toxizit t Akute Wirkungen Nach Einatmen H here Dampfkonzentrationen f hren zu einer starken Depression des Zentralnervensystems mit anf nglicher Euphorie und Erregung gefolgt von Kopfschmerz Schwindel unregelm iger Sprache und auch Narkose Konzentrationen um ein Volumenprozent wirken in kurzer Zeit t dlich Sch den sind rebersibel Frischluft Nach Haut Augenkontakt Fl ssigkeit wirkt entfettend reizt Haut und Schleimh ute und ist hautresorptiv Nach Verschlucken belkeit und Erbrechen dabei Aspirationsgefahr Magenschmerzen und ZNS Deptession Nach Resorption Kopfschmerz Schwindel Herzrythmusst rungen Blutdruckabfall Atemnot Erregung Kr mpfe Narkose Herzkreislaufversagen Ateml hmung und Tod Chronische Wirkungen Lange symptomfreie Latenzzeit 274 ANHANG ZU KAPITEL 7 Die Einwirkung auch geringer Mengen f hrt zu Sch digung der Blutbildungsorgane und Bildung von Krebsgewebe Die Folgen sind An mie Makrocytose Leukopenie Thrombocytopenie und H molyse u ere Sympt
229. in zur Simulation gro technischer Anlagen und nat rlicher Abl ufe Bild 1 1 zeigt einen beispielhaften berblick ber verschiedene Aufgabenfelder die mit dem Hilfsmittel EDV bearbeitet werden k nnen Datenaufnahme Allgemeine Aufgaben der Datenspeicherung elektronischen Datenverwaltung Datenverarbeitung EDV Datenverwertung Datenausgabe Beispiele aus speziellen Gebieten Verwaltung Vertrieb Textverarbeitung Datenbanken Statistikprogramme Produktionstechnik CNC Steuerungen Robotersteuerungen CAQ Systeme Konstruktion CAD Systeme Simulationssysteme Forschung Entwicklung Rechenprogramme Simulationssysteme Datenbanken Arbeitsvorbereitung CNC Steuerungen Simulationssysteme PPS Systeme Bild 1 1 Einsatzbereiche der elektronischen Datenverarbeitung EINF HRUNG Viele der hier gezeigten M glichkeiten werden in der Sicherheitstechnik angewendet Im Bereich der Verkehrssicherheit wird sehr viel mit dem Mittel der Simulation gearbeitet dazu kommen computergesteuerte Kontrollsysteme in Kraftfahrzeugen zu Lande Wasser und Luft Auch im Bereich Produktion wird die Simulation nat rlich in erster Linie nicht unter sicherheitstechnischen Gesichtspunkten angewendet In der Hauptsache werden verwendet insbesondere CNC Steuerungen Roboter Steuerungen i d R auf Basis speicherprogrammierbarer Steuerungen SPS Produktionsplanungssysteme PPS und Datenbanken In der sicherheitsgerechten Konstruktion liegt der Sch
230. ind damit vielleicht doch abzuschrecken gt Schreib und Lesesicherungen Durch aufklebbare Markierungen an Disketten oder Magnetbandleseringe soll die zuf llige Zerst rung gespeicherter Daten und Programme durch eine Fehlbedienung der Anlage verhindert werden Gro Eine saubere Beschriftung der Disketten und Magnetb nder ist zus tzlich empfehlenswert und auch aus Ordnungsgr nden n tzlich Die neueren Disketten haben als L sch bzw Schreibschutz herausbrechbare bzw schiebbare Laschen gt Feuerfeste Stahlschr nke und verschlie bare Datentr ger Container Diese Datensicherungsma nahmen dienen der ordnungsgem en Aufbewahrung und dem ordnungsgem en Transport der Datentr ger gt Anlagen zur Vernichtung von Datentr gern Soweit nicht mehr ben tigte Daten nicht durch einfaches L schen und berspeichern des Datentr gers gel scht werden k nnen m ssen sie ge meinsam mit dem jeweiligen Datentr ger vernichtet werden Rei wolf oder Verbrennungsanlagen sind hierf r geeignete hardwaretechnische Einrichtungen Gro Es gibt Unternehmen welche die Vernichtung von Aktenmaterial Datenbanken u nach BDSG bzw dessen Anforderungen schnell problemlos und kosteng nstig durchf hren gt Sichere und zuverl ssige Stromversorgung Sp testens wenn der Rechner auch nur f r ein paar Sekunden ausgefallen ist und die Arbeit von mehreren Stunden umsonst war nimmt man die Stromversorgung wahr F r Rechenzentren sind
231. iner regelm igen Daten bermittlung diese Daten zur Speicherung weitergegeben werden wenn dies zur Wahrung schutzw rdiger Interessen des Betroffenen erforderlich ist 2 Abs 1 bis 6 8 und 9 des Bundesarchivgesetzes ist anzuwenden 241 ANHANG ZU KAPITEL 4 S 21 Anrufung des Bundesbeauftragten f r den Datenschutz Jedermann kann sich an den Bundesbeauftragten f r den Datenschutz wenden wenn er der Ansicht ist bei der Erhebung Verarbeitung oder Nutzung seiner personenbezogenen Daten durch ffentliche Stellen des Bundes in seinen Rechten verletzt worden zu sein F r die Erhebung Verarbeitung oder Nutzung von personenbezogenen Daten durch Gerichte des Bundes gilt dies nur soweit diese in Verwaltungsangelegenheiten t tig werden Dritter Unterabschnitt Bundesbeauftragter f r den Datenschutz 622 Wahl des Bundesbeauftragten f r den Datenschutz 23 Rechtsstellung des Bundesbeauftragten f r den Datenschutz 624 Kontrolle durch den Bundesbeauftragten f r den Datenschutz 25 Beanstandungen durch den Bundesbeauftragten f r den Datenschutz 626 Weitere Aufgaben des Bundesbeauftragten f r den Datenschutz Dateienregister 242 ANHANG ZU KAPITEL 4 Dritter Abschnitt Datenverarbeitung nicht ffentlicher Stellen und ffentlich rechtlicher Wettbewerbsunternehmen Erster Unterabschnitt Rechtsgrundlagen der Datenverarbeitung S 27 Anwendungsbereich 1 Die Vorschriften dieses Abschnittes finden Anwendung soweit personenbezo
232. irkungen zu vermeiden Es gibt verschiedene Methoden des Reflexschutzes gt positive Polarit t ist erster Reflexschutz gt aufgeraute Oberfl che gerichtete Reflexe werden zu diffusen geringere Leuchtdichte der Reflexe Unsch rfe der Reflexe gt kein Anreiz f rs Auge Verschleierung der Zeichen negati ver Aspekt Bild 3 6 aufgeraute Oberfl che Kru Mikromesh Filter 0 feines mattschwarzes Gitter als Vorsatz Bildschirmhintergrund erscheint tief schwarz gt sehr hohe Kontraste sind mechanisch sehr empfindlich ver stauben leicht Micromesh Filter Bild 3 7 Mikromesh Filter Kru 50 BILDSCHIRMARBEITSPLATZERGONOMIE gt Oberfl chenverg tung entspricht der Verg tung bei Photoobjektiven teuer ndert die Sch rfe der Zeichen nicht Transmission f r das Licht der Bildpunkte wird beeinflusst 1 4 Filter Bild 3 8 1 4 Schicht Kru gt Polarisationsfilter zus tzlich zur Oberfl chenverg tung polatisieren das von den Bildschirmpunkten ausgehende Licht die Leuchtdichte der Bildpunkte wird halbiert 1 4 amp Polarisations Filter s Bild 3 9 1 4 Schicht amp Polarisationsfilter Kru Empfehlung Grunds tzlich sollte ein Bildschirm mit optischer Verg tung gew hlt werden Alle anderen Reflexschutzma nahmen bed rfen einer speziellen Begr ndung Bildschirme mit geringer Oberfl chenkr mmung gro er Kr mmungsradius
233. ise beschwerten sich bei einer Umfrage des Instituts f r Arbeits und Sozialforschung in Berlin ca 57 der Befragen ber Sehprobleme und Augenbrennen In weiteren Forschungen war die Rede von Anstrengungs und Erm dungserscheinungen Brennen und Jucken der Augen sowie vom Entstehen von Kurzsichtigkeit ebenso wie von Doppelsehen und St rungen des Farbempfindens Weitere Ergebnisse waren dass Mitarbeiter mit T tigkeiten am Bildschirm h ufiger ber Kopfschmerzen klagen als andere Mitarbeiter ca 40 mehr Auch Beschwerden des Muskel Skelettsystems vor allem im Bereich des Nackens 64 der Betroffenen Doppelnennungen waren m glich der Schultern 51 des R ckens 40 und der Arme 38 wurden aufgenommen und als berechtigt anerkannt Wieder andere Studien warnten vor der M glichkeit einer Gesichtsdermatitis die teilweise als Folgeerscheinung der Bildschirmarbeit entstehen k nnte Von einigen Seiten wurde ber Schwangerschaftsst rungen berichtet die bei einigen am Bildschirm t tigen Mitarbeitern auftraten Poh S 1 Men S 4 Schue S 21 ff Ein weiteres Ph nomen das im Zusammenhang mit Bildschirmarbeitspl tzen beobachtet werden kann ist ein erh htes Stress Empfinden Dies steht in krassem Gegensatz zu dem Ziel Arbeitserleichterung wird aber h ufig vom Arbeitgeber in Kauf genommen infolge der anderen Ziele Rationalisierung und Effektivvisierung der Arbeit Durch dies erh hte Stressempfinden werden jedoch
234. it feinere Abstufungen und aussagekr ftigere Ergebnisse erzielt werden k nnen Schulz 1973 S 67 Sachschaden In den Unfallstatistiken der Berufsgenossenschaften tritt der Sachschaden nicht in Erscheinung Der Grund daf r ist dass gegen die Unfallversicherungstr ger nur wegen eines Personenschadens ein Anspruch erhoben werden kann F r Sachsch den haftet allein der Sch diger nach zivilrechtlichen Vorschriften niemals die Berufsgenossenschaft Hoffmann 1990 S 50 F r die Unfallforschung sind aber auch solche F lle einzubeziehen durch die lediglich ein Sachschaden entsteht da unter geringf gig ge nderten Bedingungen die Wahrscheinlichkeit f r einen Personenschaden zunehmen kann Geht man bei der Beurteilung eines Sachschadens hnlich vor wie beim Personenschaden erscheint eine Gliederung in gt besch digter Gegenstand gt Art der Besch digung und gt Schwere der Besch digung angebracht Unter diesen Voraussetzungen lassen sich folgende berlegungen anstellen F r die Gegenst nde l sst sich eine Liste aufstellen die alles das enth lt was bei einem Unfall mit Personen und Sachschaden besch digt oder zerst rt werden kann Diese Liste kann sehr umfangreich und dadurch un bersichtlich werden da nicht von vornherein erkennbar ist inwieweit die Aufnahme einzelner Bestandteile von Ger ten Apparaten Maschinen oder Anlagen in diese Liste geeignet ist Eine solche Liste von Gegenst nden an sich ist f
235. itsplatz Konzentration gibt die h chstzul ssige Konzentration eines Gases Dampfes oder Schwebstoffes in der 126 THEORIE ZU GEFAHRSTOFFPROGRAMMEN Luft am Arbeitsplatz an die nach gegenw rtigem Stand der Erkenntnis bei wiederholter und langfristiger in der Regel 8 st ndiger Exposition bei 40 Stunden Wochenarbeitszeit im Durchschnitt von 4 aufeinanderfolgenden Wochen als unbedenklich angesehen wird Der MAK Wert wird in der Regel ber Zeitr ume bis zu einem Arbeitstag integriert Nach dieser Definition ist eine kurzfristige berschreitung des MAK Wertes m glich Je nach Gef hrdungspotential des Stoffes darf diese berschreitung jedoch bestimmte Zeitspannen sowie bestimmte Spitzenbegrenzungen 2 bis 10 Fache des MAK Wertes nicht berschreiten Ist die w chentliche Arbeitszeit k rzer als 40 Stunden so gilt nur die Spitzenbegrenzung Der MAK Wert wird in ml m quivalent dazu ist die Einheit ppm parts per million oder in mg m angegeben Der in ppm angegebene Wert kann durch Multiplikation mit dem Ausdruck Molgewicht 24 in mg m umgerechnet werden gilt f r 20 Grad C und 1013 hPa Da f r Karzinogene nach gegenw rtiger Erkenntnis keine beliebig kleine als unbedenklich anzusehende Konzentration definiert werden kann erfolgt die Vorgabe einer Grenzkonzentration hier durch die technische Richtkonzentration IRK Die Einhaltung des TRK Wertes soll das Risiko einer Beeintr chtigung der Gesundheit mindern ohne dies v llig au
236. kassel Eu university press Anwendung der EDV im Arbeitsschutz Lehrbuch und Nachschlagewerk f r Studenten der Sicherheitstechnik und f r Fachkr fte der Arbeitssicherheit Uwe Juergen Franke Die Deutsche Bibliothek CIP Einheitsaufnahme Franke Uwe Juergen Anwendung der EDV im Arbeitsschutz Lehrbuch und Nachschlagewerk f r Studenten der Sicherheitstechnik und f r Fachkr fte der Arbeitssicherheit Uwe Juergen Franke Kassel kassel univ press 2001 X 276 S Ill ISBN 3 933146 29 1 2001 kassel university press GmbH Kassel Das Werk einschlie lich aller seiner Teile ist urheberrechtlich gesch tzt Jede Verwertung au erhalb der engen Grenzen des Urheberrechtsschutzgesetzes ist ohne Zustimmung des Verlags unzul ssig und strafbar Das gilt insbesondere f r Vervielf ltigungen bersetzungen Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen Umschlaggestaltung 5 B ro f r Gestaltung Kassel Druck und Verarbeitung Zentraldruckerei der Universit t Gesamthochschule Kassel Printed in Germany Vorwort Wie verschiedene Erfahrungsberichte und Untersuchungen zeigen hat sich der Einsatz von EDV auch im weiten Feld des Arbeitsschutzes und der Betriebs und Anlagensicherheit als n tzlich erwiesen und daher durchgesetzt Um dieser Gegebenheit Rechnung zu tragen und um die Studenten mit den vielf ltigen auf dem Markt angebotenen Probleml sungen etwas vertraut zu machen wurde an
237. l ber die Vorlage gezogen Strichcodeleser als Tisch und Handger te Masgnetkartenleser oder schreiber Bild 2 1 Eingabeger te 10 HARD UND SOFTWARE Tastatur vgl Dic S 67 ff Um Daten einzugeben wird am h ufigsten die Tastatur Keyboard verwendet Auch kann von der Tastatur aus das Betriebssystem und die Anwendersoftware gesteuert werden Man sollte bei den Tastaturen auf eine ausreichende Qualit t bez glich Belastungsf higkeit und Ergonomie achten Eine gute Tastatur ist nicht in den PC integriert Sie ist in vier Tastenbl cke eingeteilt dem alphanumerischen Tastenblock mit Buchstaben Ziffern Sonder und Steuerzeichen zur Eingabe von Daten Texten und zur Programmsteuerung 2 der Funktionstasteneinheit aus mindestens 12 besser noch 18 Tasten beste hend Viele Programme nutzen die Funktionstasten zum Aufrufen von Befehlen und erlauben dar ber hinaus das Belegen von zus tzlichen Funktionstasten 3 dem separaten Cutsorblock der aus vier Pfeiltasten besteht und zum Steu ern des Cursors auf dem Bildschirm bebraucht wird und 4 der Zehnertastatur wie sie von Rechenmaschinen her bekannt sind um Zahlenkolonnen einh ndig eingeben zu k nnen Dic In der DIN Norm 2137 Teil 2 ist der Aufbau einer Tastatur festgelegt Grafiktableau Digitalisiertablett vgl Dic S 67 ff Das Grafiktableau wird in der Regel nur im Bereich des technischen Zeichnens bzw Konstruierens verwendet EDV gest tzt spricht man dann von C
238. legislation index stm Schwerpunkte Arbeitsschutz Unfallverh tungsvorschriften UVV Anmerkungen Kostenlos Gesetze und Verordnungen zu Arbeitsschutz und Gefahrstoffen k nnen im Volltext eingesehen werden Die UVVen k nnen nicht eingesehen werden Land Hessen Gesellschaft Arbeit und Ergonomie online e V Adresse http www sozialnetz hessen de ergo online ergo_framel htm Schwerpunkte Bildschirmarbeitspl tze Anmerkungen Kostenlos Eine gute Informationsquelle mit vielen Tipps und Anregungen zu Bildschirmarbeitspl tzen Land Nordrhein Westfalen Adtesse http www arbeitsschutz nrw de Schwerpunkte rechtliche Grundlagen Praxistipps zu Schadensf lle im Betrieb Meldewege im Regierungsbezirk Detmold Arbeitsorganisation Arbeitszeiten modern gestalten Arbeitsst tten Flucht und Rettungswege Klimaanlagen RLT Anlagen Belastungen am Arbeitsplatz stoffliche Belastungen mechanische Belastungen L rm Ersch tterungen Anmerkungen 189 ANHANG ZU KAPITEL 2 ionisierende Strahlen Gef hrdungsbeurteilung am Arbeitsplatz Bildschirm Fragebogen Institut ASER Wuppertal Kostenlos Gesetzliche Grundlagen als Links Download Angebote Formulare der Bezirksregierung D sseldorf e Zu Arbeitsschutz e Zu Immissionsschutz Klima Klimarechner Heben und Tragen Heben und Tragen Rechner Berufssenossenschaftliches Institut f r Arbeitssicherheit BIA Adresse Inhalt Anmerkungen http www hvbg de d bia start
239. lfalt eines PC haben mittlerweile enorme Ausma e angenommen und h ufig werden personenbezogene oder nicht f r die ffentlichkeit geeignete oder bestimmte Daten gespeichert Pa w rter werden auch bei PCs auf verschiedenen Ebenen benutzt beim Systemstart direkt nach dem Einschalten vor Benutzung von Anwendungsprogrammen beim Aufruf bestimmter Funktionen innerhalb eines Programms zum Beispiel L schbefehle 84 DATENSCHUTZ UND DATENSICHERHEIT beim Zugriff auf bestimmte Daten aus den Anwendungsprogrammen heraus zum Beispiel Kundendatei Ale S 78 gt Festlegung der Nutzungszeit Grochla schl gt noch eine weitere Ma nahme vor die im Gro rechner bereich h ufig angewendet wird das Festlegen einer Nutzungszeit Timed log in Timed log out F r den PC Bereich gibt es einzelne Programme die so etwas oder hnliches anbieten aber der Nutzen ist doch sehr umstritten gt Automatische Protokolle c Auch diese Ma nahme kommt aus dem Gro rechnerbereich Im Gegensatz zur letztgenannten Ma nahme setzt sich diese Ma nahme insbesondere bei Netzen durch da hier doch einige Vorteile zu sehen sind Aleanakian K hnau wollen Hardwarest rungen sofern sie nicht zum Totalausfall des Rechners f hren Programmabbr che Aufruf bestimmter Anwendungen sowie nderungen am Datenbestand Ale S 82 protokolliert haben In PC Netzen werden oft letzte Log in Zeit letzte Log out Zeit di
240. lick auf die Gefahrenabwehr bek mpfung einheitliches Informationssystem f r alle Beh rden um einen reibungs losen Informationsaustausch zu gew hrleisten Das Ziel des Informationssystems ist es den f r Gefahrenabwehr und Umweltschutz zust ndigen Beh rden unmittelbar an ihre speziellen Aufgaben angepasste verl ssliche Stoffinformationen bereitzustellen Aus dem Konzept f r das landesweite Informationssystem entstand das Informations und Kommunikationssystem Gef hrliche umweltrelevante Stoffe kurz IGS genannt Der Kern der IGS ist eine zentrale Datenbank im FIZ die in st ndiger Fortschreibung die relevanten Stoffinformationen umfassend enth lt Die zentrale Datenbank stellt Informationen zu allen relevanten Themen bereit gt Stoffidentifikation gt physikalisch chemische Eigenschaften gt Gefahrenpotentiale gt Toxikologie 137 THEORIE ZU GEFAHRSTOFFPROGRAMMEN gt kotoxikologie gt Handhabung gt Einsatzma nahmen gt Eitste Hilfe gt Analytik Umweltverhalten gesetzliche Regelungen gt Entsorgung Der Grunddatenbestand ist durch Einbeziehung von mehr als 20 Datenquellen aufgebaut Insgesamt umfasst der Datenbestand derzeit 11 000 Stoffe die unter 35 000 Synonymen und Produktnamen abrufbar sind Pro Stoff enth lt die Datenbank bis zu 200 verschiedene Einzelangaben Weitere 3 000 Stoffe sind ausschlie lich aufgrund ihrer Nennung in Rechtsvorschriften ber cksichtigt Den einzelnen Nutzergru
241. llgemeine Vorschriften gt UVV Erste Hilfe gt UVV Betriebs rzte Sicherheitsingenieure und andere Fachkr fte f r Arbeitssicherheit gt UVV Arbeitsmedizinische Vorsorge Die t tigkeitsbezogenen Unfallverh tungsvorschriften werden f r solche T tigkeiten und Arbeitsbereiche erlassen bei denen die Arbeitnehmer besonderen Gefahren ausgesetzt sind und die Beachtung der Basis Unfall verh tungsvorschriften als Schutz nicht ausreicht Sie ersetzen aber die Basis Unfallverh tungsvorschriften nicht sondern erg nzen diese nur f r spezielle T tigkeitsbereiche Die Mindestanforderungen die bei Herstellung Ausstattung und Betrieb bestimmter Anlagen und Maschinen zu ber cksichtigen sind sind Gegenstand der objektbezogenen Unfallverh tungsvorschriften Diese beinhalten auch Vorschriften f r das Verhalten der Versicherten die mit diesen Anlagen und Maschinen in Ber hrung kommen Auch sie ersetzen die Basis Unfallver h tungsvorschriften nicht ebenso wenig die t tigkeitsbezogenen Unfallver h tungsvorschriften sondern erg nzen diese nur in dem Fall dass solche Anlagen oder Maschinen in dem Betrieb verwendet werden Alle die genannten Unfallverh tungsvorschriften gelten nur f r die Unternehmen und Versicherten der erlassenden Berufsgenossenschaft des Versicherungstr gers Um das Schutzniveau f r alle Besch ftigten gleich zu halten ist es daher notwendig dass alle Versicherungstr ger im wesentlichen inhalts
242. ls szenerbar bezeichnet wenn es dem Anwender erm glicht ohne starre Men abl ufe von einem Teil des Programms zu einem anderen zu gelangen Beispielsweise sollte man von Eingabe von Unfalldaten direkt zu Ausdrucken oder Erstellen einer Unfallanzeige wechseln k nnen ohne zum Ausgangsmen zur ckzukehren Es ist auch wichtig dass man einen Arbeitsschritt unterbrechen oder gar abbrechen kann Der letzte Arbeitsschritt sollte widerrufbar sein Verarbeitungsprozesse die eine gr ere Tragweite haben sollten erst nach einer Best tigung ausgel st werden Es ist nat rlich irgendwo nervend wenn man vom Programm irgendwas besonderes verlangt dies dauernd noch mal extra zu best tigen Sp testens aber wenn man ein Unfalldatenblatt aus Versehen gel scht hat und dies wieder frisch eingeben muss lernt man die beiden letztgenannten Forderungen zu sch tzen Eine Forderung ist leider immer noch bei vielen Programmen nicht realisiert Bei Unterbrechungen und St rungen durch einen Systemausfall sollte der Anwender seine Arbeit beim letztdurchgef hrten Dialogschritt wieder aufnehmen k nnen Eine Realisierung dieser Forderung w rde bedeuten dass nach jedem Arbeitsschritt gesichert werden m sste Darunter w rde nat rlich die Schnelligkeit des Programms leiden Ein Programm verh lt sich erwartungskonform wenn THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN gt das Programm sich so verh lt wie im Handbuch beschrieben ist
243. m Abruf bereitgehaltene Daten einsieht oder abruft 4 Sperren das Kennzeichnen gespeicherter personenbezogener Daten um ihre weitere Verarbeitung oder Nutzung einzuschr nken 5 L schen das Unkenntlichmachen gespeicherter personenbezogener Daten Nutzen ist jede Verwendung personenbezogener Daten soweit es sich nicht um Verarbeitung handelt 234 N 8 O ANHANG ZU KAPITEL 4 Anonymisieren ist das Ver ndern personenbezogener Daten derart dass die Einzelangaben ber pers nliche oder sachliche Verh ltnisse nicht mehr oder nur mit einem unverh ltnism ig gro en Aufwand an Zeit Kosten und Arbeitskraft einer bestimmten oder bestimm baren nat rlichen Person zugeordnet werden k nnen Speichernde Stelle ist jede Person oder Stelle die personenbezogene Daten f r sich selbst speichert oder durch andere im Auftrag speichern l sst Dritter ist jede Person oder Stelle au erhalb der speichernden Stelle Dritte sind nicht der Betroffene sowie diejenigen Personen und Stellen die im Geltungsbereich dieses Gesetzes personenbezogene Daten im Auftrag verarbeiten oder nutzen 4 Zul ssigkeit der Datenverarbeitung und nutzung 1 2 3 Die Verarbeitung personenbezogener Daten und deren Nutzung sind nur zul ssig wenn dieses Gesetz oder eine andere Rechtsvorschrift sie erlaubt oder anordnet oder soweit der Betroffene eingewilligt hat Wird die Einwilligung bei dem Betroffenen eingeholt ist er auf den Zweck der Spe
244. mben s mtlicher Ger te Zugtiffskontrolle Sicherung der Server Platte vor unberechtigtem Zugriff dutch spezielles Festplattenformat sowie geeigneten Bootschutz Benutzerspezifische abgestufte Rechteverwaltung auf Unterverzeichnis und Dateiebene Bindung der Zugriffsberechtigung an spezielle Arbeits platzrechner kein Betriebssystemzugriff auf dem Arbeitsplatzrechner ausschlie liche Men steuerung im Netzwerk Bildschirmverdunkelung auf dem Arbeitsplatzrechner durch den Benutzer bei Arbeitsunterbrechung Weiterarbeit erst nach erneuter Pa wort Eingabe Tabelle 4 1 Sicherungsma nahmen nach Datenklassen II 257 ANHANG ZU KAPITEL 4 Noch Sicherungsma nahmen f r Stufe B bermittlungskonttrolle Lese Schreib Schutz der lokalen Festplatte gegen ber anderen Netzanwendern Trennung von lokaler und Netzanwendung durch Schreib schutz auf der lokalen Festplatte Eingabekonttrolle Protokollierung s mtlicher Aktivit ten auf dem File Server einschlie lich gescheiterter Zugriffsversuche Protokollierung der Netzverwaltung Ver nderung von Zugtiffsrechten Lese und Schreibzugriff auf Dateien mit personenbezogenen Daten Aufruf von Programmen Auswertung der Protokolle durch eine Person die keine Netzverwaltung wahrnimmt Transportkonttrolle Verwendung von abgeschirmten Kabeln zwecks h herer Abh rsicherheit Vermeidung offenliegender Netz Steckdosen um Anschlu netzfremder Personalcomputer zu
245. mehreren Jahren eine gro e Rolle Dieses Problem wird deshalb auch in einem eigenem Kapitel extra behandelt Grochla sieht neben den schon genannten positiven Auswirkungen des Bundesdatenschutzgesetzes auch Nutzenaspekte f r die Mitarbeiter eines Unternehmens und den positiven Einfluss des Gesetzes auf deren Handlungen im Bereich der betrieblichen Datenverarbeitung 89 DATENSCHUTZ UND DATENSICHERHEIT gt Allgemein wurden und werden die Mitarbeiter durch die ffentliche Diskussion der Datenschutzthematik f r Fragen des Datenschutzes und der Datensicherung sensibilisiert und stehen der Problematik aufgeschlossener gegen ber als vorher Das Sicherheitsbewusstsein der Mitarbeiter wurde auf diese Weise erh ht so dass sie von sich aus auf grobe Datenschutz verfehlungen in ihrem Bereich achten Bei vielen Mitarbeitern wurde ein gesteigertes Bewusstsein f r die Belange der Betroffenen geweckt Sie unterlassen daher h ufig Speicherungen ber mittlungen und sonstige Verarbeitungen deren Zul ssigkeit ihnen fraglich erscheint oder konsultieren zun chst den Datenschutzbeauftragten Die Unternehmensleitung kann so auf unerlaubte Verarbeitungen hingewiesen werden und diese unterlassen oder ndern gt Durch das gestiegene Datenbewusstsein kann bei den Mitarbeitern eher mit Verst ndnis f r die Durchf hrung erforderlicher Datenschutz und Datensicherungsma nahmen gerechnet werden Mit Hinweis auf die Anforderungen des BDSG k nnen daher au
246. mit IGS check 138 THEORIE ZU GEFAHRSTOFFPROGRAMMEN gt IGS check Diese Version ist insbesondere zur Erleichterung der T tigkeit der Gewer beaufsichtsbeamten entwickelt worden Dateninhalt und Pr sentationslogik sind auf die Anforderungen des Arbeits und Immissionsschutzes abgestimmt Folgende Gesetze und Verordnungen werden ber cksichtigt und vom Programm als Argumentationsbasis zur Verf gung gestellt Gefahrstoffverordnung O St rfallverordnung TRGS 900 und TRGS 500 Gefahrgutverordnungen f r Stra e Schiene See Binnenschifffahrt und andere diesbez gliche Vorschriften Katalog wassergef hrdender Stoffe IGS check bietet weiterhin Informationen u a zum Personenschutz und zu Gesundheitsgefahren zu Gefahren und Ma nahmen bei Brand und Explosionen zu den physikalisch chemischen Eigenschaften zu Messverfahren zur Lagerung und zum Transport zur Umweltvertr glichkeit und Entsorgung Auch Vorlagen zur Erstellung von Betriebsanweisungen nach TRGS 555 k nnen mit dieser Programmversion erstellt werden gt TRANSEC TRANSEGC unterst tzt die Kontrolle von Gefahrguttransporten vor Ort Die Gefahrgutverordnung Stra e sowie die einschl gigen europ ischen Regelungen sind stoff und transportspezifisch aufbereitet worden Es stellt eine Checkliste zur Verf gung die eine Gefahrgutkontrolle Punkt f r Punkt erm glicht Je nach Ergebnis der Kontrolle druckt das System automatisch eine Kon
247. mm irgendwas besonderes verlangt dies dauernd noch mal extra zu best tigen Sp testens aber wenn man ein Gefahrstoffdatenblatt aus Versehen gel scht hat und dieses wieder frisch eingeben muss lernt man die beiden letztgenannten Forderungen zu sch tzen Eine Forderung ist leider immer noch bei vielen Programmen nicht realisiert Bei Unterbrechungen und St rungen durch einen Systemausfall sollte der Anwender seine Arbeit beim letztdurchgef hrten Dialogschritt wieder aufnehmen k nnen Eine Realisierung dieser Forderung bedeutet dass nach jedem Arbeitsschritt gesichert werden muss Darunter leidet nat rlich die Schnelligkeit des Programms Ein Programm verh lt sich erwartungskonform wenn gt das Programm sich so verh lt wie im Handbuch beschrieben ist das Dialogverhalten und die Dialogf hrung einheitlich ist gleiche Aktionen des Anwenders sofort zu gleichen Reaktionen des Programms f hren und Abweichungen von den ersten drei Punkten erkl rt werden Diese Erwartungskonformit t ist der Hauptgrund warum ein Gefahrstoff datenblatt ein Sicherheitsdatenblatt oder eine Betriebsanweisung immer gleich aufgebaut sein sollen nicht nur im Programm 141 THEORIE ZU GEFAHRSTOFFPROGRAMMEN Die Eigenschaft fehlerrobust ist mittlerweile Standard Man bringt durch falsche Eingaben fast keine Programme mehr zum Absturz Auch die Informationen ber Art und Ort des Fehlers sind in der Regel ausreichend Nur die Hinweise zur Fehler
248. mmt H ufiger wird der Datenschutzbeauftragte noch andere betriebliche Aufgaben wahrnehmen Eine M glichkeit ist auch die Bestellung eines externen Datenschutzbeauftragten Personen mit Leitungsfunktion oder Personen die bei dieser T tigkeit Interessenskonflikten ausgesetzt w ren sollten nicht zum Datenschutzbeauftragten berufen werden Der Datenschutz beauftragte kann nur aufgrund einer Aufforderung der Aufsichtsbeh rde oder durch die Anwendung des Paragraphen 626 BGB fristlose K ndigung aus wichtigem Grund abberufen werden Um als Datenschutzbeauftragter berufen zu werden sollte die entsprechende Person folgende F higkeiten besitzen die Datenschutzproblematik verstehen die Gesch ftszwecke und Ziele des Unternehmens kennen und verstehen dessen Interessen er auch als Datenschutzbeauftragter zu vertreten hat f hig sein Fragen der Organisation der Revision der Datenverarbeitung und der Fachabteilungen zu beurteilen wissen wann das eigene Wissen zur Kl rung anstehender Fragen nicht mehr ausreicht und er sich deshalb des Rates von Fachleuten bedienen muss f hig sein eine G terabw gung durchzuf hren zwischen den schutz w rdigen Belangen des Betroffenen und den berechtigten Interessen e des Unternehmens e eines Dritten z B einer Zulieferfirma e der Allgemeinheit z B an einem reibungslos laufenden Wirt schaftsgeschehen Er muss also vor allem Managereigenschaften haben er braucht kein Spe
249. modrucker arbeitet mit speziellen Ther mofarbb ndern die eine sehr gute Qualit t liefern aber hohe Kosten verursa chen Plotter vgl Dic S 81 ff Nadel Tintenstrahl Laserdrucker usw k nnen auch Zeichnungen ausdrucken Wenn das Zeichnungsformat DIN A3 berschreitet muss jedoch ein anderes Ausgabeger t verwendet werden Wenn die Zeichnungen im wesentlichen aus Linien bestehen also wenig Fl chen beinhalten dann sollten Plotter verwendet werden Diese Ger te k nnen schr genau und farbig arbeiten Sie sollen Zei chenstift e und Brett bei Architekten und Ingenieuren ersetzen Es wird hier direkt mit einem Stift auf Papier Karton oder Folie gezeichnet Der Stift wird von Punkt A nach B gef hrt d h vorher bestimmte Punkte werden mit einer Linie verbunden vgl Vektorverfahren Der Antriebsmotor und die Zeitdauer des Stiftwechsels bestimmen die Zeichengeschwindigkeit des Plotters F r Farb zeichnungen muss der Plotter eine programmgesteuerte Wechselvorrichtung f r die Stifte haben Es werden auch Plotter angeboten die nach dem Prinzip des Tintenstrahldruckers arbeiten 2 3 eigentlicher Rechner Der eigentliche Rechner beinhaltet die Systemplatine und den Massenspeicher eine oder mehrere Festplatten und oder Diskettenlaufwerk e Die schemati sche Darstellung der Systemplatine in Bild 2 4 zeigt ihren blichen Aufbau mit Rechenwerk Prozessor und Co Prozessot Arbeitsspeicher RAM Festspei cher ROM und Verbindung
250. n Bei Verbrennungen Kleidung im Bereich der Verbrennung soweit m glich entfernen Festklebende Teile umschneiden Kaltwassertherapie wirkt noch bis 20 Minuten nach Hitzeeinwirkung Brandwunden bis zum Eintreffen des Arztes mit sterilem Verbandmaterial abdecken Ersthelfer siehe rtlicher Aushang Sachgerechte Entsorgung In den Sammelbeh lter A2 organische Verbindungen halogenfrei wasserarm geben Gef hrliche Reaktionen allgemeines bildet mit Luft oder Sauerstoff ein explosionsf higes Gemisch ist mit Wasserdampf fl chtig explosive Reaktion mit Diboranen Natriumperoxid Oxidationsmitteln Ozon Perchlorylfluorid Permangans ure Peroxydischwefels ure Peroxymonoschwefels ure Salpeters ure Silberperchlorat der Komplex reagiert bei Sto und Uranhexafluorid heftige Reaktion und Entz ndung mit Bromttifluorid Brompentafluorid Chromtrioxid Difluordioxid Fluor Iodpentafluorid und Nitrylperchlorat heftige Reaktion unter starker W rmeentwicklung mit Chlor und Chlorkohlenstoffen in Gegenwart von Leichtmetallen insbesondere Aluminium Ungeeignete Werkstoffe Gummi wird gel st Kunststoffe pr fen 273 ANHANG ZU KAPITEL 7 Angaben zur Toxikologie MAK Gefahr der Hautresorption A1 eindeutig als krebserzeugend ausgewiesener Stoff der beim Menschen erfahrungsgem b sartige Geschw lste zu verursachen vermag Erbgutver ndernd 3 Stoff f r den eine Sch digung des genetischen Materials der Keimzellen be
251. n anderenfalls muss man einen der zahlreichen kommerziellen Netzwerkanbieter konsultieren 2 6 1 Details zu Electronic Mail E Mail email Elektronische Post meist Electronic Mail oder E Mail genannt dient zum Verschicken von Briefen ber Computernetze Es handelt sich um den bekanntesten und am meisten genutzten Kommunikationsdienst auf Rechnersystemen ber den weltweit zig Millionen Teilnehmer insbesondere Universit tsangeh rige erreichbar sind E Mail bietet gegen ber der klassischen Kommunikation mit Hilfe der gelben Post einige Vorteile sie ist sehr schnell preiswert und einfach handhabbar E Mail ist nicht auf das Internet beschr nkt Es gibt Schaltstellen Gateways zu anderen E Mail Netzen wie z B BITNET EAN CompuServe Zum Verschicken einer E Mail ist die exakte Kenntnis der Zieladresse des Empf ngers notwendig Die Adresse muss in einer speziellen Form angegeben werden weder Tippfehler noch Auslassungen werden verziehen es erfolgt keine automatische Korrektur Eine E Mail Adresse im Internet sieht beispielsweise wie folgt aus schulze physik uni heidelberg de Mit dieser Adresse w rde man den hypothetischen Benutzer Schulze an einem Computer des Fachbereichs Physik der Universit t Heidelberg in Deutschland erreichen Der Textk tper kann beliebigen ASCII Text enthalten Angemerkt sei dass die Verwendung deutscher Umlaute Probleme bereiten kann da es verschiedene Codierungen gibt die beim
252. n ber die jeweiligen Dialogabl ufe unmittelbar oder auf Verlangen machen 2 3 Die Systeme m ssen den Benutzern die Beeinflussung der jeweiligen Dialogabl ufe erm glichen sowie eventuelle Fehler bei der Handhabung beschreiben und deren Beseitigung mit begrenztem Arbeitsaufwand erlauben 2 4 Die Software muss entsprechend den Kenntnissen und Erfahrungen der Benutzer im Hinblick auf die auszuf hrende Aufgabe angepa t werden k nnen Ohne Wissen der Benutzer darf keine Vorrichtung zur qualitativen oder quantitativen Kontrolle verwendet werden 202 ANHANG ZU KAPITEL 3 Anhang 3 2 Zum Geltungsbereich der Bildschirmarbeitsverordnung Generell e G ltig f r alle Arbeitspl tze mit Bildschirmger t e G ltig f r alle Besch ftigte f r deren Arbeit das Bildschirmger t nicht unwesentlich ist e G ltig f r alle Betriebe in Produktion und Dienstleistung au er f r Bergbaubetriebe e Nicht g ltig f r Maschinenbedienpl tze Ger te in Verkehrsmitteln Ger te f r die ffentlichkeit Kassen mit kleiner Datenanzeige Display Schreibmaschinen o Video berwachung 00000 e F r ortsver nderliche Bildschirmger te die nicht regelm ig am Arbeitsplatz benutzt werden gilt sie ebenfalls nicht Was ist ein Bildschirmarbeitsplatz im Sinne der Bildschirmverordnung o Ein Bildschirmarbeitsplatz ist ein Arbeitsplatz mit Bildschirmger t Software und Zubeh r sowie die unmittelbare Arbeitsumgebung F r ihn gelten di
253. n berlegungen gefordert wird zus tzlich Unf lle mit Sachschaden und m glichst auch Betriebsst rungen zu erfassen und zu untersuchen Zur Charakterisierung eines K rperschadens wird der verletzte K rperteil die Art der Verletzung und die Unfallschwere angegeben Verletzter K rperteil Der verletzte K rperteil kann als Unfallfolgemerkmal zusammen mit anderen Merkmalen wesentlich zur Analyse beitragen Auch l sst sich an Hand der verletzten K rperteile feststellen inwieweit die Einf hrung von pers nlicher Schutzausr stung Erfolg haben kann oder bereits hatte Skiba 1990 S 65 Anzumerken ist dazu dass amtliche Statistiken die sich auf Angaben in der Unfallanzeige st tzen f r jeden Unfall nur einen verletzten K rperteil ber cksichtigen Bei Verletzung mehrerer K rperteile wird der am schwersten betroffene bzw der gesamte Mensch z B bei gro fl chigen Verbrennungen oder Ver tzungen als verletzter K rperteil verschl sselt BG Schl ssel 1983a Sal Verletzungsart In den Statistiken der Berufsgenossenschaften werden zehn verschiedene Verletzungsarten unterschieden BG Schl ssel 1983a S 27 gt Commbotio alle Formen der Ersch tterung gt Contusio alle Formen der Prellung Quetschung u gt Distotsion alle Formen der Verstauchung gt Luxation alle Formen der Verrenkung gt Zerrei ung alle Formen offener und geschlossener Zerrei ungen von Gewebe und Organen gt Geschlossener Knochenbru
254. n dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschlie lich auf die ihrer Zugtiffsberechtigung unterliegenden Daten zugreifen k nnen Zugriffskontrolle zu gew hrleisten dass berpr ft und festgestellt werden kann an welche Stellen personenbezogene Daten durch Einrichtungen zur Daten bertragung bermittelt werden k nnen bermittlungskontrolle zu gew hrleisten dass nachtr glich berpr ft und festgestellt werden kann welche personenbezogenen Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben worden sind Eingabekontrolle zu gew hrleisten dass personenbezogene Daten die im Auftrag verarbeitet werden nur entsprechend den Weisungen des Auftraggebers verarbeitet werden k nnen Auftragskonttrolle zu verhindern dass bei der bertragung personenbezogener Daten sowie beim Transport von Datentr gern die Daten unbefugt gelesen kopiert ver ndert oder gel scht werden k nnen Iransportkontrolle die innerbeh rdliche oder innerbetriebliche Organisation so zu gestalten dass sie den besonderen Anforderungen des Datenschutzes gerecht wird rganisationskontrolle 254 ANHANG ZU KAPITEL 4 Anhang 4 2 Tabelle 4 1 Sicherungsma nahmen nach Datenklassen Beschreibung der Datenstufung auf die sich die Tabelle bezieht Stufe A personenbezogene Daten deren Missbrauch keine besondere Beeintr chtigung erwarten l sst z B Adressangaben Name Anschrift Tel Nr Ber
255. n die f r Netzwerke allgemein interessant sein k nnen gilt Die Ausdehnung ist wenn berhaupt unterschiedlich durch das bertra gungsmedium und das bertragungsverfahren bestimmt durch Probleme mit Leitungsd mpfung bzw Laufzeiten Die beteiligten Stationstypen werden durch die Anwendung des Netzes und durch die Auslegung des Netzwerkbetriebssystems festgelegt Datenformate sind ein Problem der untersten Ebene des Netzwerksy stems und sollen hier nicht in Betracht gezogen werden Die Tatsache dass die Daten grunds tzlich in Bl cke zerlegt werden bevor sie bertragen wer den k nnen reicht f r das Verst ndnis v llig aus 2 5 2 Aufgaben lokaler Netzwerke Die Aufgaben der LANs werden in folgenden Stichworten beschrieben Nachrichtenaustausch bermittlung einzeiliger Nachrichten Electronic Mail System Zugriff auf zentrale Betriebsmittel Plattenspeicher Drucker Plotter Zugriff auf die Verarbeitungskapazit t anderer Rechner Abgabe von Auftr gen zur Stapelbearbeitung bergabe spezieller Rechenoperationen an einen Spezialprozessor Zusammenfassen zweier Rechner zu einem Bildverarbeitungssystem Zugriff auf zentrale Datenbest nde Dies kann sich um einen Zugriff auf Datens tze handeln 1 d R wird gleichzeitig das dazu notwendige Programm mitbenutzt Problem des sogenannten Record Lockings 31 HARD UND SOFTWARE Zum Nachrichtenaustausch ist anzumerken dass hierunt
256. n insbesondere wenn man vorher schon erfolglos auf diese M ngel hingewiesen hat Die Unfalldaten f r die Unfallstatistik aufbereiten Den Unfallbericht einige Zeit sp ter mit den gemachten Notizen und Photos vergleichen m gliche Ungereimtheiten abkl ren Zus tzlich m ssen die verwendeten Formulare und Merkbl tter auf folgende Punkte berpr ft werden Inhaltliche Aktualit t Vollst ndigkeit bereinstimmung mit offiziellen Formularen Gut und schnell ausf llbar 6 2 2 Schwachstellenanalyse am Beispiel Unfalldaten Bei der Unfalldatenerfassung und verarbeitung war vor der Computerzeit und ist m E weiterhin der Mensch die Hauptschwachstelle Man ist als FaSi darauf angewiesen dass man von Unfallbeteilisten und Zeugen genaue Ausk nfte bekommt Ansonsten wird der Unfallbericht nicht genau und kann nicht erfolgversprechend f r die Unfallursachenermittlung verwendet werden 111 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ Die weitere Vorgehensweise nach der Befragung kann kaum zu Fehlern f hren Probleme k nnen nur entstehen wenn ein Anderer die handgeschriebenen Notizen verarbeiten und auswerten muss Problemm glichkeiten sind das Lesen der Handschrift und die Interpretation des Inhaltes Die Probleme mit der Handschrift kann man vermeiden wenn ein Maschinenschreibger t mitgenommen wird Laptops sind recht handlich und werden immer preisg nstiger und leistungsf higer Es ist auch m glich d
257. n bei ge ffnetem Lidspalt aussp len Augenarzt Nach Einatmen Frischluft Arzt Nach Verschlucken Paraffin l verabreichen Erbrechen vermeiden Arzt Nach Kleidungskontakt Kontaminierte Kleidung sofort ausziehen Ersthelfer siehe gesonderten Anschlag Sachgerechte Entsorgung Als Sonderm ll halogenfreie L sungsmittel entsorgen
258. n des EDV Systems und der daf r notwendige Grundaufbau des Systems wird in einem Pflichtenheft zusammen gefasst Bei einer Neu oder Umprogrammierung erfolgt die detaillierte Beschreibung Anderenfalls erfolgt die Beschaffung anhand den im Pflichtenheft festgelegten Kriterien Soweit noch nicht geschehen r umliche organisatotische und personelle Voraussetzungen schaffen EDV System einf hren bzw umstellen Fehler erkennen und beseitigen System bewerten und abnehmen Systembetrieb Routinem ige Arbeitsphase mit Systempflege Tabell 6 1 Phasenkonzept zur Einf hrung oder Anpassung eines EDV Systems f r Arbeitsschutz in Anlehnung an Hof 5 132 104 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ 6 1 berlegensphase Voruntersuchung Es kann von drei verschiedenen Vorraussetzungen ausgegangen werden e Man steht in der berlegungsphase ob EDV in der Arbeitsschutzabteilung eingef hrt werden soll e Es besteht die Pr misse dass EDV eingef hrt werden soll e EDV ist vorhanden die vorhandene Software soll erg nzt aktualisiert werden Insbesondere wenn man in der berlegungsphase ist ob berhaupt EDV in der Arbeitschutzabteilung eingef hrt werden soll sollte man sich mit den folgenden Fragen besch ftigen 1 Bietet ein EDV Einsatz im allgemeinen Vorteile Hier muss man ganz generell bewerten ob sich die Kosten f r die Beschaffung eines Computers und entsprechender Software im Verh ltnis zu
259. n des zentralen Nervensystems zun chst treten jedoch Euphorie und Erregung auf Danach folgen je nach Konzentration und Einwirkungszeit Kopfschmerzen Schwindel unregelm iges Sprechen und auch Bewusstlosigkeit H here Konzentrationen sind nach kurzer Zeit t dlich Bei rechtzeitiger Frischluftzufuhr bleiben keine Sch den zur ck Fl ssiges Benzol reizt die Haut und Schleimh ute und wirkt entfettend auf die Haut Benzol wird leicht durch die Haut aufgenommen Bei Verschlucken folgen Magenschmerzen und bei verz gerter Entfernung auch St rungen des zentralen Nervensystems Die chronische Einwirkung f hrt nach langer shymptomfreier Latenzzeit zu Sch digungen der Blutbildungsorgane und Bildung von Krebsgewebe Stark wassergef hrdender Stoff WGK 3 Schutzma nahmen und Verhaltensregeln Im Abzug arbeiten Exposition vermeiden Von Z ndquellen fernhalten Wenn m glich Ersatzstoffe verwenden 276 ANHANG ZU KAPITEL 7 Schutzhandschuhe aus Latex und Neopren sind nicht gegen Benzol best ndig nur als sehr kurzzeitiger Spritzschutz verwendbar Verhalten im Gefahrfall Unfalltelefon 112 Kleine Spritzer im Abzug verdampfen lassen gr ere Mengen mit Absorptionsmaterial Rench Rapid aufnehmen und entsorgen D mpfe nicht einatmen Atemschutz Kombinationsfilter ABEK Br nde mit CO2 L scher bek mpfen Erste Hilfe Nach Hautkontakt Mit viel Wasser und Seife abwaschen Nach Augenkontakt Mit Wasser mindestens 15 Minute
260. n zu machen ob er minderj hrig oder entm ndigt ist evtl Angabe des gesetzlichen Vertreters ob er der Unternehmer selbst ist oder in einem verwandtschaftlichen Verh ltnis zu diesem steht Auch die verantwortliche Krankenkasse muss eingetragen werden Punkte 15 18 Die letzten Fragen in diesem Abschnitt sind nach dem zeitlichem Rahmen des Anspruches auf Arbeitsentgelt und nach dem Zeitpunkt der Wiederaufnahme der Arbeit Punkte 19 20 Im anschlie enden Fragenblock werden Angaben zur Verletzung verlangt Im einzelnen sind dies 21 verletzte K rperteile 22 Verletzungsart 23 zuerst behandelnder Arzt Name Anschrift 24 Unfall mit Todesfolge 25 zur Zeit behandelnder Arzt Name Anschrift 26 Krankenhaus Mit Hilfe dieser Informationen kann der Unfallversicherungstr ger zum einen leicht Recherchen durchf hren zum anderen dienen diese Angaben statistischen Zwecken spez 21 22 24 Der letzte Abschnitt beinhaltet Fragen zum Unfallhergang Zun chst m ssen der genaue Unfallzeitpunkt und der Zeitpunkt des Einstellens der Arbeit eingetragen werden Punkte 27 28 dann werden Angaben ber die normale Arbeitszeit verlangt Nun folgen Fragen zur exakten Unfallstelle zum Unfallgegenstand zu vorhandenen technischen Schutzvorrichtungen und ben tzten pers nlichen Schutzvorrichtungen sowie nach zuk nftigen Schutzma nahmen Punkte 31 35 Die abschlie enden Angaben bilden Name und Anschrift von m glichen Zeugen und a
261. nd Pack Kategorie der Stoff zusammengepackt werden kann Eine Ausnahme bildet die Packkategorie X Stoffe die dieser Kategorie zugeordnet sind d rfen nicht mit anderen Stoffen zusammengepackt werden Stoffe die nicht der GGVS unterliegen d rfen grunds tzlich nicht mit Gefahrg tern zusammengepackt werden Die in dieser Datei enthaltenen Pack Kategorien beziehen sich nur auf den Landverkehr CSD Gefahrgutverordnung Eisenbahn bzw Stra e GGVE GGVS Diese Verordnung gilt f r den Zust ndigkeitsbereich der Deutschen Bahn bzw f r das gesamte ffentliche Stra ennetz der Bundesrepublik Deutschland Die Klassen und Ziffer der Stoffaufz hlung werden angegeben sowie bei Bedarf wird auch die Verpackungsgruppe angegeben Beispiel GGVE GGVS 6 1 41a Bromzyan CSD F r See und Binnenschiffahrt als auch f r den Luftverkehr gelten hnliche Verordnungen z B Gefahrgutverordnung See GGV See Die Gefahrgut klassen sind jedoch f r alle Verkehrstr ger gleich Es bedeuten 1 Explosivstoffe 2 Gase 3 Entz ndbare fl ssige Stoffe 4 1 Entz ndbare feste Stoffe 4 2 Selbstentz ndliche Stoffe 4 3 Stoffe die in Ber hrung mit Wasser entz ndbare Gase entwickeln 131 THEORIE ZU GEFAHRSTOFFPROGRAMMEN 5 1 Entz ndend oxidierend wirkende Stoffe 5 2 Organische Peroxide 6 1 Giftige Stoffe 6 2 Exelerregende oder ansteckungsgef hriiche Stoffe T Radioaktive Stoffe 8 tzende Stoffe 9 Verschiedene Stoffe Die St
262. nd Slade weitere noch f r den Laien erkennbare Anzeichen sind gt Die Gr e der Programme ndert sich Das Datum der letzten nderung hat sich ge ndert gt Die Directory Struktur hat sich ge ndert gt Die Adressen Monitor Tastatur bei Netzanschluss die Serveradresse usw haben sich ge ndert Programme sind verschwunden gt gt Unverlangte Neustarts Viren Erkenntnisse nach Murphy Computerviren verbreiten sich prinzipiell ber garantiert unverseuchte Programm und Betriebssystemdisketten Du bekommst einen Computervirus genau dann wenn du ihn am wenigsten brauchen kannst Garantiert ungef hrliche und leicht zu entfernende Viren bekommen immer nur die anderen Du hast immer einen Virus mehr als du glaubst Wenn du von all deinen Dateien ein Backup hast hat der Virus auch diese bereits verseucht Ein Virensuchprogramm auf deinem Computer eingesetzt wird bei seinem Suchlauf alle Text und Programm Dateien irreparabel zerst ren und lediglich den Virus briglassen Folgerung Das einzige was am Ende auf deinem Computer noch lauff hig ist wird der Virus sein von Holger Weisser email weisser rz1a rz fh wilhelmshaven de 98 COMPUTERVIREN Wenn es schon soweit ist dass sich die Arbeitsprogramme nicht mehr starten lassen oder dass die Buchstaben des auf Bildschirm angezeigten Textes runterfallen ist es f r Vorsorge wirklich zu sp t und man muss die Virenbeseitigung in Angriff nehmen Den daf
263. nd akustisch Gefahr aus dem Osten Anschlie end zerst rt es s mtliche Daten so dass nichts bewiesen werden kann von Wolfgang Mocker im Eulenspiegel 7 95 gek rzt 101 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ 6 Beschaffung oder Erstellung und Einf hrung eines Programms f r Arbeitsschutz Als Fachkraft f r Arbeitssicherheit FaSi ist man nach gesetzlichem Auftrag f r viele Dinge zust ndig Man soll sich um die sicherheitsgerechte Ausgestaltung des Maschinenparks k mmern Maschinen im weitesten Sinne so z hlen auch Computerarbeitspl tze dazu wie den Ausf hrungen in Kpt 3 zu entnehmen war den Schutz der Arbeitnehmer vor Gefahrstoffen Strahlung Brandgefahren usw organisieren und ist oft auch noch ber den gesetzlichen Auftrag hinaus f r Umweltschutzbelange und Abfallwirtschaft zust ndig Um all diese Aufgaben effektiv erledigen zu k nnen sollte man ber gute Hilfsmittel verf gen Ein solches Hilfsmittel kann eines der Programme sein die insbesondere in neuerer Zeit f r das Aufgabenfeld Arbeits und Umweltschutz entwickelt worden sind Diese Programme sind immer besser und auch preisg nstiger geworden Trotzdem liegen die Kosten f r eine umfangreiche L sung immer noch in einer Gr enordnung die es nahe legt solch eine Investition auch unter betriebswirtschaftlichen Aspekten zu t tigen und organisationstechnische Methoden bei der Beschaffung oder Erstellung einer entsprechenden L sung zu benutzen
264. ndung der Zugriffsberechtigung an spezielle Arbeits platzrechner Tabelle 4 1 Sicherungsma nahmen nach Datenklassen IV 259 ANHANG ZU KAPITEL 4 Noch Sicherungsma nahmen f r Stufe C kein Betriebssystemzugtiff auf dem Arbeitsplatzrechner ausschlie liche Men steuerung im Netzwerk Bildschirmverdunkelung auf dem Arbeitsplatzrechner durch den Benutzer bei Arbeitsunterbrechung Weiterarbeit erst nach erneuter Pa wort Eingabe Verschl sselung von Dateien mit sehr sensiblen personenbe zogenen Daten nach dem DES Verfahren physikalisches L schen personenbezogener Daten bermittlungskonttrolle Lese Schreib Schutz der lokalen Festplatte gegen ber anderen Netzanwendern Trennung von lokaler und Netzanwendung durch Schreib schutz auf der lokalen Festplatte Verschl sselung der bertragenen Daten Eingabekontrolle Protokollierung s mtlicher Aktivit ten auf dem File Ser ver einschlie lich gescheiterter Zugriffsversuche Protokollierung der Netzverwaltung Ver nderung von Zugriffsrechten Lese und Schreibzugriff auf Dateien mit personenbezogenen Daten Aufruf von Programmen Auswertung der Protokolle durch eine Person die keine Netzverwaltung wahrnimmt Transportkonttrolle Verwendung von abgeschirmten Kabeln zwecks h herer Abh rsicherheit Vermeidung offenliegender Netz Steckdosen um Anschluss netzfremder Personalcomputer zu erschweren Tabelle 4 1 Sicherungsma nahmen nach Datenklassen V 260 ANHANG ZU KAPITE
265. ner Arbeitsschutzabteilung er fordert ohnehin eine Umgestaltung der bisherigen Arbeits und Infot mationsmethoden Das aufzunehmende und zu bearbeitende Daten und Informationsvolumen ist derart expandiert z B durch die Aufgabe der Gefahrstofferfassung dass neue Verarbeitungsm glichkeiten ins Auge gefasst werden m ssen Bisherige Methoden zur Daten und Informationsbereitstellung erf llen nicht mehr die geforderten Belange da sich interne u a steigende Zahl von Mitarbeitern ver nderte Stoffe und Produktionsmethoden und externe Bedingungen m glicherweise neue Vorschriften neue Lieferanten ge ndert haben Die Anspr che an den Bedienungskomfort zur Informationsbereitstellung k nnen gestiegen sein Es gen gt in vielen F llen nicht mehr auf Stofflisten nach alphabetischer Ordnung zuzugreifen sondern es m ssen noch andere Sortierkriterien m glich sein wie Gefahrenklasse typische Eigenschaften etc Selbstverst ndlich spielen auch direkte Kosten berlegungen eine wichtige Rolle da Personalkosten einen sehr hohen Anteil an den Gesamtkosten einer Arbeitsschutzabteilung haben wird versucht werden zumindest zus tzliches Personal zu vermeiden um obige Probleme zu l sen Die bisher genannten Punkte haben einen konomischen Hintergrund Bei der Entscheidungsfindung k nnen auch folgende nicht konomische Punkte eine ganz bedeutsame Rolle spielen 108 5 BESCHAFFUNG EINES PROGRAMMS FUR ARBEITSSCHUTZ e Um einen bestehen
266. ner Daten die durch automatisierte Verfahren nach bestimmten Merkmalen ausgewertet werden kann automatisierte Datei oder 2 jede sonstige Sammlung personenbezogener Daten die gleichartig aufgebaut ist und nach bestimmten Merkmalen geordnet umgeordnet und ausgewertet werden kann nicht automatisierte Datei Nicht hierzu geh ren Akten und Aktensammlungen es sei denn dass sie durch automatisierte Verfahren umgeordnet und ausgewertet werden k nnen Eine Akte ist jede sonstige amtlichen oder dienstlichen Zwecken dienende Unterlage dazu z hlen auch Bild und Tontr ger Nicht hierunter fallen Vorentw rfe und Notizen die nicht Bestandteil eines Vorgangs werden sollen Erheben ist das Beschaffen von Daten ber den Betroffenen Verarbeiten ist das Speichern Ver ndern bermitteln Sperren und L schen personenbezogener Daten Im einzelnen ist ungeachtet der dabei angewendeten Verfahren 1 Speichern das Erfassen Aufnehmen oder Aufbewahren personenbezogener Daten auf einem Datentr ger zum Zwecke ihrer weiteren Verarbeitung oder Nutzung 2 Ver ndern das inhaltliche Umgestalten gespeicherter personenbezogener Daten 3 bermitteln ist das Bekanntgeben gespeicherter oder durch Datenverarbeitung gewonnener personenbezogener Daten an einen Dritten Empf nger in der Weise dass a die Daten durch die speichernde Stelle an den Empf nger weitergegeben werden oder b der Empf nger von der speichernden Stelle zur Einsicht oder zu
267. ner in einzelnen L ndern innerhalb eines Kon tinents oder innerhalb der Landesgrenzen miteinander verbunden Das Trans portieren der Daten bernimmt hier ein Metall oder Glasfaserkabel Mit ei nem Zwischennetzkoppler k nnen WAN Netze zu GAN Netzen gekoppelt oder selbst GAN Netze werden Beispiel f r WAN Netze sind Die ver schiedenen ffentlichen Dienstnetze der Telekom Datex Telefon und Di rektrufnetz bzw das neue ISDN Netz EURONET usw MAN Metropolitan Area Network Sie sollen zuk nftig innerhalb eines Stadtgebietes Ballungsraumes den Netzwerkbedarf abdecken Man verspricht sich davon eine h here bertra gungsgeschwindigkeit als bei den WAN Netzen Diese Netzart wird vor al lem in den USA eingesetzt zum Beispiel im Ballungsraum Los Angeles und ist f r Deutschland weniger interessant LAN Local Area Network Diese Netze sind nur lokal innerhalb einer Grundst ckgrenze oder eines Fir mengel ndes erlaubt und z hlen nicht mehr zu den ffentlichen Netzen da her unterliegen sie auch nicht mehr deren Vorschriften Zum Datentransport verwendet man berwiegend ein Koaxial oder Glasfaserkabel LAN Netze k nnen direkt oder ber WAN oder MAN miteinander verbunden werden Beispiele hierf r sind IBM Token Ring Ethernet usw Auf die Technik der ersten drei Netzwerkklassen wird nicht eingegangen da dies f r eine FaSi unrelevant ist Es wird in Kapitel 2 6 das Internett vorgestellt und kurz auf die Datennetze und Dien
268. net L ngere Zeilen erfordern einen gr eren Zeilenabstand als kurze Kru S 20 3 2 10 Flimmern Die Leuchtdichte der Punkte des Bildschirms oszilliert Oberhalb der Flimmerverschmelzungsfrequenz FVF wird diese Oszillation vom Auge nicht mehr registriert es wird eine konstante Helligkeit wahrgenommen Diese Frequenz hat keinen festen Wert u a da sie im seitlichen Gesichtsfeld gr er als im zentralen Gesichtsfeld ist Die Flimmerverschmelzungs frequenz FVF ist beeinflusst von 48 BILDSCHIRMARBEITSPLATZERGONOMIE gt der mittleren Leuchtdichte Sie steigt mit zunehmender Leuchtdichte d h Bildschirme mit positiver Polarit tt haben in der Regel eine h here Flimmerverschmelzungsfrequenz gt zeitlicher Verlauf der Leuchtdichte szillation gt Gr e des flimmernden Feldes gro e Felder haben h here FVF gt Ort des flimmernden Feldes im Gesichtsfeld im Zentrum ist FVF am kleinsten gt Sehsch rfe je geringer die Schsch rfe desto geringer die FVF gt Alter und zentralnerv se Erm dung FVF sinkt gt Augenbewegungen Bei h ufigem Wechsel der Blickrichtung gt die FVF kann bei ber 90 HZ liegen Empfehlung Flimmern ist auf jeden Fall zu vermeiden da Flimmern die Aufmerksamkeit erregt und von der Arbeit ablenkt Es ist ein f r die Aufgabe tolerabler Phosphor langer Nachleuchtdauer zu w hlen kleiner Oszillationsgrad Erst oberhalb einer Nachleuchtdauer von 10 ms kann von langsamen Phosphoren gesp
269. ng der tats chlichen und rechtlichen Gr nde auf die die Entscheidung gest tzt wird der mit der Auskunftsverweigerung verfolgte Zweck gef hrdet w rde In diesem Falle ist der Betroffene darauf hinzuweisen dass er sich an den Bundesbeauftragten f r den Datenschutz wenden kann Wird dem Betroffenen keine Auskunft erteilt so ist sie auf sein Verlangen dem Bundesbeauftragten f r den Datenschutz zu erteilen soweit nicht die jeweils zust ndige oberste Bundesbeh rde im Einzelfall feststellt dass dadurch die Sicherheit des Bundes oder eines Landes gef hrdet w rde Die Mitteilung des Bundesbeauftragten an den Betroffenen darf keine R ckschl sse auf den Erkenntnisstand der speichernden Stelle zulassen sofern diese nicht einer weitergehenden Auskunft zustimmt Die Auskunft ist unentgeltlich 240 ANHANG ZU KAPITEL 4 S 20 Berichtigung L schung und Sperrung von Daten D 2 3 4 6 N 8 Personenbezogene Daten sind zu berichtigen wenn sie unrichtig sind Wird festgestellt dass personenbezogene Daten in Akten untichtig sind oder wird ihre Richtigkeit von dem Betroffenen bestritten so ist dies in der Akte zu vermerken oder auf sonstige Weise festzuhalten Personenbezogene Daten in Dateien sind zu l schen wenn 1 ihre Speicherung unzul ssig ist oder 2 ihre Kenntnis f r die speichernde Stelle zur Erf llung der in ihrer Zust ndigkeit liegenden Aufgaben nicht mehr erforderlich ist An die S
270. ng und Zuordnung von verursachenden Gegenst nden In den Statistiken der Berufsgenossenschaften wird nur ein einziger unfallausl sender Gegenstand ber cksichtigt was zwangsweise zu Informationsverlusten im Hinblick auf die Unfallursachen f hrt Das n chste Stichwort ist die T tigkeit des Betroffenen Verletzten Darunter versteht man die auf ein bestimmtes Ziel gerichtete die k rperliche Bewegung ausdr ckende Besch ftigung bei deren Ausf hrung der Unfall eingetreten ist Sie ist losgel st von der Handwerks oder fachbezogenen T tigkeit BG S S 182 Als T tigkeit wird nicht die allgemeine T tigkeit wie z B Reparieren Fr sen oder Instandhalten angegeben sondern die konkrete Besch ftigung zum Zeitpunkt des Unfalls also beispielsweise Heben eines Ersatzteiles Hantieren 166 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN mit einer Handschleifmaschine oder Befestigen des Werkst ckes mittels der Spannvorrichtung Das letzte der drei Stichworte ist Unfallvorgang Unter diesem Stichwort wird die Art des Zusammenwirkens von Mensch und Gegenstand w hrend des Unfallereignisses beschrieben In den Statistiken der Berufsgenossenschaften wird dieses Stichwort aufgespaltet in die Unterpunkte Bewegung des unfallausl senden Gegenstandes und Bewegung des Verletzten 8 4 6 Unfallfolgen In der Literatur wird als Unfallfolge vor allem der K rperschaden ber ck sichtigt auch wenn in grunds tzliche
271. nsatz der Informationstechnik verbundenen Gefahren anbelangt so sind folgende hervorzuheben gt Der Einsatz informationstechnischer Systeme f hrt zu einer Verschiebung im gesellschaftlichen Machtsystem und gibt beispielsweise der Ministerialb rokratie einen Vorsprung dem Parlament gegen ber Allgemein bewirkt er eine Verst rkung der Planungs Regulierungs und Kontrollmacht des Systemhertn Informationssysteme wirken als Machtverst rker indem sie die von der Datenverarbeitung Betroffenen als Datenobjekte in h herem Ma e als zuvor zugunsten des Systemherrn verf gbar ja manipulierbar machen gt Im Bereich des Arbeitslebens erm glicht der Einsatz der Informationstechnik eine Systematisierung und Effektivisierung der Personalplanung und Personalverwaltung entsprechend den vom Arbeitgeber verfolgten Zielen Der Einsatz der betrieblichen Daten erfassung und verarbeitung steigert so die Abh ngigkeit des Arbeit nehmers vom Arbeitgeber Die systematische Langzeit berwachung durch st ndiges Messen und Vergleichen der Leistung Einzelner bzw von Gruppen und die kontinuierliche Beobachtung und Aufzeichnung ihres Verhaltens geben dem Arbeitgeber einen umfassenden berblick und letztlich eine breite Palette von Handlungs und Bewertungsm glichkeiten f r bestimmte Ma nahmen an die Hand gt Wie das Bundesverfassungsgericht hervorgehoben hat erzeugt der Einsatz der Datenverarbeitung einen Konformit tsdruck zu Lasten der Betroff
272. nssystem f r gef hrliche und umweltrelevante Stoffe IGS 00000eeeeeeseeneneennen 136 7 5 Anforderungen an ein Gefahrstoffprogramm eeene 139 7 3 1 Allgemeine Anforderungen uns 139 7 5 2 Gefahrstoffprogrammspezifische Anforderungen 141 8 Unfalldatenerfassungs und bearbeitungsprogramme sussssssssssssssnns 143 8 1 Exkurs Arbeitssch tzrechtn ut ae 143 8 1 1 staatliche Gesetze und Verordnungen neneeene 144 8 1 2 Unf llverh tingsvorschritten unaun aaa 145 8 1 3 Technische Normen es er 146 8 2 Unfalldatenerfassung Termini der Unfallanzeige 147 8 2 1 Allgemeine Betrachtungen zur Unfalldatenerfassung 147 8 2 2 Inhalt des Unfallmeldeformulars der Unfallanzeige 148 8 3 Statistische Grundlagen Unfallkennzahlen 150 8 3 1 Deskriptive Statistik suisse ee 150 IX INHALTSVERZEICHNIS 8 3 2 Induktive Statistik ask 154 8 3 3 Unfallkennzahlen nes er eeei 156 8 4 Unfallstatistik Termini der Unfallstatistik ueeeee 160 8 4 1 Berichtsstatistik 200 iseti 160 8 42 Arbeitsstatis k Greier eea E E EAE 160 8 4 3 Merkmale zu den Umst nden des Unfalls 0 161 SAA Untall rsachen eae e a 163 8 4 5 Unfallherrand zsir aa R E EAR R 165 8 4 6 Unfalltolsen une ee 166 8 5 Ein staatlich gef rdertes Programmbeispiel ee
273. nweisungen erstellen bis hin zu sogenannten Komplettl sungen in denen versucht wird das ganze Aufgabenfeld einer FaSi abzudecken In verschiedenen Markt bersichten hatte sich gezeigt dass gefahrstoffbezogene Software einen schr gro en Marktanteil hat H Wunenburger sprach von einem cirka zweidtrittel Anteil Wun Mit gefahrstoffbezogenen Software werden i allg folgende Unterbereiche bearbeitet e Gsefahrstoffverwaltung Gefahrstoffkennzeichnung Gefahrstoffkatastererstellung Betriebsanweisungen Erstellung Sicherheitsdatenbl tter Erstellung Unfallmerkbl tter Erstellung Arbeitsbereichsanalysen Messdatenverarbeitung Ermittlungsverfahren Gefahrguttransport 115 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ In manchen Programmen die sich mit die Gefahrstoffproblematik als Thema befassen sowie bei sogenannten Komplettl sungen werden auch umweltschutzspezifische Elemente mit angeboten e Gew sserschutz Abfallmanagement Abfallentsorgung Immissionsschutz Emissionsschutz Weitere oft eigenst ndige Programme die einer FaSi als Arbeitsmittel dienen k nnen gibt es f r folgende T tigkeitsbereiche e Arbeitsschutz e Umweltschutz e Arbeitsmedizin e Strahlenschutz e Brandschutz e Werkschutz Ganz generell werden noch Programme zur Termin und Literaturverwaltung sowie zum Mahnwesen und Symbolbibliotheken angeboten Unter dem Thema Arbeitsschutz finden sich Programme zur Unfalldatenerfassung und bear
274. obe stellt ebenso wie die geschichtete Stichprobe eine Klasseneinteilung der Gesamtheit dar Hei S 85 Die Klumpenbildung erfolgt vor allem durch geographische soziologische oder zeitliche Abgrenzung z B durch Aufteilung in Haushalte oder Familien Gemeinden H userbl cke usw und wird haupts chlich zur Einsparung von Kosten Interviewer Reisekosten usw durchgef hrt Der Kostenminderung steht ein als Klumpeneffekt bezeichneter Genauigkeitsverlust der Sch tzung gegen ber Eine regionale Klumpenbildung wird als Fl chenstichprobe bezeichnet Pat S 16 18 F r die Arbeit mit den g ngigen Unfalldatenbearbeitungsprogrammen ist die Kenntnis der hier genannten und beschriebenen statistischen Methoden austeichend denn mehr statistische Arbeitsm glichkeiten stellen die Unfalldatenbearbeitungsprogramme in der Regel nicht zur Verf gung Sollte man doch mehr Informationen zu statistischen Methoden ben tigen k nnen die B cher von Bamberg Baur und Heiler Rinne empfohlen werden Diese sind sehr gut verst ndlich und bieten anschauliche Beispiele 8 3 3 Unfallkennzahlen In der Sicherheitstechnik werden zur Beschreibung des Schadensausma es des Unfallvorkommens in der Arbeitswelt verschiedene relative Unfall Kennzahlen verwendet Diese Kennzahlen k nnen f r Vergleiche der Unfallvorkommen verschiedener Betriebe oder auch ganzer Berufsge nossenschaften benutzt werden Beispielsweise im Unfallverh tungsbericht der Bundesregierun
275. offe der Nur Klassen 1 2 4 2 4 3 5 2 6 2 und 7 d rfen nur bef rdert werden wenn sie den jeweiligen besonderen Bestimmungen entsprechen Sofern eine dieser Klassen ohne erg nzende Ziffer oder UN Nummer angegeben ist ist der Versand nur unter speziellen Bedingungen oder aufgrund von zwischenstaatlichen Vereinbarungen m glich die hier nicht aufgef hrt sind CSD 7 3 3 Lagerklasse Jedem Artikel ist abh ngig von seinen Gefahrenmerkmalen eine Lagerklasse LGK zugeordnet Die Definition der Lagerklassen entspricht dem Konzept zur Zusammenlagerung von Chemikalien des VCI Grundlage dieses Konzeptes sind Gesetze Vorschriften und Technische Regeln der Bundesrepublik Deutschland Es bedeuten 2A Verdichtete verfl ssigte oder unter Druck gel ste Gase 2B Druckgaspackungen Aerosoldosen 3A Entg ndliche fl ssige Stoffe Flammpunkt bis 55 Grad C 3B Brennbare Fl ssigkeiten VbF AII 4 1A Entz ndbare feste Stoffe 2 Spreng Lagergruppe I II 4 1B Entz ndbare feste Stoffe EG Methode A 10 4 2 Selbstentz ndliche Stoffe 4 3 Stoffe die in Ber hrung mit Wasser entz ndliche Gase bilden 5 1A Entz ndend wirkende Stoffe TRGS 515 Gruppe 1 5 1B Entz ndend wirkende Stoffe TRGS 515 Gruppe 2 3 5 2 Organische Peroxide 6 1 Giftige Stoffe 7 Radioaktive Stoffe 8 tzende Stoffe 10 Brennbare Fl ssigkeiten soweit nicht LGK 3A bzw LGK 2B 11 Brennbare Feststoffe 12 Nicht b
276. offes die bei irgendeiner Applikationsart au er durch Inhalation zum Tode von 50 der Versuchstiere f hrt LC50 Lethal Concentration Fifty Diejenige Konzentration eines Stoffes in der Atemluft die zum Tode von 50 der ber eine bestimmte Zeitspanne exponierten Versuchstiere f hrt Zus tzlich zur Atemluftkonzentration ist hier also auch immer die Expositionsdauer anzugeben Zur Einstufung der Inhalationsgefahr schreibt die Gefahrstoffverordnung eine Expositionsdauer von 4 Stunden vor CSD 7 2 3 Fruchtsch digender Stoff Unter Fruchtsch digung wird die Sch digung der Entwicklung ungeborener Kinder verstanden Das ber hmteste Beispiel f r einen derartigen Stoff war das Medikament CONTERGAN Die Einstufung nach 1 4 2 3 GefStoffV Anhang 1 entspricht der Richtlinie 67 548 EWG und ist damit eine europ ische Festlegung Es bedeuten Kategorie 1 Stoffe die beim Menschen bekannterma en fruchtsch digend wirken Es sind hinreichende Anhaltspunkte f r einen Kausalzusammenhang zwischen der Exposition einer schwangeren Frau gegen ber dem Stoff und sch dlichen Auswirkungen auf die Entwicklung der direkten Nachkommenschaft vorhanden Kategorie 2 Stoffe die als fruchtsch digend angesehen werden sollten Es bestehen hinreichende Anhaltspunkte zu der begr ndeten Annahme dass die Exposition einer schwangeren Frau gegen ber dem Stoff zu sch dlichen Auswirkungen auf die Entwicklung der Nachkommenschaft f hren kann Dies
277. oft die beiden letztgenannten Ziele nicht in gew nschtem Ma e erreicht 38 BILDSCHIRMARBEITSPLATZERGONOMIE In diesem Zusammenhang werden grunds tzlich drei Stressfaktoren unter schieden gt der Computer Unzul ngliches Hardware Design insbesondere minderwertige Bildschirme f hren vor allem zur berlastung des Auges Schlecht gestaltete Tastaturen k nnen zur berlastung der H nde sowie der Arme f hren Eine schlecht gestaltete Software mit z B schlechtem Bild Layout schlechter oder wenig konstruktiver Hilfe und eine Anwendbarkeit die viel Aufwand des Benutzers erfordert f hrt zu deutlichen Stresserscheinungen Der Zwang sich der Computerlogik und oder der Computersprache anzupassen sowie System Response Pausen die eine gewisse im normalen Geduldsrahmen liegende Antwortzeit berschreiten und unvorhergesehene Unterbrechungen werden als St rung und Behinderung empfunden vgl Men S 44 und 45 Neuere Bildschirme und Tastaturen als auch Softwareprodukte sind ergonomisch deutlich besser man glaubt aber nicht wie viele alte Sch tzchen noch in Betrieb sind die Arbeit Zu hohe Anforderungen z B durch Arbeitsintensivierung aber auch zu niedrige Anforderungen z B durch Wegfall qualifizierter T tigkeiten f hren in der Regel zu Stresserscheinungen Eine ungen gend gestaltete Arbeitsumgebung z B eine schlechte Einstellung des Arbeitsplatzes und oder die Bel stigung durch Ger usche falsche Beleuchtung und ode
278. ome Bl sse vielf ltige Blutungsneigung Gewichtsverlust Unruhe Erregbarkeit und Nervosit t Giftnotruf Physikalische Daten Molare Masse 78 11 Schmelzp 5 5 C Siedep 80 C d 20 C 0 879 g cm3 drel Dampf 2il Dampfdruck 100 hPa mbar 20 C Dampfdruck 350 hPa mbar 50 C Flammpunkt 11 C Z ndtemp 555 C Explosionsgrenzen von Luftgemischen 1 2 8 0 Vol L slichkeit 20 C in Wasser 0 7 g l Quellen GefStoffV Stoffliste Bundesanzeiger Benzol B 6 96 MAK Liste 1996 Benzol Sicherheitsdatenblatt Merck Benzol 2 96 TRGS 900 Benzol 11 96 TRGS 903 Benzol 8 95 TRGS 905 Benzol 5 96 K hn Birett B012 12 96 Roth Weller II B6 12 90 Roth Weller III Benzol 4 96 Roth Daunderer B10 6 96 BG Chemie M025 4 87 275 ANHANG ZU KAPITEL 7 Universit t W rzburg Institut f r Organische Chemie Org chem Praktika UW C 015 02 95 C6H6 Wasserunl sliche farblose charakteristisch riechende Fl ssigkeit Benzol 71 43 2 Gefahren f r Mensch und Umwelt Leichtentz ndlich Gef hrliche Reaktionen mit starken Oxidationsmitteln oder mit Leichtmetallen in Gegenwart von Chlorkohlenwasserstoffen Giftig beim Einatmen Verschlucken und bei Ber hrung mit der Haut Gefahr ernster Gesundheitssch den bei l ngerer Exposition Benzol zeigt bei akuter oder chronischer Aufnahme unterschiedliche Wirkungen H here Dampfkonzentrationen f hren zu einer starken Depressio
279. omputer Aided Design CAD Das Brett ist in zwei Bereiche aufgeteilt Im gr eren Be reich kann die Zeichnung erstellt werden Der kleinere Bereich ist in Raster auf geteilt sogenannter Men bereich In den einzelnen Rasterfeldern sind die Pro grammbefehle und Optionen abgedruckt Diese k nnen mit einer Fadenkreuz lupe oder dem Disgitalisierstift angew hlt werden Die Anwendungsm glichkei ten und Bereiche sind stark vom verwendeten Softwarepaket abh ngig Der Gebrauch des Grafiktableaus ist r ckl ufig da viele CAD Programme die Men s nun auf dem Bildschirm darstellen k nnen Maus Trackball vgl Imp S 198 Die meisten PC Programme sind f r den Gebrauch mittels Maus oder Trackball eingerichtet Bei vielen Programmen ist die Maus unverzichtbares Hilfsmittel Je nach System haben die M use eine Apple zwei Microsoft oder drei Mouse Systems Tasten Das Anwendungsprinzip ist grunds tzlich gleich die Maus wird ber einer Oberfl che bewegt bis das gew nschte Ziel am Bildschirm sichtbar erreicht ist Durch Dr cken einer oder zweier Tasten wird die ge w nschte Funktion etc ausgel st Der Trackball ist im Prinzip eine umgedrehte Maus Er wird angewendet wenn der Platz f r eine Maus nicht vorhanden ist z B bei Laptops tragbare PCs 11 HARD UND SOFTWARE Scanner vgl Imp S 199 Scanner dienen dazu gedruckte Vorlagen wie Texte Photos oder Zeichnungen in den Rechner einzulesen Gescannte Informationen we
280. ondere Stang behandeln einzelne Virentypen und ihre Wirkung ausf hrlich Sla S 47 ff ICS S 53 ff Viele Ger chte behaupten immer wieder dass die Softwareindustrie selbst Viren produziert um z B Anti Viren Produkte verkaufen zu k nnen Dies werden die Firmen jedoch gar nicht n tig haben denn es gibt gen gend andere Gruppen die Viren herstellen Langemeyer hat einige Typen mitsamt den m glichen Beweggr nden aufgez hlt gt Der Zauberlehrling Ein Junginformatiker der das Virenph nomen selbst untersuchen m chte aber aus Unachtsamkeit fahrl ssig infizierte Programme weitergibt keine kriminelle Absicht Ein Ideologe der den gl sernen Menschen verhindern will indem er den Computer anwender verunsichert Ein DV Spezialist der seinen Frust ab bauen will oder Spa am Zerst ren hat Ein DV Spezialist der im Verborgenen sich freut welchen Schaden sein besonders raffiniert arbeitender Virus anrichtet gt Der Saboteur Ein Mitarbeiter einer Firma der der Kon kurrenz schaden m chte Lan S 52 Als erste Gruppe erw hnt Langemeyer das Milit r Dies ist wohl auch die wichtigste Gruppe In den USA wird die Virenforschung und etstellung stark vom Pentagon gef rdert Insbesondere Viren gegen Waffensysteme werden entwickelt Es wird vorerst nicht bewiesen werden aber im Golfkrieg wurden wohl Computerviren eingesetzt Langemeyer bezeichnet solch ein Vorgehen als problematisch Dies is
281. orsatzm glichkeiten f r Blenden und Filter Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 225 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze Erstpr fung DO Wiederholungspr fung Pr fbereich Hardware Pr fgegenstand Tastatur Arbeitsplatz Pr fdatum Vorschriften DIN 33401 DIN 66234 T 5 6 DIN 2139 DIN 2137 T 2 DIN 2145 1 Tastaturma e Tastenabstand Mitte 18 mm bis 20 mm Tastenweg 1 mm bis 5 mm C Tastenreihe weniger als 30 mm hoch bei h heren Tastaturen Handballenauflage vorhanden Neigung geringer als 15 2 Tastenbet tigung Tastenbelegung nach DIN 2137 T2 Anschlagsbest tigung durch Druckpunkt Anschlagsbest tigung durch Tonsignal abschaltbar 3 Optische Gestaltung Positivdarstellung auf der Tastatur Glanzgrad halbmatt bis seidenmatt Abgehobene Funktionstastatur Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 226 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze U Erstpr fung U Wiederholungspr fung Pr fbereich Hardware Pr fgegenstand Drucker Arbeitsplatz Pr fdatum Vorschriften DIN 45641 VDE 0730 1 Beurteilungspegel Druckerger usch lt 55 dB A Keine unvermittelte Erh hung 2 Vibrationen werden vom Drucker nicht verursacht 3 Ausstattung entspricht Anforderungen
282. orteile ist jedoch dass sie sich nur schwer oder gar nicht in Geldwert beziffern lassen Die beschriebenen Nutzen sind fast nur immaterieller Art und k nnen daher schlecht mit den hierf r notwendigen Kosten verglichen werden Viele Forderungen des Bundesdatenschutzgesetzes sind jedoch auch unter dem Stichwort Datensicherheit f hrbar und w ren daher aus unternehmenseigenem Interesse sowieso durchgef hrt worden Ihre Kosten sollten deshalb den Kosten f r Datenschutzma nahmen nicht zugeschlagen werden Noch mehr Informationen zum Thema Datenschutz und Datensicherheit findet man im Anhang und in der angegebenen Literatur im Literaturverzeichnis Zum Abschluss des Kapitels noch eine zweideutige Geschichte f r die Betroffenen war sie nicht so lustig wie sie sich liest zu den Grenzbereichen des Datenschutzes Folgende Kurzinfo ber die neuen Praktiken der Finanz mter erreichte uns k rzlich ber e mail Im Vorfeld von Betriebspr fungen haben Mitarbeiter der Finanz mter sich u a bei einer Niederlassung eines namhaften Automobilherstellers ber die km St nde der verschiedenen Taxibetriebe informiert Die Niederlassung war so hilfsbereit die gew nschten Angaben problemlos zu liefern O ton wir haben uns nichts dabei gedacht Dies f hrte dann im Ergebnis zu deutlichen Zusch tzungen bei den Ums tzen mit den entsprechenden Folgen Euer W rfelfunk Berlin den 10 05 96 91 COMPUTERVIREN 5 Computerviren Es sind inzwischen
283. ppen z B Feuerwehr Polizei Gewerbeaufsicht wird der Datenbestand vor Ort als IGS Anwendung zur Verf gung gestellt Eine IGS Anwendung besteht sowohl aus dem Datenmaterial als auch aus der Anwendungssoftware und ist unter anderem auf einem PC Laptop lauff hig LNW Das IGS System wurde an die jeweiligen Bed rfnisse der einzelnen Anwender gruppen angepasst und existiert daher in verschiedenen Ausf hrungen gt 1IGS fire Diese Version soll Polizei und Feuerwehr unterst tzen bei der Schadens begrenzung und Bek mpfung von Unf llen Ungl cken Br nden o bei denen gef hrlicher Stoffe beteiligt sind Dazu stellt das System die Kapitel Gefahren und Ma nahmen zur Verf gung Reicht dies nicht aus werden im Kapitel Stoffdaten dem Experten vor Ort stoffspezifische Daten zur Bewertung des Stoffes und der Situation geboten Der Anwender kann eigene Erfahrungen und Informationen im Kpt Ma nahmen eingeben Dazu gibt es die Men punkte Standortinfo und Einsatzdokumentation Sollten keine detaillierten Stoffinformationen vorliegen kann der Anwender auch ber den Gefahren zettel suchen Er erh lt dann stoffgruppenbezogene Hinweise gt IGS water Hier soll den Beh rden die f r den Gew sserschutz zust ndig sind eine Arbeitsgrundlage gegeben werden Das Verhalten von Stoffen in Wasser als auch kotoxikologie und kologie sind die Schwerpunkte des Programms Ansonsten ist das Programm inhaltlich vergleichbar
284. r 2 12 Ziel der Aufgabenerf llung 2 1 3 Vorhandene Arbeitsanweisungen Unterlagen Formulare etc 2 1 4 Vorhandene Karteien bzw Dateien 2 1 5 Mengenger st der Daten 2 1 6 Kommunikationsstruktur 21 57 H ufigkeit des Aufgabenanfalls 2 1 8 Zeitliche Anforderungen an die Aufgabe 2 1 9 Aufgabentr ger personell und sachlich 2 1 10 Hilfsmittel Formulare 2 1 11 Sicherheitsanforderungen insbesondere Datensicherheit 2 1 12 Beziehung der jeweiligen Aufgabe zu anderen 2 1 13 Arbeitsort 2 1 14 Impuls zur Aufgabenerf llung 2 1 15 Schwachstellen der bisherigen L sungen 2 1 16 Verbesserungsm glichkeiten 2 2 Schwachstellenanalyse 2 2 1 Aus Anwendersicht 2 2 1 1 Umst ndliche Abl ufe 22 1 2 Ungeeignete technische Hilfsmittel 2 2 1 3 Doppelerfassung von Daten 2 2 1 4 Quantitative und qualitative M ngel der Ausgabedaten 2 2 1 5 Verz gerungen im Ablauf 264 ANHANG ZU KAPITEL 6 2 22 Aus Management Sicht 2 22 Fehlende Informationen 2 222 berfl ssige Informationen 2203 Zu hohe Kosten 2 3 Anforderungskatalog Pflichtenheft 2 3 1 Funktionale Anforderungen 2 Beschreibung der Systemfunktionen notwendig w nschenswert 2312 Beschreibung der Daten Eingabe Ausgabe Mengenger st Wertebereiche Plausibilit tspr fungen 2 3 1 3 Normalfall Sonderfall Betrachtungen 2 32 Anforderungen an das EDV System 23241 Benutzerfreundlichkeit 232 Kompatibilit t und Portabilit t 2 3 2 3 Organisatorische Abwicklung 2 3 2 4
285. r Verordnung muss sie sich mit diesem Thema befassen Denn die Arbeitssituation am Bildschirm muss als Ganzes geschen werden Nicht nur Hardware und B rom bel werden begutachtet sondern auch Software ergonomie und Arbeitsorganisation und die daraus abzuleitende psychische Belastung des am Bildschirm T tigen 3 2 Die Beurteilung von Bildschirmen Der Mensch nimmt Informationen in erster Linie mit Auge und Ohr auf Dazu kommen die M glichkeit ber Tastsinn Geschmacksinn Riechsinn und Temperatursinn weitere Informationen wahrzunehmen Solche Wahrnehmungen Informationsaufnahmen l sen unspezifische Empfindungen aus die z B Zuwendung positive Empfindung oder Ablehnung negative Empfindung beinhalten k nnen Beispielsweise kann Musik einerseits als beruhigend aber andererseits als Krach d h als st rend und nervend empfunden werden Auch W rme kann eine wohltuende Empfindung ausl sen oder im Gegensatz dazu l stig und unangenehm wirken Ebenso werden mit 42 BILDSCHIRMARBEITSPLATZERGONOMIE Farben Empfindungen verkn pft rot wird in der Regel als warm und angenehm geschen blau wird hingegen als k hl oft als kalt empfunden vgl Kru Bei der Arbeit an Bildschirmarbeitspl tzen bedarf es in erster Linie der visuellen Wahrnehmung Um diese visuelle Wahrnehmung zu erm glichen verf gt der Mensch im allgemeinen ber den optischen Apparat dies ist die Augenoptik mit der ein Bild der Umwelt auf die lichtempfindliche
286. r Festplatte nur das Inhaltsverzeichnis gel scht wird Da es Software gibt Norton Utilities PC Tools die derart gel schte Dateien reaktivieren k nnen sind dem Benutzer klare Anweisungen je nach benutztem System zu geben wie er wirkungsvoll Daten zu l schen hat Nur diese Phasen sind Datenverarbeitung im Sinne des BDSG Unerheblich ist ob die Daten in herk mmlichen Karteien oder automatisiert verarbeitet werden Nutzung Abs 6 Unter Nutzen versteht das BDSG jede Verwendung personenbezogener Daten soweit es sich nicht um Verarbeitung handelt Dadurch soll der gesetzliche Schutzzweck ber die Phasen der Datenverarbeitung hinaus auf den Gebrauch von Daten unmittelbar aus einer Datei ausgedehnt werden Die Nutzung steht gleichrangig neben der Erhebung und Verarbeitung GDD S 14 und15 4 3 3 Zul ssigkeit der Datenverarbeitung und nutzung 4 N 4 enth lt ein sogenanntes Verbot mit Erlaubnisvorbehalt GDD S 16 Das hei t die Verarbeitung personenbezogener Daten ist verboten au er sie wird ausdr cklich erlaubt Die Verarbeitung und Nutzung personenbezogener 73 DATENSCHUTZ UND DATENSICHERHEIT Daten ist also nur bei Vorliegen bestimmter Erlaubnistatbest nde zul ssig vgl hierzu auch 14 Bundesdatenschutzgesetz z B wenn andere Rechtsvor schriften gelten HGB ZPO etc und oder eine schriftliche Einwilligung des Betroffenen vorliegt vgl GDD S 16 u 17 4 3 4 Datengeheimnis 5 Alle Mitarb
287. r fte f r Arbeits sicherheit mit EDV arbeiten Und in der Regel werden von ihnen personen bezogene Daten oder und andere vertrauliche betriebsinterne Daten per EDV gespeichert und verarbeitet Sche1 Daher sollte eine Fachkraft f r Arbeits sicherheit aus eigenem Interesse im Bereich Datenschutz die wichtigsten Begriffe beherrschen und die wesentlichen gesetzlichen Grundlagen kennen Aus fast den gleichen Gr nden ist es notwendig als Fachkraft f r Arbeitssicherheit sich auch bei der Datensicherheit auszukennen Dazu kommen Ereignisse vgl hierzu Kapitel 4 2 die zum Teil schon recht h ufig aufgetreten sind und wie man aus eigener Erfahrung wei und oder eigener berlegung absch tzen kann aus Gedankenlosigkeit Bequemlichkeit Leichtsinn oder Unwissenheit sowie aus Verschlei gr nden und Fertigungsproblemen immer wieder geschehen Worin liegt nun jedoch der Unterschied zwischen Datensicherheit und Datenschutz Antwort geben in Kapitel 4 1 das DIN und eine Erl uterung von Hans Wohlgemut 4 1 Definition von Datensicherheit sicherung und schutz In der DIN 44300 werden die Termini Datensicherheit und Datensicherung wie folgt definiert gt Datensicherheit ist der Schutz der Daten vor z B Verlust Missbrauch oder hnlichem Bei der Datensicherung geht es nicht nur um personenbezogene Daten sondern um Daten jeglichen Inhalts dies k nnen z B im kaufm nnischen Bereich Einkaufspreise Kalkulationen etc sein oder im sicherheit
288. r Probeinstallation gegeben ist sollte diese auf jeden Fall in Anspruch genommen werden Wun S 6 Da man meistens davon ausgehen muss dass kein Programm den Idealan forderungen gen gt wird man das Programm unter dem Gesichtspunkt aussuchen m ssen auf welche Vorteile der einzelnen Programme im Grad der 113 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ Anforderungserf llung der Bewertungskriterien am meisten Wert gelegt wird Wun S 7 So trivial dies auch klingen mag bevor letztendlich ein Kaufvertrag abge schlossen wird ist er genau zu berpr fen Dabei ist keine einzige Klausel au er acht zu lassen denn auch der Inhalt eines solchen Vertrages kann als Entscheidungskriterium f r die endg ltige Wahl ma gebend sein Hierbei sind insbesondere die Aspekte der Dienstleistungen Anm Hotline Notfallservice Update etc und der Garantie in Betracht zu ziehen Wun S 7 66 Systemimplementierung und Systembetrieb Diese Phase umfasst je nach Gegebenheit die Programmierung anhand der Programmiervorgaben oder das Beschaffen und Einf hren der Programme anhand der Vorgaben des Pflichtenheftes Zus tzlich m ssen Ma nahmen durchgef hrt werden zur Schaffung der notwendigen organisatorischen Voraussetzungen f r den Einsatz des Programmsystems Im Falle einer Eigenprogrammierung wird begleitend zur Programmierung eine Programmdokumentation erstellt die es sp ter erm glichen soll Wartungs oder Erweiterun
289. r nicht davon durch den Betroffenen befreit wird Die nicht ffentliche Stelle hat den Beauftragten f r den Datenschutz bei der Erf llung seiner Aufgaben zu unterst tzen und ihm insbesondere soweit dies zur Erf llung seiner Aufgaben erforderlich ist Hilfspersonal sowie R ume Einrichtungen Ger te und Mittel zur Verf gung zu stellen 250 ANHANG ZU KAPITEL 4 S 37 Anfgaben des Beauftragten f r den Datenschutz 1 Der Beauftragte f r den Datenschutz hat die Ausf hrung dieses Gesetzes sowie anderer Vorschriften ber den Datenschutz sicherzustellen Zu diesem Zweck kann er sich in Zweifelsf llen an die Aufsichtsbeh rde wenden Er hat insbesondere 1 die ordnungsgem e Anwendung der Datenverarbeitungsprogramme mit deren Hilfe personenbezogene Daten verarbeitet werden sollen zu berwachen zu diesem Zweck ist er ber Vorhaben der automatisierten Verarbeitung personenbezogener Daten rechtzeitig zu unterrichten 2 die bei der Verarbeitung personenbezogener Daten t tigen Personen durch geeignete Ma nahmen mit den Vorschriften dieses Gesetzes sowie anderen Vorschriften ber den Datenschutz bezogen auf die besonderen Verh ltnisse in diesem Gesch ftsbereich und die sich daraus ergebenden besonderen Erfordernisse f r den Datenschutz vertraut zu machen 3 bei der Auswahl der bei der Verarbeitung personenbezogener Daten t tigen Personen beratend mitzuwirken 2 Dem Beauftragten ist von der nicht ffentlichen Stelle eine
290. r unangemessene Lufttemperatur und feuchtigkeit senken das Arbeitsniveau und das Arbeitsklima Der durch die Einf hrung neuer Technologien und die regelm ig erscheinenden nderungen vorhandene Druck zur Weiterbildung die h ufig in der Freizeit anf llt ist ebenfalls ein Stressfaktor der nicht bersehen werden darf vgl Men S 45 bis 49 gt der die Mensch en Dieser Stressfaktor an sich ist selbstverst ndlich nicht technologie spezifisch Technologiespezifisch k nnen aber die auszul senden ngste sein Dazu geh ren z B die Angst davor durch den Computer ersetzt zu werden Auch die Angst den Computerjargon nicht zu behertschen oder den Computer durch falsche Anwendung falschen Knopf dr cken zu besch digen ist technologiespezifisch Hinzu kommen grunds tzliche ngste wie z B vor Ver nderungen vor Gesundheitssch den und vor der eigenen Blamage vgl Men S 49 und 50 Ganz allgemein kann beispielhaft als Stressfaktor noch festgehalten werden Kollegen mit denen man sich nicht versteht sowie Vorgesetzte die einem unsympathisch sind und oder denen man unsympathisch ist 39 BILDSCHIRMARBEITSPLATZERGONOMIE 3 1 Rechtsgrundlagen der Bildschirmarbeitspl tze Die Auswirkungen durch Erkrankungen infolge mangelhafter ergonomischer Bildschirmarbeitspl tze betreffen zum einen den Menschen selbst in seinem Wohlbefinden Zum anderen belasten sie die Unternehmen und ffentlichen Arbeitgeber in Form von Kosten f r Arbeits
291. randgef hrliche Fl ssigkeiten in nicht brandgef hrlicher Verpackung 13 Nicht brandgef hrliche Feststoffe in nicht brandgef hrlicher Verpackung 132 THEORIE ZU GEFAHRSTOFFPROGRAMMEN Artikel einer Lagerklasse d rfen in der Regel in einem Lagerabschnitt gelagert werden Die Zusammenlagerung von Artikeln verschiedener Lagerklassen wird ausf hrlich durch eine Tabelle Separat oder Zusammenlagerung im VCI Konzept beschrieben Fl ssige und feste Stoffe Zubereitungen und Erzeugnisse die nicht die Kriterien der LGK 1 8 erf llen werden in dieser Datei mit LGK 10 13 gekennzeichnet Auf eine weitere Differenzierung zwischen den Lagerklassen 10 11 12 und 13 wird in dieser Datei verzichtet da die Lagerklassen stoffbezogen angegeben werden Die Brennbarkeit der Einheit Stoff Verpackung kann deshalb nicht beurteilt werden Gesetzliche Zusammenlagerungsbeschr nkungen innerhalb der Lagerklassen 10 13 gibt es nicht Bei der Zusammenlagerung von Artikeln der LGK 10 13 mit anderen Lagerklassen muss bei Anwendung der Tabelle Separat oder Zusammen lagerung die Brandgef hrlichkeit von Stoff und Verpackung ber cksichtigt werden CSD 7 3 4 Verordnung f r brennbare Fl ssigkeiten VfB Nach dieser Verordnung werden L sungsmittel in die folgenden Gefahrklassen eingeteilt AI Mit Wasser nicht oder nur teilweise mischbare Fl ssigkeiten mit einem Flammpunkt unter 21 Grad C AU Mit Wasser nicht oder nur teilweise mischbare Fl ssigk
292. rblichen Berufsgenossenschaften Bonn 1973 o A EDV Sonderschau bertraf Erwartungen in sicher ist sicher 2 87 38 Jahrgang Nr 2 S 79 f Skiba Reinald Taschenbuch Arbeitssicherheit 6 Auflage E Schmidt Bielefeld 1990 Sla Ste Tro Utt Wer Woh Wun Wup 181 LITERATUR Slade Robert Robert Slade s Guide to Computer Viruses Second Edition Springer New York Berlin Heidelberg 1996 1995 Stein G Kunze G Arbeitssicherheit Pflichten der Versicherten und der Betriebsr te Verlag Technik amp Information Bochum 1991 Troitsch Michael PC Vernetzung Der sichere Weg zum individuellen LAN Franzis Verlag M nchen 1988 Utter Georg Erarbeitung und Beschreibung der Grundlagen f r die Planung und Konzeption eines Systems zur rechnerunterst tzten Unfalldatenaufnahme und verarbeitung Diplomarbeit am Fachgebiet Allgemeine Sicherheitstechnik 1989 Werner E Bau M Frielingsdorf R Romahn H Romahn R Arbeitszeit und Unfallgeschehen Schriftenreihe der BAU Forschungsbericht 216 Wirtschaftsverlag NW Bremerhaven 1979 Wichelhaus Klaus Dokumentation und Erstellung eines Programm Moduls zur Unfalldaten Erfassung Studienarbeit am Fachgebiet Allgemeine Sicherheitstechnik 1990 Wohlgemut Hans Datenschutz f r Arbeitnehmer Luchterhand Neuwied 1988 Wunenburger Heidi Marktuntersuchung zur Ermittlung des EDV Angebotes in der Arbeitssicherheit Studienarbeit am Fachgebiet Allgemeine Sicher
293. rden z B in Textveratr beitungsprogramme integriert k nnen aber auch direkt ausgedruckt oder ber Faxkarten ausgegeben werden Gebr uchlich sind Flachbettscanner und Hands canner Flachbettscanner sind i d R einfacher anzuwenden und liefern bessere Ergebnisse Handscanner sind in der Anschaffung kosteng nstiger F r die An wendung der Scanner ist ein entsprechendes Softwarepaket wichtig normale Graphikprogramme sind nicht immer dazu ausgelegt solche Daten aufzuberei ten sonstige vgl Imp S 199 Weitere Dateneingabeger te sind Strichcodeleser und Magnetkartenleser Strich codeleser finden ihre Anwendung in der Warenwirtschaft Magnetkartenleser in der Geldwirtschaft und im Verwaltungsbereich Sie dienen dazu relativ geringe Datenmengen einfach und schnell zur direkten Weiterverarbeitung in den Rech ner einzugeben Magnetkartenleser werden in vielen F llen durch Chipkarten ersetzt 2 2 Ausgabeger te Zur Datenausgabe werden verschiedene Arbeitsmittel verwendet Die gebr uchlichsten sind Bildschirm und Drucker In Bild 2 2 ist das Wesentliche zu Bildschirmen zusammengefasst Ausgabeger te Bildschirme Monitore LCD Monitor gew hnlich mit Aufl sung 640x480 VGA kompatibel h ufig in Laptops Monochrom Monitore in verschiedenen Gr en in Zoll angegeben f r Textverarbeitung gut geeignet Farbmonitore in verschiedenen Gr en in Zoll angegeben in unterschiedlicher Aufl sung h ufig 1024 x 768 besonders g
294. rden zwei Programme vorgestellt die von der ffentlichen Hand finanziert gef rdert und unterhalten wurden und werden In diesen Programmen werden Informationen zu gef hrlichen Stoffen angeboten F r die EDV unterst tzte Erstellung von Sicherheitsdatenbl ttern Betriebsan weisungen usw muss man jedoch auf kommerzielle Programme zur ck greifen 7 4 1 Gefahrstoffdatenbank der L nder GDL Aufbauend auf der Grundlage des Chemikaliengesetzes und der Arbeits stoffverordnung sowie sp ter der Gefahrstoffverordnung erarbeiteten die L nder Baden W rttemberg Rheinland Pfalz und Hessen bereits 1982 eine gemeinsame Gefahrstoffdatenstrukturrichtlinie die als Grundlage f r einen kostenlosen Datenaustausch untereinander diente Aus diesen Aktivit ten heraus entwickelte sich ein L nderarbeitskreis der sich die arbeitsteilige Erfassung und Pflege von Stoff und Zubereitungsdaten zum Ziel gesetzt hatte Mit dem einstimmig verabschiedeten Beschluss der 62 Arbeits und Sozialministerkonferenz wurden 1986 alle im L nderausschuss f r Arbeitsschutz und Sicherheitstechnik LASI vertretenen Bundesl nder in die Fachgruppe Gefahrstoffdatenbank der L nder GDL eingebunden Mit dem LASI Beschlu vom 23 24 01 89 wurde die Fachgruppe GDL dem Unterausschuss II Gefahrstoffe des LASI zugeordnet Dieser Ausschuss fungiert u a als Lenkungsgremium f r die Gefahrstoffdatenbank der L nder innerhalb des LASI Die Fachgruppe GDL h
295. re falls diese nicht mehr als Computergrundkenntnisse besitzt Auf dem deutschen Markt werden recht viele Software L sungen angeboten die das Thema Gefahrstoffe vollst ndig abdecken Es wird wohl f r einen Betrieb eine FaSi rentabler sein die sofort nutzbare wenn auch teurere Spezialsoftware zu kaufen als eine gew hnliche Datenbank anzupassen Eine weitere M glichkeit w re die Beschaffung von vorbereiteten Tools welche auf eine markt bliche Datenbank aufsetzbar sind und die Programmierarbeit wesentlich erleichtern und beschleunigen 106 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ e Auch bei der Gestaltung und Bewertung von Arbeits und Produk tionsverfahren unter Ber cksichtigung der Punkte sichere und gleichzeitig rationelle Arbeitsabl ufe sicherheitsgerechte und wirkungsvolle Arbeits mittel gefahrenfreie und praktische Gestaltung und Aufbau der Arbeitspl tze oder Arbeitsbereiche sowie einer gesunden und ergonomischen Arbeitsumgebung bieten sich Datenbanken als Hilfsmittel an Auch hierf r gibt es Software die den Anforderungen einer FaSi entsprechen Entsprechende Checklisten und deren Auswertung durch das Programm erleichtern die Arbeit einer FaSi deutlich Hier k nnten vorbereitete Tools die auf eine markt bliche Datenbank aufgesetzt werden eine preisg nstige Alternative sein e Die Erstellung von Arbeitsanweisungen Richtlinien und Merkbl ttern z B f r den Umgang mit Gefahrstoffen kann mit Hilf
296. rend eine Anf nger Veranstaltung erz hlte ich von Viren und Virenscanner um den Neulingen einen kleinen berblick zu geben Kurz danach w hrend eine Pause fragte mich ein Student mit einem ziemlich besorgten Gesichtausdruck Sag mal wenn so ein Computer Viren hat und ich davor sitze kann mir auch was passieren Ich konnte mich nicht zur ckhalten und sagte In diesem Pool sind schon 3 Leuten daran gestorben ich hab es gesehen From Patrizia Prudenzi patricia umav32 verwaltung uni mannheim de 94 COMPUTERVIREN Der Virus ist meistens an ein Computerprogramm angeh ngt Link Virus oder berschreibt Teile des Programms insbesondere bei gr eren Programmen Der Virus besteht aus folgenden Teilen gt Transportteil Dieser Teil kopiert den Virus in den Arbeitspeicher des Rechners und verkettet ihn mit dem Betriebssystem Von dort aus berwacht der Virus z B den Wechsel von Disketten um diese zu infizieren Aus dem Betriebssystem heraus ist insbesondere der Tarnkappenvirus in der Lage durch geeignete Ma nahmen die Suche nach ihm zu erschweren Der Transportteil ist jedoch nicht in allen Viren zu finden gt Vermehrungsteil Der Vermehrungsteil sucht auf den Datentr gern nach noch nicht infizierten Programmen Dazu benutzt er teilweise Kennungen wie ein biologischer Virus Eine solche Kennung ist zum Beispiel die Sekundenangabe 62 Sekunden in dem Dateiverzeichnis des Datentr gers Eine Sekundenangabe gt 59 ist
297. rfordernissen der allgemeinen Raumbhelligkeit entsprechend individuell angepasst werden k nnen Kru S 16 3 2 5 Zeichenkontrast Bei zu geringen Kontrasten K lt 1 3 bzw 3 1 ist das Erkennen bez glich Wahrnehmungsg te als auch Wahrnehmungsgeschwindigkeit gest rt Bei positiver Polarit t existiert keine Grenze nach oben bei negativer Polarit t liegt der Grenzwert des Kontrastes bei ca 1 20 denn zu helle Zeichen auf zu dunklem Grund blenden Empfehlungen Die unterste Grenze des u eren Kontrastes betr gt 1 3 bzw 3 1 F r helle Zeichen auf dunklem Grund ist zudem eine obere Grenze von etwa 1 20 einzuhalten Optimale Zeichenkontraste liegen zwischen 1 6 und 1 10 negative Polarit t bzw ber 6 1 positive Polarit t Kru S 17 3 2 6 Zeichenfarbe Die Farben eines Farbbildschirms werden durch Mischen von Rot Gr n und Blau erzeugt Sie unterscheiden sich von nat rlichen Farben durch eine gr ere S ttigung und damit in ihrer spektralen Zusammensetzung Unges ttigte Farben haben eine breite spektrale Energieverteilung dagegen bestehen ges ttigte Farben im idealen Fall aus einer Spektrallinie Reiner Farbkontrast ohne Leuchtdichteunterschied wird als unangenehm empfunden Das menschliche Auge hat eine unterschiedliche spektrale Empfindlichkeit d h f r verschiedene Wellenl ngen des sichtbaren Lichtes 46 BILDSCHIRMARBEITSPLATZERGONOMIE werden unterschiedliche Energien f r die gleiche Wirkung ben
298. rgf ltiges Verlegen Knicke Verdrehen fehlende Abschlusswiderst nde k nnen sich st rend aus wirken Lichtwellenleiter Gelten als vollst ndig st rsicher der bertragungsgeschwindigkeit ist nach oben keine praktisch ernst zu nehmende Grenze gesetzt einige hundert MBit s Unbemerktes Einkoppeln in dieses Medium kann ausgeschlossen werden Schr hoher Preis daher beschr nkt auf Spezialbereiche mit starken St rfel dern oder extremen Datensicherheitsanforderungen Bei den bertragungsverfahren kann unterschieden werden zwischen Basis band und Breitbandverfahren Beim Basisbandverfahren werden alle Daten di rekt aufs Netz gegeben Es k nnen alle aufgez hlten Kabelarten verwendet we rden Hingegen werden bei einem Breitbandverfahren die Daten auf einen Zwi schentr ger abgelegt der eine erh hte bertragungsm glichkeit bietet Es k n nen dann aber nur Koaxialkabel und Lichtwellenleiter verwendet werden 4 Steuerung Herk mmliche Kommunikationsnetze Fernnetze verf gen f r die Kom munikation im Netz in aller Regel ber sogenannte Knotenrechner Hier bei handelt es sich quasi um Vermittlungsstellen welche die Daten des Senders innerhalb des Netzes an den Empf nger weiterreichen und dabei eine optimale Wegauswahl durchf hren Der reibungslose Ablauf der bertragung zwischen den Endstellen und den Knotenrechnern und auch zwischen den Knotenrechnern untereinander erfordert eine spezielle Steu
299. rheitskonzept in IT Sicherheit am Arbeitsplatz S 5 ff Informationsschrift zum internationalen SiTech Kongre Berlin 1993 Lan Leu Lin LNW Men Nie Pat Pilz Poh 179 LITERATUR Langemeyer Paul Viren und kein Ende in IT Sicherheit am Arbeitsplatz S 43 ff Informationsschrift zum internationalen SiTech Kongre Berlin 1993 Leuwico Ergo Wilkommen bei Leuwico http www ckunst de leuwico ergo ergo html Lindemann Peter Leitfaden Datenschutz und Datensicherheit f r Klein und Mittelbetriebe AWV Fachinformation Eschborn 1980 Landesumweltamt Nordrhein Westfalen Das Informations und Kommunikationssystem f r gef hrliche und umweltrelevante Stoffe Essen 1994 Mensch und Technik Auswirkungen computerisierter Arbeit auf Menschen im Hinblick auf Vorbeugung von Krankheit und Erhaltung von Gesundheit Computerarbeit und Gesundheit Ministerium f r Arbeit Gesundheit Familie und Sozialordnung von Baden W rttemberg Institut f r Mensch und Arbeitswelt Prof Affemann Baden Baden Stuttgart November 1989 Niedecker Klaus Systemanalyse und Risikokontrollma nahmen zur Gef hrdungsvermeidung in Gefahrstofflagern Diplomarbeit Allgemeine Sicherheitstechnik 1995 Patrzek Georg Entwurf eines Programm Moduls zur Unfalldaten Bearbeitung Diplomarbeit Allgemeine Sicherheitstechnik 1993 Pilz Robert Thiele Brun Bearb Arbeitssicherheit ist eine Leistung Leitfaden f r die Unfallverh tung im Betr
300. rie 2 einzustufen CSD 7 2 5 R S tze Die Hinweise auf die besonderen Gefahren eines Stoffes werden als R S tze bezeichnet In dem laufend aktualisierten Anhang I der Richtlinie 67 548 EWG des Rates vom 16 8 1967 sind derzeit gut 2000 Chemikalien mit allen erforderlichen R S tzen aufgef hrt Deren Kennzeichnung ist damit gewisserma en amtlich und muss daher stets in der angegebenen Form verwendet werden sog Legaleinstufung Stoffe die noch nicht nach dieser Richtlinie eingestuft sind sind aufgrund eigener Erkenntnisse des Herstellers Nutzers zu kennzeichnen sog Selbsteinstufung Da die einzelnen Hersteller dabei nicht selten zu unterschiedlichen Ergebnissen kommen erkl rt dies weshalb es bei der Kennzeichnung von Chemikalien gelegentlich Abweichungen geben kann Die Definition ber die Zuteilung von R S tzen ist im Anhang I der Gefahrstoffverordnung geregelt CSD 129 THEORIE ZU GEFAHRSTOFFPROGRAMMEN 7 2 6 S S tze Die Vorschl ge Vorschtiften zum gef hrdungsfreien Umgang mit gef hrlichen Stoffen sind als S S tze bekannt In dem laufend aktualisierten Anhang I der Richtlinie 67 548 EWG des Rates vom 16 8 1967 sind derzeit gut 2000 Chemikalien mit allen erforderlichen S S tzen aufgef hrt Deren Kenn zeichnung ist damit gewisserma en amtlich und muss daher stets in der angegebenen Form verwendet werden sog Legaleinstufung Stoffe die noch nicht nach dieser Richtlinie eingestuft sind sind aufgr
301. riebsanweisungen erstellen Symbolbibliothek 192 ANHANG ZU KAPITEL 2 Foliens tze auf CD Lehrmaterial f r Unterweisungen Anmerkungen Kostenfreie berblicksinformation neueste Nachrichten aus diesem Themenbereich Bestellung ber Internet m glich BC GmbH Verlass Medien Forschungs und Beratungsgesellschaft Wiesbaden Adtesse http www bc verlag de uvv htm Schwerpunkt Arbeitsschutzrecht UVVen Bemerkungen Kostenlos Die UVVen k nnen eingesehen werden WEKA Fachverlag Augsburg Adtesse http www ftf weka de Inhalt Arbeitsschutz Rechtsgrundlagen EDV Unterst tzung Ergonomie B ro Maschinen Anlagen Gefahrstoffe Umweltschutz Rechtsgrundlagen Abfall Gefahrguttransport Gew sserschutz Tipps zur St rfallverordnung Anmerkungen Kostenfreie berblicksinformation neueste Nachrichten aus diesem Themenbereich Probesoftware kann runtergeladen werden Bestellung ber Internet m glich Rollo Fuber Sonnenschutz Ulm Adtesse http www rollo huber de index html Inhalt Sonnenblenden Anmerkungen Kostenlose Infos zu Blendschutz an Computerarbeitspl tzen DIN Deutsches Institut f r Normung e V Beuth Verlag Berlin Adtesse http www beuth de Inhalt Datenbanken PERINORM DIN Katalog DIN TERM Normensammlungen DIN Individuell DIN Fachgebiete Anmerkungen 193 ANHANG ZU KAPITEL 2 DIN Gruppen Technisches Recht VDI Richtlinien DIN EN ISO 9000 ff Maschinensicherheit VDE Vors
302. riftsatz bild etc Daher sind an Zeichen und Schriftqualit t dieselben Anforderungen zu stellen wie beim Bildschirm Es soll ein leiser Drucker gew hlt werden da Schallschutz an der Quelle billiger ist Kru S 24 Akustische Informationsausgabe kann von Interesse sein bei berlastung des Auges oder kann n tzlich sein f r die Lenkung der Aufmerksamkeit au erhalb des zentralen Gesichtsfeldes Der allgemeine Ger uschpegel am Arbeitsplatz Ein Kunde beschwerte sich ber einen Monitor bei dem man keinen Kontrast mehr regeln k nnte Ich vor Ort und sehe mir das Ding an Festgestellt dass der Monitor einen Bildschirmfilter hat der nicht fest draufsitzt Also den Filter abgezogen und den Monitor betrachtet auf dem sich eine fossile Staubschicht der letzten Jahre breitgemacht hatte Soviel zum Thema Kontrast From Maja Hulicka maja hulicka zx x400 basf ag de 53 BILDSCHIRMARBEITSPLATZERGONOMIE sollte um wenigstens 10 dB A berschritten werden F r unbekannte Informationen setzt Kr ger eine Lautst rke von 20 dB A ber dem Ger uschpegel am Arbeitsplatz an Eine akustische Informationsausgabe hat den Vorteil dass Sehbehinderten die Arbeit mit dem Computer erm glicht wird Die Sprachausgabe ist mittlerweile soweit fortgeschritten dass sich Sehbehinderte einen Text flie end vorlesen oder f r die Fehlerkorrektur buchstabieren lassen k nnen 3 3 2 Eingabeger te speziell Tastatur Die Tastatur ist immer noch das we
303. rmittlung sowie die Verwendung beziehungsweise Nutzung der ermittelten Daten vgl Woh 4 2 M gliche Gefahren bei der Datenverarbeitung G Aleanakian und W K hnau haben Ale in einer anschaulichen Bei spielsammlung verschiedene M glichkeiten zusammengestellt die bei der Datenverarbeitung zu Sch den f hren k nnen und auch schon f hrten Diese Beispiele reichen von ungewollten Benutzerfehlern ungeschickter Aufstellung des Rechners ber Software und Hardwarefehler und dem bewussten Missbrauch bis hin zu Sch den durch H here Gewalt In den Bildern 4 1 bis 4 4 werden die Beispiele nach der Gef hrdungskette aufgeschl sselt Im Einzelnen k nnen dies sein ungewollte Benutzerfehler Tippfehler ungewolltes Datenl schen Getr nkversch tten auf der Tastatur schlechte Aufstellung PC hat direkte Sonnenbestrahlung Softwarefehler Unvorhersehbare Systemabst rze Hardwarefehler Diskettenlaufwerk liest nicht Inkompatibilit t diverser Komponenten bewusster Missbrauch Datendiebstahl gewolltes L schen wichtiger Daten H here Gewalt Krankheit Ausfall eines Mitarbeiters Wettersch den Stromausfall 65 DATENSCHUTZ UND DATENSICHERHEIT Gefahr Ausl sung Sch digung Schaden Folgeschaden Gef hrdung z B Benutzer unbewusst B Verlust von Aufwand f r die durch L schung m glicher Neuerstellung der Eingabefehler der Texte weise Texte Schaden wichtigen durch Fehl
304. rochen werden Bei positiver Polarit t wird eine h here Frequenz ben tigt als bei negativer Polarit t Eine gesamthafte Aufhellung der Bildschirmoberfl che durch an der Bild schirmoberfl che reflektiertes Raumlicht senkt die wirksame Oszillation des Bildschirms und f hrt damit zu einer kleiner FVF Kru S 21 3 2 11 Zeichenpolarit t Herk mmlich werden Texte auf hellem Untergrund Papier mit schwarzen Zeichen dargestellt Untersuchungen haben gezeigt dass die Schsch rfe f r Zeichen positiver Polarit t besser ist Insbesondere beim Wechsel Beleg zu Bildschirm und zur ck erweist sich die Darstellung in positiver Polarit t als augenfreundlicher Daher hat sich die Darstellung in positiver Polarit t bei Bildschirmen durchgesetzt Die Inversdarstelung wird nur noch in Ausnahmef llen benutzt Positive Zeichenpolarit t Bild 3 5 Zeichenpolarit t 49 BILDSCHIRMARBEITSPLATZERGONOMIE Empfehlung Grunds tzlich ist die positive Polarit t dunkle Zeichen auf hellem Grund zu verwenden Der Gebrauch der negativen Polarit t bedarf besonderer Gr nde vgl Kru S 22 3 2 12 Reflexe Bildschirme haben eine Oberfl che aus optisch durchsichtigem Material Dies hat die Eigenschaft einen Teil des auf die Oberfl che treffenden Lichtes zu reflektieren Lichtreflexe erschweren die Arbeit mit dem Bildschirm Oft bem ht sich der Benutzer durch leider ungeeignete Ma nahmen wie Anpassung der K rperhaltung die negativen Ausw
305. rte Standard Hierbei handelt es sich um Karten zum Betrieb von Farbmonitoren 2 4 Betriebssysteme vgl Dic S 83 Das Betriebssystem ist die notwendige Voraussetzung zum Betrieb eines Rech ners Ohne Betriebssystem kann der Rechner keine Befehle ausf hren Es ist ab h ngig von der CPU und teilweise im ROM Speicher fest eingebrannt Zumin dest die Anweisungen zum Hochfahren des Rechners und zum Einlesen des restlichen Betriebssystems von einem Massenspeicher aus m ssen fest gespei chert sein Daher wird das Betriebssystem von manchen zur Hardware gerech net Im allgemeinen wird es jedoch zur Software gez hlt Im Bild 2 9 ist darge stellt wie die Betriebssysteme innerhalb der Software eingeordnet werden k n nen Die Leistungsf higkeit eines Rechners ist au er von der Hardware auch vom Betriebssystem gepr gt Der Datendurchsatz die Datensicherheit und die Be nutzerf hrung werden in hohem Ma e durch das Betriebssystem festgelegt Sei ne Aufgabe ist die Organisation der Vorg nge im Inneren des Rechners Dies sind im einzelnen Definieren der Voreinstellung der Hardware nach dem Einschalten e Steuerung und berpr fung der Eingabe ber Tastatur Maus von externen Speichern etc e Ebenso Steuerung und berpr fung der Ausgabe zum Bildschirm zu exter nen Speichern zum Drucker usw e Suchen Senden und Holen von Daten vom externen Speicher e berpr fen freier Speicherpl tze im internen und externen Speicher
306. rtypen mit ihrer Lei stungsbeschreibung nebeneinandergestellt Transis toren in i 1 Pentium II Bild 2 7 Vergleich der verschieden Prozessoren entwicklungsstufen Fine weitere M glichkeit die Systemleistung von PCs zu steigern ist der Ein satz von Coprozessoren In der Regel werden mathematische Coprozessoren eingebaut Diese f hren Operationen mit Gleitkommazahlen ungef hr zehn bis hundertmal schneller aus als der dazugeh rende Stammprozessor Die Copro zessoren werden wie die Stammprozessoten bezeichnet die letzte Ziffer ist je doch eine Sieben Auch die Taktfrequenz ist gleich 20 HARD UND SOFTWARE 2 3 4 Schnittstellen vgl Imp S 200 Schnittstellen sind ein notwendiges Ausstattungsmerkmal der Rechner da sie die Voraussetzung sind dass externe Ger te an den Rechner angeschlossen wer den k nnen Sie haben die Aufgabe acht Bit breite Datenbl cke vom Sender zum Empf nger zu bertragen Dies kann parallel d h acht Bit gleichzeitig oder seriell jeweils ein Bit nacheinander erfolgen Je nach Anwendungszweck haben sich verschiedene Schnittstellen als Standard etabliert z B die Centro nics Schnittstelle als Druckeranschluss die RS232 als Mausanschluss wenn kein eigener Anschluss f r die Maus vorgesehen ist In Bild 2 8 werden die bekanntesten Schnittstellen zusammengefasst Schnittstellen RS232 Sie wird in der Regel als bidirektionale Schnittstelle verwendet Es ist eine se rielle Schnittstelle
307. rung gelegt In der Einf hrungsphase arbeiteten die Abteilungen Arbeitssicherheit und zentrale Datenverarbeitung eng zusam men um Fehler zu beseitigen und die Software zu optimieren In Anlehnung an die bestehende Organisation der Hauptabteilung Arbeits sicherheit und unter Ber cksichtigung dass bei der gew hlten Anlagenkon figuration zur Zeit noch keine Mehrplatzf higkeit ber eine gr ere Entfernung gegeben ist musste die Eingabe von Daten auf die beiden Sachbearbeiterinnen aus dem Verwaltungsbereich bertragen werden Dies hatte zur Konsequenz nach der Eingabe von Unfallmeldenummer Name und Vorname des Verletzten sowie Stammnummer f r jeden Unfall einen Eingabebeleg auszudrucken den die einzelne Sicherheitsfachkraft f r ihren Zust ndigkeitsbereich mit der Erstellung der Unfallanalyse und der Festlegung von Unfallursachen zu bearbeiten hat um danach die Eingabe der Daten zu veranlassen Als Arbeitsergebnisse k nnen Listen mit unterschiedlichen Informations gehalten ber einen Drucker abgerufen werden Dabei sind zwei Arten von Listenausdrucken zu unterscheiden In Abh ngigkeit vom Informationsgehalt werden zum einen Listen f r die betrieblichen F hrungskr fte und Betriebsr te und zum anderen Listen als interne Arbeitsunterlagen f r die Sicherheits fachkr fte erstellt Die Mitarbeiterinnen und Mitarbeiter der Hauptabteilung Arbeitsicherheit sind zum Schutz personenbezogener Daten verpflichtet Diese Verpflicht
308. rz uni hamburg de ar um Schwerpunkte Handbuch f r Arbeitssicherheit und Umweltschutz Betriebsanweisungen Brandschutzordnung im pdf Format Anmerkungen Kostenfrei vieles mittlerweile nur zug nglich f r Angeh rige der Universit t Hamburg Bergische Gesamthochschule Wuppertal Fachbereich Sicherheitstechnik Adresse http www uni wuppertal de FB14 welcome html Fachgebiete Angewandte Verkehrssicherheitstechnik Arbeitsphysiologie Arbeitsmedizin und Infektionsschutz Arbeitssicherheit und Ergonomie Brand und Explosionsschutz Entwicklungs und Konstruktionstechnik Gef hrliche Stoffe chemische Prozesse und Konsequenzanalyse Methoden der Sicherheitstechnik und Unfallforschung k S Pers nliche Schutzausr stung Produktsicherheit und Qualit tswesen Sicherheitstechnik Arbeitssicherheit Sicherheitstechnik Materialkunde Sicherheitstechnik Umweltschutz Sicherheitstechnische Bauelemente Sicherheitstechni Messwesen und technische Diagnostik k S Sicherheitstechnische Regelungs und Messtechnik Sicherheitstheorie und Verkehrstechnik Systematische Sicherheitswissenschaft Verkehrssicherheitstechnik Anmerkungen k S keine eigenen Seiten vorhanden Kostenfrei 187 ANHANG ZU KAPITEL 2 Bayerische Jukus Maximihans Universit t W rzbur Adresse Inhalt Bemerkungen http www zv uni wuerzburg de datenschutz http www uni wuerzburg de zv abt7 Datenschutz Abfallentsorgung Gefahrstoffe Strahlenschutz
309. s ist oft so dass das Klima am Arbeitsplatz vom Au enklima abweicht Dies kann sich insbesondere bei Hitze und K ltearbeitspl tzen f r den Menschen negativ auswirken Temperatur relative Feuchte Luftgeschwindigkeit und W rmestrahlung sind an Hitze und K ltearbeitspl tzen aber auch z B an Rechnerarbeitspl tzen in bestimmten Grenzen zu halten im allgemeinen aus R cksicht auf das Material und ohne R cksicht auf den Menschen Wenn sich beide Interessen zuf llig treffen wird dies ausgen tzt ansonsten werden blicherweise Erschwernis zuschl ge gezahlt Arbeitsort Arbeitsbereiche und Arbeitsabl ufe k nnen insbesondere in Betrieben interessant sein die klar in einzelne Arbeitsbereiche aufgetrennt sind und ber eine verfahrenstechnische Gliederung verf gen In einer Gie erei kann man z B die einzelnen Arbeitsschritte gut aufteilen und so vielleicht Unfallschwerpunkte entdecken In kleinen und mittleren Handwerksbetrieben beispielsweise in denen eine und dieselbe Person verschiedene T tigkeiten vielleicht auch noch an verschiedenen Orten ausf hrt werden diese Merkmale in der Regel als unrelevant betrachtet hier kann der Zufall einen zu gro en Einfluss haben Die zeitgebundenen Einfl sse auf das Unfallvorkommen wurden schon gr ndlich untersucht Es wurden die Wochentage die Monate und Jahreszeiten die einzelnen Schichtarten und die Arbeitszeit dauer an sich betrachtet Wenn 162 THEORIE ZU UNFALLDATENERFASSUNGS UND
310. s technischen Umfeld k nnen dies auch Stoffwerte Berechnungen und oder Risikoanalysen sein vgl Woh und Gro gt Datensicherung sind die hierf r notwendigen Ma nahmen Bei der Datensicherung geht es um die Realisierung der Datensicherheit aber auch der Datenschutz soll als Ziel erreicht werden F r zwei unterschiedliche Ziele werden also die gleichen Ma nahmen ergriffen Dies ist auch der Grund warum Datensicherheit und Datenschutz im gleichen Kapitel behandelt werden Es sollen also Verf gbarkeit Vertraulichkeit und Integrit t der Daten gew hrleistet werden in anderen Worten es geht um die physische 64 DATENSCHUTZ UND DATENSICHERHEIT Aufrechterhaltung des DV Betriebes und der Abwehr von Datenmissbrauch und Datenverf lschung vgl Woh und Gro gt Datenschutz ist der Schutz der Pers nlichkeit vor dem Missbrauch seiner pers nlichen Daten Unter Datenschutz versteht man nicht den Schutz der Daten an sich sondern vielmehr den des Betroffenen vor einem bestimmten Umgang mit den Daten die sich auf seine Person beziehen Es geht um den Schutz des Pers nlichkeitsrechts Betroffen ist derjenige auf den sich die ent sprechenden Daten beziehen Im Rahmen des Datenschutzes wird jeder Umgang mit diesen Daten betrachtet Es interessieren die einzelnen Verarbeitungsphasen Aufnahme Speicherung Ver nderung bermittlung Sperrung und L schung aber auch der Vorgang der Datenerhebung und die nicht rechnergest tzte be
311. s und anderer Vorschriften ber den Datenschutz verantwortlich Die in den 6 bis 8 genannten Rechte sind ihm gegen ber geltend zu machen Der Auftragnehmer ist unter besonderer Ber cksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Ma nahmen sorgf ltig auszuw hlen Der Auftrag ist schriftlich zu erteilen wobei die Datenverarbeitung oder nutzung die technischen und organisatorischen Ma nahmen und etwaige Unterauftragsverh ltnisse festzulegen sind Er kann bei ffentlichen Stellen auch durch die Fachaufsichtsbeh rde erteilt werden Der Auftragnehmer darf die Daten nur im Rahmen der Weisungen des Auftraggebers verarbeiten oder nutzen Ist er der Ansicht dass eine Weisung des Auftraggebers gegen dieses Gesetz oder andere Vorschriften ber den Datenschutz verst t hat er den Auftraggeber unverz glich darauf hinzuweisen F r den Auftragnehmer gelten neben den 5 9 43 Abs 1 Abs 3 und 4 sowie 44 Abs 1 Nr 2 5 6 und 7 und Abs 2 nur die Vorschriften ber die Datenschutzkontrolle oder die Aufsicht und zwar f r 1 a ffentliche Stellen b nicht ffentliche Stellen bei denen der ffentlichen Hand die Mehrheit der Anteile geh rt oder die Mehrheit der Stimmen zusteht und der Auftraggeber eine ffentliche Stelle ist die 18 24 bis 26 oder die entsprechenden Vorschriften der Datenschutzgesetze der L nder 2 die brigen nicht ffentlichen Stellen sowei
312. sanweisung ein Unfall merkblatt o ist es vorteilhaft wenn schon vorformatierte Masken zur Verf gung stehen Erstellt man diese f r einen Stoff der schon in der Datenbank registriert ist sollten entsprechende stoffabh ngige Angaben automatisch eingef gt werden Fast schon eine Selbstverst ndlichkeit ist mittlerweile dass R und S S tze sowie Gefahren Verbots und Gebots symbole zur Verf gung stehen Folgende Anforderungen sollte eine Gefahrstoffdatenbank also erf llen gt M sglichst viele Stoffe als Datens tze gt Immer gleicher Datenblattaufbau Datens tze mit m glichst vielen Unterpunkten gt Fxterne Datens tze sind einlesbar gt Suchm glichkeit nach allen Unterpunkten gt Gute Erg nzungsm glichkeit Automatische Sicherung 142 THEORIE ZU GEFAHRSTOFFPROGRAMMEN Sicherung gegen versehentliches berschreiben gt Betriebsanweisungen sind erstellbar am besten vorformatiert Sicherheitsdatenblatt ist erstellbar am besten vorformatiert gt Unfallmerkblatt ist erstellbar am besten vorformatiert gt Gefahrstoffkataster ist erstellbar gt Daten die stoffspezifisch sind werden automatisch eingetragen S und R S tze stehen zur Verf gung gt Gefahren Verbots und Gebotssymbole stehen zur Verf gung THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN 8 Unfalldatenerfassungs und bearbeitungsprogramme Unfalldatenerfassungs und bearbeitungsprogramme werden in gro en und
313. satorischen Ma nahmen gesichert werden Betriebliche Ausnahmen Betriebe und Verwaltungen die dem Bundesberggesetz unterliegen als auch f r T tigkeiten des ffentlichen Dienstes bei Bundeswehr Polizei Zivil und Katastrophenschutz Zoll und Nachrichtendiensten gilt eine Ausnahmeregelung dann wenn zwingende ffentliche Belange dies erfordern Sicherheit und Gesundheitsschutz am Arbeitsplatz muss dann auf andere Weise gew hrleistet werden Die HBV empfiehlt noch In einer Vereinbarung mit dem Betriebs oder Personalrat sollte festgelegt werden f r welche Arbeitspl tze und f r wen Gestaltungsanforderungen Augenvorsorge oder Recht auf Bildschirmbrille gelten HBV 206 ANHANG ZU KAPITEL 3 Anhang 3 3 Zu Pausen bei der Bildschirmarbeit Zusammengefasst e Regelm ige Pausen geh ren zur Arbeit am Bildschirm e Dadurch sollen die Belastungen durch die Bildschirmarbeit verringert werden e Pausen erh hen die Leistungsf higkeit d h sie lohnen sich e Wichtig Mehrere kurze Pausen sind sinnvoller als wenige lange Gesetzliche Regelung Buldschirmarbeitsverordnung Der Arbeitgeber muss die T tigkeit so organisieren dass die t gliche Arbeit an Ger ten mit Bildschirmen regelm ig entweder durch andere T tigkeiten oder durch Pausen unterbrochen wird Damit soll erreicht werden dass die Belastungen durch Bildschirmarbeit verringert werden Die Unterbrechung der Arbeit durch andere T tigkeiten hat Vorrang
314. schnellen technischen Entwicklung werden gerade auf diesen Rechnertypen immer h here Datenmengen verarbeitet und abgespeichert Aber diese Vorschl ge sind mit den Argumenten PC Einsatz Datensicherheit schutz alleine kaum durchzusetzen doch ein gro er Teil der Vorschl ge ist z B unter allgemeinen Feuerschutzgedanken ebenfalls notwendiger Bestandteil eines Ma nahmenkataloges 81 DATENSCHUTZ UND DATENSICHERHEIT 4 4 3 Hardwaretechnische Ma nahmen Hardwaretechnische Ma nahmen umfassen die stromversorgenden Teile des Rechners sowie die im Rechner selbst integrierten mechanischen oder sonstigen Schutzeintichtungen Grochla versteht darunter auch sonstige maschinellen Anlagen oder Einrichtungen im Zusammenhang mit EDV Anlagen Er gibt hier einige Beispiele die direkt f r Rechenzentren einsetzbar sind aber auch f r den PC Einsatz im gro en und ganzen ohne wesentliche nderungen geeignet sind gt Schl sselschalter und Terminschalter Es handelt sich hier um physische Identifikationsmerkmale die nur dem Besitzer den Zugang zur ADV Anlage erlauben Der Nachteil einer solchen Sicherungseinrichtung ist der dass auch Unbefugte in den Besitz des der Schl ssel gelangen k nnen da das Identifikationsmerkmal Schl ssel unabh ngig von der nutzenden Person ist Gro Dass die f r PCs angebotenen Einrichtungen nicht gerade den technisch h chsten Stand haben sollte nicht daran hindern sie zu nutzen Gelegenheitshacker s
315. sentliche Hilfsmittel bei der Arbeit am Rechner insbesondere bei der Dateneingabe trotz Scanner Graphiktableau Maus usw Eine ergonomische Auslegung der Tastatur beeinflusst den Arbeitserfolg wesentlich Bei der Beurteilung und Auswahl einer Tastatur sollte die DIN 2148 beachtet werden Kr ger hat in Anlehnung an die DIN und dar ber hinaus folgende Ratschl ge formuliert 1 zur Tastengestaltung Allein konkave Tastenoberfl chen bieten eine gute seitliche Fingerf hrung Gr e und Abstand der Tasten m ssen anthropomettisch richtig sein Tasten mit schwarzer Beschriftung sind zu w hlen Die Verschmutzungsgefahr ist zu beachten Kru S 25 2 zur Tastenr ckmeldung Bewegliche Tasten sollen einen sp rbaren Druckpunkt haben Zus tzliche akustische in der Lautst rke einstellbare R ckmel dungssignale erleichtern die Arbeit Tasten m ssen einen definierten konstanten Ausl sedruck haben Kru S 26 3 zur Tastenanordnung Die Beurteilung einer speziellen Tastenanordnung kann nur im Zusammenhang mit der Arbeitsaufgabe erfolgen Gewohnte Bewegungsmuster sind bei der Wahl neuer Tastenan ordnungen zu ber cksichtigen Verschiedene Tastaturen f r dieselbe Aufgabe erh hen die Fehlerrate H ufig gebrauchte Tasten werden besser in Bl cken als in Zeilen zusammengefasst denn mehr als 3 x 4 Tasten sind weder mit einem Blick noch mit einer Hand zu erfassen F r das Programm
316. sfl che muss eine ausreichend gro e und reflexionsarme Oberfl che besitzen und eine flexible Anordnung des Bildschirmger ts der Tastatur des Schriftguts und der sonstigen Arbeitsmittel erm glichen Ausreichender Raum f r eine ergonomisch g nstige Arbeitshaltung muss vorhanden sein Ein separater St nder f r das Bildschirmger t kann verwendet werden Der Arbeitsstuhl muss ergonomisch gestaltet und standsicher sein Der Vorlagenhalter muss stabil und verstellbar sein sowie so angeordnet werden k nnen dass unbequeme Kopf und Augenbewegungen soweit wie m glich eingeschr nkt werden Fine Fu st tze ist auf Wunsch zur Verf gung zu stellen wenn eine ergonomisch g nstige Arbeitshaltung ohne Fu st tze nicht erreicht werden kann Arbeitsumgebung l 2 Am Bildschirmarbeitsplatz muss ausreichender Raum f r wechselnde Arbeitshaltungen und bewegungen vorhanden sein Die Beleuchtung muss der Art der Sehaufgabe entsprechen und an das Sehverm gen der Benutzer angepasst sein dabei ist ein angemessener Kontrast zwischen Bildschirm und Arbeitsumgebung zu gew hrleisten Durch die Gestaltung des Bildschirmarbeitsplatzes sowie Auslegung und Anordnung der Beleuchtung sind st rende Blendwirkungen Reflexionen oder Spiegelungen auf dem Bildschirm und den sonstigen Arbeitsmitteln zu vermeiden Bildschirmarbeitspl tze sind so einzurichten dass leuchtende oder beleuchtete Fl chen keine Blendung verursachen und Reflexionen auf dem Bil
317. sklick oder einen Tastendruck bequem erreichen kann Die Texte enthalten Formatierungsmerkmale und Schriftattribute und sind deshalb angenehm lesbar ferner ist das System multimediaf hig das hei t Graphiken Bilder Videos und Kl nge k nnen bermittelt werden Es ist auch ohne weiteres m glich WWW Dokumente ber ein nicht graphikf higes Textterminal zu lesen Kir Das Internet bietet einer FaSi eine enorme Menge von Informationen Viele Computerprogramme die als Public Domain Programme kostenfrei angeboten werden sind auch f r eine FaSi n tzlich auch Shareware Programme Hier erwartet der Autor nach Ablauf einer Probezeit ein gewisses finanzielles Entgelt k nnen von Interesse sein 33 HARD UND SOFTWARE Die deutschen Hochschulen waren schon fr h ber die Rechenzentren ber das Wissenschaftsnetz WIN mit dem Internet verbunden Inzwischen sind auch oft die einzelnen Universit tsinstitute mit dem Internet direkt verbunden Ebenso haben viele Betriebe Institutionen und Beh rden einen direkten Internet Anschluss Als Privatmann kann man ebenfalls auf das Internet zugreifen Man kann sich ber ein Modem In neueren Computern ist dies bereits eingebaut und das Telefonnetz oder ber ISDN Integrated Services Digital Network 64 KBit s unter Vermittlung eines Netzwerkanbieters in das Internet einw hlen Wenn man das Gl ck hat Hochschulangeh riger zu sein kann man sich in der Regel an das Hochschulrechenzentrum wende
318. sowie zeitgleich die Unfallverh tungsvotschriften erlassen In der Regel wird in den Unfallverh tungsvorschriften darauf verzichtet konkrete technische Regelungen zu treffen es wird auf DIN Normen VDE Bestimmungen etc verwiesen 8 1 3 Technische Normen Technische Normen z B DIN Normen VDE Bestimmungen besser gesagt deren Inhalt besitzen einen rechtsverbindlichen Charakter nur in ganz bestimmten F llen Solch ein Fall w re z B wenn in einer dynamischen Verweisung in einer Rechtsnorm Gesetz Verordnung auf eine oder mehrere Normen verwiesen wird Die darin erw hnten Normen w rden nun einen rechtsverbindlichen Charakter besitzen dies wird jedoch als verfassungsrechtlich unzul ssig betrachtet Zu den genauen Problemen und juristischen Feinheiten vgl Bar S 64 ff Daher wird oft eine statische Verweisung gew hlt d h es wird auf eine durch das Ausgabedatum konktetisierte Fassung der Norm verwiesen Aber nur der Inhalt der Norm ist dadurch rechtsverbindlich 147 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN In der sogenannten Inkorporation wird die Norm ganz oder auszugsweise w rtlich in die Rechtsnorm bernommen Auch in diesem Fall erh lt die Norm selbst keinen Rechtssatzcharakter Es ist aber trotzdem auch im allgemeinen d h auch wenn die Normen bzw deren Inhalt keinen rechtlich verbindlichen Charakter haben sehr wichtig einschl gige Normen zu beachten In vielen Bereichen der Sicher
319. sprogramm werden typische Virenaktionen vermerkt werden kritische Kombinationen solcher Aktivit ten erkannt wird ein Alarm ausgel st Pr fung auf Programmver nderung Zum Auffinden der von Virensuchprogrammen bisher unentdeckten Viren dienen Signaturprogramme Sie ermitteln von neu eingesetzten Programmen Kontrollwerte Diese Werte werden m glichst t glich neu ermittelt und gegen 97 COMPUTERVIREN die alten verglichen Bei Differenzen wird eine entsprechende Warnung ausgegeben Lan S 49 Es ist sehr wichtig dass diese Programme d h Virenscanner und Signatur programme sicherstellen dass sie selbst nicht ver ndert werden Ebenso soll das Betriebssystem durch diese Programme vor ungew nschten Ver nderungen bewahrt werden Die Vorschl ge Langemeyers setzen voraus dass man ber Antiviren Software verf gt Manfred Drechsel Dre gibt einige Hinweise wie man auch als Laie feststellen kann ob ein Verdacht auf Virenbefall besteht wenn man ber keine Antiviren Software verf gt Selbstverst ndlich hat man schon Viren auf dem Rechner wenn die folgenden Beobachtungen zutreffen gt Programme brauchen f r den Start l nger als blich gt Programme versuchen ohne Grund auf Diskettenlaufwerk oder Festplatte zuzugreifen gt Der verf gbare Festplattenplatz oder Hauptspeicher verringert sich auf unerkl rliche Weise Die Last auf dem Netzwerk ist unerkl rbar hoch Dre hnliche Tipps geben auch Stang u
320. ssagekr ftig da unter THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN schiedliche T tigkeiten verschiedene Ausbildung und unterschiedliche Betriebszugeh rigkeitsdauer nicht ber cksichtigt wurden Mit zunehmender Dauer der Betriebszugeh rigkeit wird eine Abnahme der Unfallh ufigkeit festgestellt Dies wird erkl rt mit h herer Erfahrung pers nlicher Anpassung und in der Regel weniger gef hrlichen Arbeiten bei l ngerer Betriebszugeh rigkeit hnliches gilt f r die Arbeitsplatzerfahrung Selbst bei einem Arbeitsplatzwechsel im gleichen Betrieb erh ht sich die Unfallgefahr in der ersten Zeit nach dem Wechsel Hier werden als Gr nde angef hrt unangepasstes Verhalten mangelnde Gew hnung an die neue T tigkeit und unzureichende Kenntnisse ber die am neuen Arbeitsplatz vorhandenen Gefahren Die Zahlen zum Unfallvorkommen best tigen eigentlich die Auffassung dass Frauen geschickter bei der Arbeit und weniger anf llig f r Monotonie sind Trotzdem wird einheitlich davor gewarnt diese Zahlen berzubewerten da sich Frauenarbeitspl tze in der Regel von M nnerarbeitspl tzen grundlegend unterscheiden Wup S 73 Ski S 424 Auch die Zahlen die f r Ausl nder eine relativ h here Unfallh ufigkeit angeben lassen sich gut erkl ren ohne dass direkt auf Ma nahmen zur Unfallverh tung geschlossen werden kann Ausl nder sind an das Arbeits Leben in Deutschland noch nicht gew hnt berwiegend handelt es si
321. sschlie en zu k nnen Er ist als Anhaltspunkt f r zu treffende Schutzma nahmen zu werten und sollte bei gegebenen technischen M glichkeiten m glichst weit unterschritten werden CSD Nach GefStoffV 15 Abs 6 sollen die Werte angegeben werden die nach dem Stand der Technik erreicht werden k nnen F r die Expositionsdauer gelten die gleichen Bedingungen wie bei den MAK Werten Der BAT Wert Biologischer Arbeitsstoff Toleranz Wert ist die beim Menschen h chst zul ssige Quantit t eines Arbeitsstoffes bzw Arbeits stoffmetaboliten oder die dadurch ausgel ste Abweichung eines biologischen Indikators von seiner Norm die nach dem gegenw rtigen Stand der wissenschaftlichen Kenntnis im allgemeinen die Gesundheit des Besch ftigten auch dann nicht beeintr chtigt wenn sie durch Einfl sse des Arbeitsplatzes tegelhaft erzielt wird DFG S 83 F r die Expositionsdauer gilt das Gleiche wie bei den MAK Werten Die BAT Werte werden in der Regel f r Blut oder Harn aufgestellt DFG S 83 127 THEORIE ZU GEFAHRSTOFFPROGRAMMEN 72 2 LD und LC Werte LDLo Lethal Dose Low Diejenige niedrigste Dosis bei der durch irgendeine Applikation au er durch Inhalation Todesf lle bei Mensch oder Tier bekannt sind LCLo Lethal Concentration Low Diejenige geringste Konzentration der Substanz in der Atemluft bei der bei Mensch oder Tier Todesf lle auftreten LD50 Lethal Dose Fifty Diejenige Menge Dosis eines St
322. ste der Telekom eingegangen da diese im allgemeinen Gebrauch sind trotzdem nicht immer bekannt sind Sie sind in Bild 2 11 zusammengestellt Erw hnenswert ist dass die Telekom von der Bundespost ein analoges Netz und in weiten Bereichen ein zweites digitales Netz bernommen hat Das analoge Netz dient i d R zum Telefonieren und als Telefaxleitung Das digitale Netz wird verwendet f r Internet Telex Telefax und Datex Die bertragungsleistung beim analogen Netz liegt zwischen 200 4800 Bit s beim digitalen Netz liegt sie bei 50 48000 Bit s Das analoge Netz gilt als st ranf llig und ist gut abh rbar Das digitale Netz ist deutlich weniger st ranf llig und die Datensicherheit ist besser gew hrleistet d h es ist nicht so gut abh rbar Es ist schneller gilt als qualitativ besser und soll billiger sein 26 HARD UND SOFTWARE DF per Modem oder Akkustik koppler Bild 2 11 Datennetze und Dienste der Deutschen Telekom nach Dic 2 5 1 Kennzeichen lokaler Netzwerke LAN Ausf hrlich soll auf LANs eingegangen werden Insbesondere Konzerne Ver waltungen Forschungseinrichtungen und Bibliotheken verf gen in der Regel ber hausinterne Rechnernetze Es kann davon ausgegangen werden dass auch eine FaSi immer h ufiger LANs anwenden wird Mit Hilfe der Definitionen die zum einen Gihr 1986 auf dem Telematica Kongress und zum anderen die ISO geben kann man die Eigenschaften der LANs beschreiben
323. stellung bermittelt entgegen 36 Abs 1 einen Beauftragten f r den Datenschutz nicht oder nicht rechtzeitig bestellt entgegen 38 Abs 3 Satz 1 eine Auskunft nicht nicht richtig nicht vollst ndig oder nicht rechtzeitig erteilt oder entgegen 38 Abs 4 Satz 4 den Zutritt zu den Grundst cken oder Gesch ftsr umen oder die Vornahme von Pr fungen oder Besichtigungen oder die Einsicht in gesch ftliche Unterlagen nicht duldet oder einer vollziehbaren Anordnung nach 38 Abs 5 Satz 1 zuwiderhandelt Die Ordnungswidrigkeit kann mit einer Geldbu e bis zu f nfzigtausend Deutsche Mark geahndet werden 253 ANHANG ZU KAPITEL 4 Anlage zu 9 Satz 1 Werden personenbezogene Daten automatisiert verarbeitet sind Ma nahmen zu treffen die je nach der Art der zu sch tzenden personenbezogenen Daten geeignet sind 1 10 Unbefugten den Zugang zu Datenverarbeitungsanlagen mit denen personenbezogene Daten verarbeitet werden zu verwehren Zugangskontrolle zu verhindern dass Datentr ger unbefugt gelesen kopiert ver ndert oder entfernt werden k nnen Datentr gerkontrolle die unbefugte Eingabe in den Speicher sowie die unbefugte Kenntnisnahme Ver nderung oder L schung gespeicherter personenbezogener Daten zu verhindern Speicherkontrolle zu verhindern dass Datenverarbeitungssysteme mit Hilfe von Einrichtungen zur Daten bertragung von Unbefugten genutzt werden k nnen Benutzerkonttrolle zu gew hrleiste
324. t als zuverl ssig und aussagehaltig da sie die sog Gefahrenexposition anhand der Arbeitstunden ausdr ckt Pilz S 83 gt Die Gef hrdung Die als Gef hrdung bezeichnete Kennzahl ist definiert als die Summe der Kalender Ausfalltage die auf 1000 geleistete Arbeitsstunden bezogen werden Gef hrdung _ Kalenderausfalltage 1000 geleistete Arbeitsstunden Nach Krause l sst die Kenngr e Gef hrdung auf die relative H he von Gefahren schlie en wenn f r das Wirksamwerden dieser Gefahren gleiche Wahrscheinlichkeiten angenommen werden Durch die nicht konstanten Auswirkungen des unterschiedlichen menschlichen Verhaltens wird die Aussagekraft der sogenannten Gef hrdung als Kenngr e vermindert Krause S 78 gt Die Unfall Schwere Rate Die Unfall Schwere Rate bezieht die unfallbedingten Ausfallstunden auf die verfahrenen Arbeitsstunden Com BW S 49 gt Ausfallstunden 100 000 Unfall Schwere Rate Bi a 2 Arbeitsstunden Pilz bezeichnet die gleiche Kennzahl als Unfallausfallrate Pilz S 83 Die Schwerpunktkennzahl Eine Kennzahl die f r die Unfallforschung zur Feststelung von besonderen Gef hrdungen geeignet scheint ist die Schwerpunktkennzahl Hier werden die THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Unfallschwere durch die Ausfalldauer in Tagen und die Risikodauer durch die Expositionszeit erfasst und miteinander in Beziehung gesetzt Schwerpunktk
325. t hinzuziehen und diese Betriebsanweisung vorzeigen Exposition vermeiden vor Gebrauch besondere Anweisungen einholen Immer im Abzug arbeiten Vorsicht im Kontakt mit Stoffen die gef hrliche Reaktionen verursachen Bei Gefahr des Hautkontaktes Schutzhandschuhe benutzen Besch ftigungserlaubnis f r Jugendliche ber 16 Jahre nur wenn das Ausbildungsziel den Umgang notwendig macht und eine fachkundige Aufsicht gew hrleistet ist Verhalten im Gefahrfall Stoff freisetzung Kleine Spritzer mit saugf higem Papier gr ere Mengen nur unter umgebungsluftunabh ngigem Atemschutz mit Absorptionsmaterial Vermiculit aufnehmen Ggf Labor r umen 272 ANHANG ZU KAPITEL 7 Brandfall CO2 Pulver L scher oder Wasser im Spr hstrahl einsetzen und Druckknopfmelder bet tigen Technische Zentrale informieren 33 33 Feuerwehr auf giftige D mpfe aufmerksam machen Erste Hilfe wenn n tig Notarzt holen 09 19 222 und diese Betriebsanweisung vorzeigen Nach Einatmen Frischluft zuf hren Atemwege freihalten ggf Atemspende Nach Verschlucken Wiederholt reichlich Wasser mit A Kohle Zusatz trinken lassen Kein Erbrechen Arzt hinzuziehen Als Laxans Na2SO4 1 E l ffel auf 1 Glas Wasser verabreichen Nach Hautkontakt Sofort mit viel Wasser abwaschen Nach Kleidungskontakt Kleidung entfernen und Haut wie oben behandeln Nach Angenkontakt Mehrere Minuten bei ge ffnetem Lidspalt unter flie endem Wasser sp len Augenarzt hinzuziehe
326. t sie personen bezogene Daten im Auftrag als Dienstleistungsunternehmen gesch ftsm ig verarbeiten oder nutzen die 32 36 bis 38 238 ANHANG ZU KAPITEL 4 Zweiter Abschnitt DATENVERARBEITUNG DER FFENTLICHEN STELLEN Erster Unterabschnitt Rechtsgrundlagen der Datenverarbeitung 612 Anwendungsbereich 13 Datenerhebung 6 14 Datenspeicherung ver nderung und nutzung 615 Daten bermittlung an ffentliche Stellen 16 Daten bermittlung an nicht ffentliche Stellen 6 17 Daten bermittlung an Stellen au erhalb des Geltungsbereiches dieses Gesetzes 18 Durchf hrung des Datenschutzes in der Bundesverwaltung Zweiter Unterabschnitt Rechte des Betroffenen 5 19 Auskunft an den Betroffenen 1 Dem Betroffenen ist auf Antrag Auskunft zu erteilen ber 1 die zu seiner Person gespeicherten Daten auch soweit sie sich auf Herkunft oder Empf nger dieser Daten beziehen und 2 den Zweck der Speicherung In dem Antrag soll die Art der personenbezogenen Daten ber die Auskunft erteilt werden soll n her bezeichnet werden Sind die personenbezogenen Daten in Akten gespeichert wird die Auskunft nur erteilt soweit der Betroffene Angaben macht die das Auffinden der Daten erm glichen und der f r die Erteilung der Auskunft erforderliche Aufwand nicht au er Verh ltnis zu dem vom Betroffenen geltend gemachten Informationsinteresse steht Die speichernde Stelle bestimmt 2 3 4 6 N 239 ANHANG ZU
327. t und kontrolliert wird ist dies eines der ersten Dinge die nicht durchgef hrt werden Am besten ist nat rlich wenn es vollautomatisch abl uft aber daf r war ein PC bzw die benutzte Software in der Regel nicht eingerichtet neuere Textver arbeitungsprogramme sind es Geh rt Ein neu eingerichtetes B rosystem versagt seinen Dienst der Techniker kommt vorbei und repariert es Dabei gehen wichtige Dateien ins Bitnirwana Daraufhin fragt er die Sekret rin So das hatten wir Sie haben doch sicher Sicherungskopien Ja da in dem Ordner Und da waren sie dann auch fein s uberliche DIN A 4 Kopien From Martin Meyer p4 f520 n245 z2 fidonet org Martin Meyer 79 DATENSCHUTZ UND DATENSICHERHEIT Sicherungskopien werden am besten t glich erstellt Bei Verlust der Daten ist so maximal eine Tagesarbeit verloren Aleanakian K hnau Ale S 54 ff und Lackmann Lac S 22 schlagen mehrere Methoden der Datensicherung vor welche davon ausgew hlt wird ist gleichg ltig Hauptsache die Datensicherung wird durchgef hrt gt Logbuch f hren Eine n tzliche Sache ist ein Logbuch F r jeden Computer sollten eigene Rubriken vorgesehen werden Eingetragen werden Anschaffungsdatum Reparaturen Software installationen z B Updates geplante und durchgef hrte Checks und besondere Vorkommnisse gt Notplan erstellen Dies kann nat rlich nicht f r jeden m glichen Fehler erstellt werden aber die un geplante Abwesenheit d
328. t vorsichtig formuliert den dies ist eine Methode die leicht au er Kontrolle geraten kann Der Robin Hood Der Vandalist gt Das Rumpelstilzchen In der Firma in der ich vor ein paar Jahren gearbeitet habe hat ein Viren Guru den Namen habe ich leider vergessen einen Vortrag ber Viren gehalten welchen Schaden sie anrichten etc Abschlie end hat er dann ein paar ganz besonders lustige Viren am PC vorgef hrt Einer davon spielte z B alle 10 Minuten im kontaminierten Programm die US Nationalhymne Darauf eine unserer Sekret rinnen Das kann kein Virus sein das macht meine Textverarbeitung auch immer Darauf wurden die Herren der oberen Etage irgendwie kreidebleich From Michael Simons simons i6 informatik rwth aachen de 93 COMPUTERVIREN Viren kosten den Computeranwender Geld Entweder f r Anti Virenprodukte f r die Virenbeseitigung und f r Sch den die ein nicht rechtzeitig entdeckter Virus anrichten kann vgl hierzu Lan S 45 er nennt auch Zahlen die jedoch aus dem Jahre 1993 sind und auf Sch tzungen beruhen Selbstverst ndlich k nnen Anti Virenprodukte keinen vollst ndigen Schutz bieten aber sie entdecken und beseitigen doch einen Gro teil der Viren Sie sind mittlerweile in guten Programmpaketen enthalten Aber der Computeranwender muss sie halt auch anwenden Insbesondere nach einem Besuch im Internet empfichlt es sich einen Virenscanner durchlaufen zu lassen Dies ben tigt ca
329. takt zu Lieferanten und Kunden wirksam werden F r die betriebliche Datenverarbeitung k nnen durch die Vorschriften des BDSG unter Umst nden folgende positive Effekte entstehen gt Die berpr fung welche Vorschriften des BDSG f r die jeweilige Unternehmung relevant sind sowie insbesondere die berlegungen wie die einzelnen vom BDSG auferlegten Verpflichtungen erf llt werden k nnen werden h ufig der Anlass f r eine grunds tzliche berpr fung der Ablauforganisation innerhalb der betrieblichen Datenverarbeitung sein Bei dieser berpr fung k nnen eventuelle Schwachstellen erkannt und beseitigt werden gt Die Datenverarbeitung wird auf Grund einer bersichtlicheren Organisation der Datenbest nde oder einer klareren Aufgabenzuweisung unter Umst nden rationeller durchgef hrt 88 DATENSCHUTZ UND DATENSICHERHEIT gt Durch zus tzliche Schutzma nahmen die BDSG relevante St rungen oder Ausf lle im Verarbeitungsprozess ausschlie en sollen kann die Datenverarbeitung ferner zuverl ssiger werden gt Durch eine systematischere Struktur kann die Qualit t der Datenverar beitungsergebnisse also der Daten und Dateien verbessert werden gt Redundanzen innerhalb der Datenverarbeitung z B die mehrfache F hrung derselben Datei an verschiedenen Stellen k nnen aufgedeckt und vermindert werden Die Notwendigkeit einer vollst ndigeren und zeitn heren Dokumentation kann deutlich werden wodurch auch eine bessere
330. tatur ist frei beweglich reflexionsarm und ergonomisch bedienbar e Der Arbeitstisch ist ausreichend gro und reflexionsarm der Arbeitsstuhl standsicher und ergonomisch e Vorlagenhalter St nder f r den Bildschirm und Fu st tze sind stabil und verstellbar e Am Arbeitsplatz ist ausreichend Raum f r wechselnde Bewegungen e L rm wird vermieden und gutes Klima ist vorhanden e Der Bildschirm ist strahlungsarm e Informationsdarstellung und Softwaredialoge sind ergonomisch HBV Der Anhang der Bildschirmverordnung enth lt allgemein formulierte ergono mische Mindestanforderungen In Normen Sicherheitstegeln technischen Regeln oder Unfallverh tungsvorschriften werden diese weiter ausgef hrt Weiterhin sind das Arbeitsschutzgesetz ArbSchG und die Arbeitsst tten verordnung ArbSt ttV zu beachten Insbesondere die Unfallverh tungs vorschtift VBG 104 Arbeit an Bildschirmger ten hat bei der Konkretisierung ber cksichtigt zu werden Sie gilt als gesicherte arbeitswissenschaftliche Erkenntnis Arbeitspl tze die neu geschaffen werden m ssen den Mindestanforderungen von Anfang an entsprechen Alle anderen Bildschirmarbeitspl tze m ssen seit dem 31 12 99 den Anforderungen gen gen Die HBV hat die gesetzlichen und sonstigen Vorschriften zusammen gestellt die bei der Gestaltung und dem Gebrauch von Bildschirmarbeitspl tzen von Interesse sind 210 ANHANG ZU KAPITEL 3 bersicht ber die gesetzlichen und sons
331. tei um im Rechner weiterverarbeitet zu werden Bei solchen Gegebenheiten ist es vorteilhafter nicht einen Stand Alone PC an zuwenden sondern einen Anschluss an andere Rechner zu haben oder wenig stens die M glichkeit dazu solch einen Anschluss herzustellen Werden mehrere Rechner zusammengeschlossen spricht man von Netzwerken Mit Netzwerken k nnen verschiedene Ziele verfolgt werden E Zugriff auf im zugreifenden Rechner nicht gespeicherte Daten da E die Daten zentral gespeichert sind E die Daten auf mehrere Rechner verteilt sind oder E die Daten im Rechner einer anderen Abteilung sind 24 HARD UND SOFTWARE E Zugriff auf im zugreifenden Rechner nicht vorhandene Programme da E die Programme zentral gelagert sind E die Programme mehr Arbeitsspeicher ben tigen als der Rechner hat D h E es wird auf die Verarbeitungskapazit t anderer Rechner zugegriffen E Zugriff auf Peripherie Ger te wie E _ zentraler Drucker E _ zentraler Plotter E zentraler Backup Speicher da dadurch E teuere Endger te z B Farblaserdrucker mehrfach genutzt werden k n nen E Nachrichten k nnen ausgetauscht werden entweder E direkt oder E ber Mailbox E Bei Verwendung von PCs k nnen einfacher ausgestattete PCs ihre Anwen dungsm glichkeiten steigern Anm Bei der Verwendung von PCs als Teilnehmer behalten diese ihre Rechen kapazit t und k nnen diese f r individuelle Anwendungen weiterverwen
332. teilten Daten im Unternehmen strukturierten und so die notwendige Transparenz bei der Aufgabenerf llung schaffen GUB schreibt dazu WAUplus ist IT Unterst tzung mit Mehrwert von Anfang an durch e Erh hung der Rechtssicherheit e automatisches Erstellen der gesetzlichen vorgeschriebenen Beh rdenberichte e mehr Wirtschaftlichkeit durch verringerte Zeit und Personalaufw nde e Verringerung der Pflegeaufw nde durch integrierte Datenbest nde e Erstellung von Datensichten f r Anwender Vorgesetzte und Management e verbessertes Controlling auf der Grundlage von Auswertungen ber beliebige Datenzusammenh nge Es unterst tzt die Aufgabentr ger aus den Bereichen Arbeits und Umweltschutz in Industrie und Gewerbe bei der einheitlichen Umsetzung der gesetzlichen Auflagen GUB Die Hersteller dieser immer noch recht kostenintensiven Software sind nat rlich darum bem ht softwaretechnisch auf dem neuesten Stand zu sein und den Anwendungskomfort und nutzen hoch zu halten Die meisten dieser Programme sind Windows angepasst und daher f r den Windows Nutzer gut anzuwenden Noch einmal das Beispiel GUB Die folgenden Eigenschaften von WAUplus gew hrleisten sowohl eine schnelle Erlernbarkeit der Anwendung als auch eine hohe Leistungsf higkeit des Gesamtsystems e graphische Benutzeroberfl che e verfahrens bergreifende Strukturierung der einzelnen Bildschirmmasken e durchg ngige Mausunterst tzung 117 BESCHAFFUNG E
333. telle einer L schung tritt eine Sperrung soweit 1 einer L schung gesetzliche satzungsm ige oder vertragliche Aufbewahrungsfristen entgegenstehen 2 Grund zu der Annahme besteht dass durch eine L schung schutzw rdige Interessen des Betroffenen beeintr chtigt w rden oder 3 eine L schung wegen der besonderen Art der Speicherung nicht oder nur mit unverh ltnism ig hohem Aufwand m glich ist Personenbezogene Daten in Dateien sind ferner zu sperren soweit ihre Richtigkeit vom Betroffenen bestritten wird und sich weder die Richtigkeit noch die Unrichtigkeit feststellen l sst Personenbezogene Daten in Akten sind zu sperren wenn die Beh rde im Einzelfall feststellt dass ohne die Sperrung schutzw rdige Interessen des Betroffenen beeintr chtigt w rden und die Daten f r die Aufgabenerf llung der Beh rde nicht mehr erforderlich sind Gesperrte Daten d rfen ohne Einwilligung des Betroffenen nur bermittelt oder genutzt werden wenn 1 es zu wissenschaftlichen Zwecken zur Behebung einer bestehenden Beweisnot oder aus sonstigen im berwiegenden Interesse der speichernden Stelle oder eines Dritten liegenden Gr nden unerl sslich ist und 2 die Daten hierf r bermittelt oder genutzt werden d rften wenn sie nicht gesperrt w ren Von der Berichtigung unrichtiger Daten der Sperrung bestrittener Daten sowie der L schung oder Sperrung wegen Unzul ssigkeit der Speicherung sind die Stellen zu verst ndigen denen im Rahmen e
334. tete Verbindung erzielen wobei gele gentlich auch Postleitungen mit im Spiel sind Topologie Die Netztopologie die Art und Weise der Verbindung der einzelnen Netz teilnehmer also beschr nkt sich bei lokalen Netzen im wesentlichen auf die drei Grundformen Ring Bus und Stern bertragungsmedium Im Gegensatz zu Fernnetzen Wide Area Networks WAN die oft immer noch auf Fernmeldewege mit in der Regel maximal 64 kBit s als bertra gungsrate angewiesen sind wird in LANs immer ein bertragungsmedium mit hoher bertragungsrate typisch zwischen 1 und 10 MBit s verwen det Die konkrete Ausf hrung des bertragungsmediums sowie die bertra gungstechnik Basis oder Breitband ist von Netzwerk zu Netzwerk unter schiedlich Die verschiedenen bertragungsmedien sind Verdrillte Zweidrahtleitung Zeichnet sich aus durch seine Preisw rdigkeit es ist einfach zu verlegen Abschlusswiderst nde oder Abknickwinkel m ssen nicht ber cksichtigt wer den Bereits verlegte Telefonleitungen k nnen verwendet werden In der Regel geringe bertragungsgeschwindigkeit 1MBit s empfindlich gegen St rfelder nicht abh rsicher Durch Abschirmung kann die Geschwindigkeit gesteigert werden der Preis vorteil entf llt dann Koaxialkabel Bietet hohe bertragungsgeschwindigkeit hohe St rsicherheit i allg ausrei chend f r die Praxis 28 HARD UND SOFTWARE Deutlich teuerer als Zweidrahtleitung erfordert so
335. tigen Vorschriften und das technische Regelwerk Gestaltungsfeld BildschArbV Gesetze Verordnungen technisches Regelwerk zur konkreten Ausgestaltung Arbeitsablauf und Pausen 5 4 Anhang Nr 21 1 21 4 Bildschirmger t an nn Arbeitsstuhl 4 Anhang Nr Vorlagenhalter 4 Anhang Nr Fu st tze 13 4 Anhang Nr o Beleuchtung 4 Anhang Nr 16 _ _ nn Strahlung 4 Anhang Nr ArbschG 4 5 DIN 33405 DIN EN ISO 10075 DIN EN 1509241 Teil 2 Sicherheitsregel der VBG ZH 1 618 DIN EN ISO 9241 Teile 3 8 DIN 66234 Teil 1 2 5 6 7 9 Sicherheitsregel der VBG ZH 1 618 DIN 66234 Teil 6 DIN 2136 DIN 2137 DIN 9758 u a Sicherheitsregel der VBG ZH 1 618 DIN 4543 Teil 1 DIN 4549 DIN 4554 Sicherheitsregel der VBG ZH 1 618 und ZH 1 535 DIN 4551 DIN 4550 DIN 68131 DIN 68877 Sicherheitsregel der VBG ZH 1 618 und ZH 1 535 DIN 4556 DIN 66234 Teil 6 Sicherheitsregel der VBG ZH 1 618 und ZH 1 535 DIN 4543 Teil 1 2 ArbSt ttV 10 17 23 24 ArbSt ttR 17 1 2 Sicherheitsregel der VBG ZH 1 618 und ZH 1 535 ArbSt ttV 7 8 Arbst ttR 7 1 7 3 DIN 5034 DIN 5035 DIN 66234 Teil 6 7 DIN 5032 DIN 5040 Sicherheitsregel der VBG ZH 1 618 und ZH 1 535 sowie ZH 1 190 ArbSt ttV 15 DIN 4109 DIN 33410 DIN EN ISO 3741 DIN EN ISO 7779 UVV VBG 121 ArbSt ttV 5 6 9 16 ArbSt ttR 5 6 1 3 DIN 1956 2 DIN 33403 Sicherheitsregel der VBG ZH 1 618 und ZH 1 535 sowie ZH 1 190
336. tigt Die gr te Empfindlichkeit des Auges liegt bei Gr n 550 nm Empfehlungen Bei monochromen Bildschirmen bew hren sich Unbunt wei sowie gr ne bis gelborange Farben mit m glichst breiter spektraler Energieverteilung Die Vorteile von Farben kommen vor allem beim Kodieren graphischer Informationen zur Geltung Bei reiner Textverarbeitung sind monochrome Bildschirme zu bevorzugen Der Einsatz von Farbe ist sorgf ltig zu planen Farbwahl Farbfehlsichtigkeit Reine Farbkontraste sind zugunsten von Hell Dunkel Kontrasten zu vermeiden Kru S 18 3 2 7 Zeichengestalt Um ein gutes Lesen zu erm glichen muss eine gewisse Strichst rke da sein Diagonale Linien sollen nicht gestuft sein Die Zeichenleuchtdichte sollte in jeder Richtung konstant sein Die Buchstaben sollen deutlich erkennbare Ober und Unterl ngen haben wie in Bild 3 4 dargestellt und die Zeichengestalt sollte dem vom Papier gewohntem Bild entsprechen Die Fehlersuche in Texten gelingt auf Papier besser als am Bildschirm In der Regel achtet man auf Wortanfang und Wortende d h die meisten Tippfehler Verdreher etc sind der Wortmitte Bild 3 4 Ober und Unterl ngen nach Chris 47 BILDSCHIRMARBEITSPLATZERGONOMIE Empfehlungen Es soll ein Zeichensatz gew hlt werden der dem gewohnten Erscheinungsbild gleicht Gro e und kleine Buchstaben unterst tzen als Strukturmerkmal ein schnelles Auffinden von Informationen Auf eine deutlich wie
337. tnehmer Einzelkaufmann etc nicht aber GmbH AG OHG KG politische Parteien Gewerkschaften etc Dabei gliedert sich die Verarbeitung in f nf sogenannte Phasen n mlich das Speichern das Ver ndern das bermitteln das Sperren und das L schen Zu beachten ist hierbei dass nicht die technische Deutung dieser Worte ausschlaggebend ist sondern deren juristische Interpretation Sie werden als 71 DATENSCHUTZ UND DATENSICHERHEIT Beschreibung f r Vorg nge verwendet die der Gesetzgeber besonderen Zuverl ssigkeitsvoraussetzungen unterworfen hat GDD S 12 Nicht personenbezogene Daten wie z B Materialdaten Lagerbestandsdaten Sortimentsdaten St cklistendaten produktbezogene Produktionsdaten Planungsdaten die sich nicht auf den einzelnen Mitarbeiter beziehen wie Finanzplanung und Umsatzplanung sowie statistische Daten fallen nicht unter das Bundesdatenschutzgesetz Daten in Akten Aktensammlungen und in Registraturen fallen nur dann in den Geltungsbereich des Bundesdatenschutzgesetzes wenn sie durch automatische Verfahren umgeordnet und ausgewertet werden k nnen z B automatischer Index Daten ber juristische Personen z B ber Aktiengesellschaften AG Gesell schaften mit beschr nkter Haftung GmbH und Daten die nicht in einer Datei im Sinne des Bundesdatenschutzgesetzes 03 Abschnitt 2 gespeichert werden fallen ebenfalls nicht unter das Bundesdatenschutzgesetz 4 3 2 Weitere Begriffsbestimmungen 3 BD
338. troll bescheinigung ein Bu geldbescheid oder ein Transportverbotsbescheid aus gt IGS Hochschule Speziell f r die Hochschulen wurde IGS Hochschule entwickelt Als Basis diente IGS check als Recherchemodul Die Verwaltung der in der Hochschule vorhandenen Gefahrstoffe als auch die Dokumentation der Hoch schulinternen Entsorgungsdaten soll erleichtert werden Das System bietet auch die M glichkeit bisher in IGS check nicht dokumentierte Stoffdaten zu erfassen und anderen Anwendern zug nglich zu machen 139 THEORIE ZU GEFAHRSTOFFPROGRAMMEN 75 Anforderungen an ein Gefahrstoffprogramm Wenn ein solches Programm beschafft werden soll ist es notwendig auf manche Dinge zu achten die man vorher entweder als selbstverst ndlich und gegeben oder als unwichtig oder unn tig erachtet hat Manches Programm ben tigt bestimmte Hardware und oder Software Betriebssystem Benutzeroberfl che usw Oft werden bestimmte EDV Kennt nisse des Anwenders vom Entwickler und sp ter vom Vertreiber solcher Pro gramme vorausgesetzt Bei den Planungen der Kosten der Programm beschaffung wird gern vergessen dass h ufig Kosten f r Schulung Programmpflege Hotline Service technische Unterst tzung bei Installation und Einf hrung anfallen Dazu kommt dass gerne der Erstarbeitsaufwand vollkommen falsch eingesch tzt wird in der Regel viel zu niedrig angesetzt ist Man sollte sich auch mit den allgemeing ltigen Regeln zu Softwareergonomie und Datenschutz sich
339. tspl tze U Erstpr fung U Wiederholungspr fung Pr fbereich Arbeitsmittel Pr fgegenstand Arbeitstisch Teil 1 Arbeitsplatz Pr fdatum Vorschriften DIN 4549 DIN 33402 DIN 66233 DIN 66234 VDI 2780 ZH 1 535 ZH 1 618 1 H he nicht verstellbare Tische 720 mm verstellbare Tische 680 mm bis 760 mm 2 Breite k ein Unterschrank min 1200 mm besser 1600 mm zwei Unterschr nke min 1600 mm 3 Tiefe Tischtiefe min 800 mm besser 900 mm Freiraum vor der Tastatur min 50 mm besser 100 mm 4 Arbeitsfl che Vorhandene Freifl che min 600 mm Glanzgrad halbmatt bis seidenmatt Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 217 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze Erstpr fung U Wiederholungspr fung Pr fbereich Arbeitsmittel Pr fgegenstand Arbeitstisch Teil 2 Arbeitsplatz Pr fdatum Vorschriften DIN 4549 DIN 33402 DIN 66233 DIN 66234 VDI 2780 ZH 1 535 ZH 1 618 Ja 5 Beinraumh he bei nichteinstellbaren Tischen an der Tischvorderkante min 650 mm besser 690 mm U in 200 mm Tiefe min 620 mm besser 660 mm m in 450 mm Tiefe min 550 mm besser 590 mm m in 600 mm Tiefe min 120 mm m 6 Beinraumbreite und tiefe Beinraumbreite durchgehend min 580 mm Beinraumtiefe min 600 mm 7 Gestaltung Standsicherheit in jedem Betriebszustand Keine Verle
340. tsplatz Pr fdatum Vorschriften Arbst ttV 5 R ntgenverordnung 1 Raumtemperatur mindestens 20 C maximal 23 C in Spitzen maximal 26 C 2 Relative Luftfeuchtigkeit im Bereich von 50 bis 65 3 Luftgeschwindigkeit Maximalwert 0 1 bis 0 15 m sec 4 Belastungsstrahlung 5 Geruchsbel stigung Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 213 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze O Erstpr fung DO Wiederholungspr fung Pr fbereich Arbeitsumgebung Pr fgegenstand Raumgr e Arbeitsplatz Pr fdatum Vorschriften ArbSt ttV 824 Abs 1 ZH 1 535 ZH 1 618 1 Fl che pro Bildschirmarbeitsplatz in normalen B ros mindestens 10 m in Gro raumb ros mindestens 15 m 2 Lichte Raumh he Grundfl che lt 50 m mindestens 2 50 m Grundfl che gt 50 m mindestens 2 75 m Grundfl che gt 100 m mindestens 3 00 m Grundfl che gt 2000 m mindestens 3 25 m 3 Freir ume Unverbaubare Fl che am Arbeitsplatz gt 1 5 m Freiraum hinter dem Arbeitsstuhl gt 1m Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 214 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze DO Erstpr fung U Wiederholungspr fung Pr fbereich Arbeitsumgebung Pr fgegenstand Beleuchtung Arbeitsplatz Pr fdatum Vorschriften
341. tt Betriebsanweisung usw anbietet wo man sich befindet Sicherheitsdatenblatt erstellen neue Gefahrstoffdaten eingeben Betriebsanweisung ausdrucken wo man wie hingelangt z B von Gefahrstoffeingabe zu Sicherheitsdatenblatt erstellen Die Dialogschritte haben unmittelbar verst ndlich zu sein Ein Hilfemodul soll dem Anwender auf Verlangen Informationen zur Handhabung zu bestimmten Feldern oder Meldungen in einer ihm verst ndlichen Ausdrucksweise geben F r die Dateneingabe eines noch nicht erfassten Stoffes in einem Gefahrstoffdatenblatt bedeutet dies dass entweder die Titel der Eingabefelder so gew hlt sind dass man wei was man einzugeben hat oder falls dies nicht m glich ist f r die Felder ein Erkl rung angeboten wird welche die notwendigen Informationen zur Eingabe beinhaltet Ein Programm wird als szenerbar bezeichnet wenn es dem Anwender erm glicht ohne starre Men abl ufe von einem Teil des Programms zu einem anderen zu gelangen Beispielsweise sollte man von Eingabe von Gefahrstoffdaten direkt zu Ausdrucken oder Erstellen eines Sicherheits datenblattes wechseln k nnen ohne zum Ausgangsmen zur ckzukehren Es ist auch wichtig dass man einen Arbeitsschritt unterbrechen oder gar abbrechen kann Der letzte Arbeitsschritt sollte widerrufbar sein Verarbeitungsprozesse die eine gr ere Tragweite haben sollten erst nach einer Best tigung ausgel st werden Es ist nat rlich irgendwo nervend wenn man vom Progra
342. tz unbedingt auf Viren zu untersuchen Rechner d rfen nicht unbeaufsichtigt Fremden zug nglich sein m glichst den Diskettenschacht verschlie en gt Daten sind rechtzeitig und regelm ig zu sichern Lan S 48 49 gt Der f nfte Vorschlag klingt wie Werbung der Softwarchersteller aber mit der beste Virenschutz ist die Verwendung korrekt beschaffter Software in den Original Disketten die schreibgesch tzt sind oder CDs 5 2 2 Virenbefall feststellen Um Viren festzustellen kann man Anti Viren Software benutzen aber es gibt auch Kennzeichen am Rechner die ohne spezielle Software feststellen lassen ob ein Verdacht auf Virenbefall besteht Ausf hrlich werden die einzelnen Antivirensoftware Produkte und ihre Wirkungsweise bei Slade Sla S 145 ff und dessen Anh nge C D E beschrieben Dies ist hier jedoch zu weitgehend es gen gen die von Langemeyer beschriebenen Fakten gt Suche nach bekannten Viren Mit Hilfe von Virensuchprogrammen oft auch Virenscanner genannt wird jedes neue Programm auf die Viren untersucht die der Virenscanner kennt Aufgrund des Anwachsens der Virenzahl ist es sinnvoll f r ein solches Programm ein Update zu abonnieren Um m glichst viele Viren zu erfassen sollte die letzte Version nicht lter als ein Vierteljahr sein Aber der Einsatz auch lterer Programme vermindert zumindest das Infektionstisiko berwachung von Virenaktivit ten von einem im Hintergrund arbeitenden berwachung
343. tzungsgefahr durch Ecken Griffe etc Flexible Anordnung der Arbeitsger te m glich Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 218 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze O Erstpr fung U Wiederholungspr fung Pr fbereich Arbeitsmittel Pr fgegenstand Arbeitsstuhl Teil 1 Arbeitsplatz Pr fdatum Vorschriften DIN 4551 DIN 4552 DIN 68131 ZH 1 535 ZH 1 618 1 Sitzfl chenabmessungen H he f r B rodrehst hle 420 mm bis 530 mm H he f r B rodrehsessel 430 mm bis 510 mm Tiefe nicht einstellbar 380 mm bis 420 mm Tiefe einstellbar 330 mm bis 440 mm Breite 400 mm bis 430 mm Neigung 2 nach vorn bis 12 nach hinten Drehbare Sitzfl che OCOOOCOC000 2 R ckenlehnenma e H he nicht einstellbar min 320 mm H he einstellbar min 220 mm Breite 360 mm bis 480 mm Neigung 80 bis 115 gegen die Sitzfl che Befestigungspunkt 170 mm bis 230 mm ber Sitzfl che I R ckstellkraft der Lehne dem K rpergewicht angepa t I Ma nahmen Frist Legende Ja Anforderung erf llt Nein Anforderung nicht erf llt i A in Arbeit 219 ANHANG ZU KAPITEL 3 Pr fliste f r Bildschirmarbeitspl tze O Erstpr fung DO Wiederholungspr fung Pr fbereich Arbeitsmittel Pr fgegenstand Arbeitsstuhl Teil 2 Arbeitsplatz Pr fdatum Vorschriften DIN 4551 DIN 4552 DIN
344. u erhalb des Geltungsbereichs dieses Gesetzes 18 Durchf hrung des Datenschutzes in der Bundesverwaltung 230 ANHANG ZU KAPITEL 4 Zweiter Unterabschnitt Rechte des Betroffenen 619 Auskunft an den Betroffenen 20 Berichtigung L schung und Sperrung von Daten 621 Anrufung des Bundesbeauftragten f r den Datenschutz Dritter Unterabschnitt Bundesbeauftragter f r den Datenschutz 22 Wahl 23 Rechtsstellung 624 Kontrolle durch den Bundesbeauftragten 25 Beanstandungen durch den Bundesbeauftragten 26 Weitere Aufgaben des Bundesbeauftragten Dateienregister Dritter Abschnitt Datenverarbeitung nicht ffentlicher Stellen und ffentlich rechtlicher Wettbewerbsunternehmen Erster Unterabschnitt Rechtsgrundlagen der Datenverarbeitung 627 Anwendungsbereich 28 Datenspeicherung bermittlung und nutzung f r eigene Zwecke 29 Gesch ftsm ige Datenspeicherung zum Zwecke der bermittlung 30 Gesch ftsm ige Datenspeicherung zum Zwecke der bermittlung in anonymisierter Form 6 31 Besondere Zweckbindung 32 Meldepflichten Zweiter Unterabschnitt Rechte des Betroffenen 33 Benachrichtigung des Betroffenen 6 34 Auskunft an den Betroffenen 35 Berichtigung L schung und Sperrung von Daten Dritter Unterabschnitt Beauftragter f r den Datenschutz Aufsichtsbeh rde 36 Bestellung eines Beauftragten 37 Aufgaben des Beauftragten 638 Aufsichtsbeh rde Vierter Abschnitt Sondervorschriften 39 Zweckbindung bei personenb
345. uerwehr Wohnraummessung Gefahrstoffdatenbank Dr gerheft Kostenlos sehr gutes Informationsmaterial zur Produktpalette Das Dr gerheft enth lt aktuelle Nachrichten zu Gefahrstoffen Messtechnik und Arbeitsschutz allgemein Bestellung ber Internet m glich Carl Heymanns Verlag K ln Adresse Schwerpunkt Anmerkungen http www heymanns com Unfallverh tungsvotschriften Technische Regelwerke Kostenlos Bestellung ber Internet m glich 195 ANHANG ZU KAPITEL 2 Universum Verlagsanstalt Adresse http www universum de univ arbeit_gesundheit index_ag_main html Schwerpunkt Arbeitsschutzzeitschriften Sicherheitskalender Anmerkungen Kostenlos Bestellungen ber Internet m glich Merck KGaA Darmstadt Adtesse http www merck de german services http chemdat merck de Inhalte Analytische Reagenzien S uren z A tzalkalien und Laugen Anorganische Salze Chromatographie Umweltanalytik Mikrobiologie Chemikaliendatenbank mit Sicherheitsdatenbl tter ChemDAT online Product information Safety Data Sheets Technical Data Sheets Anmerkungen Kostenlos sehr gutes Informationsmaterial zur Produktpalette Bestellung ber Internet m glich Humotvolle ausf hrliche Informationen zu S uren tzalkalien und Laugen Chemikaliendatenbank ChemDat ist einsehbar auf Englisch Die Sicherheitsdatenbl tter Safety Data Sheets werden viersprachig Deutsch Englisch Franz sisch Spanisch als Pdf F
346. ufs Branchen oder Gesch ftsbezeichnungen Stufe B personenbezogene Daten deren Missbrauch den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen witt schaftlichen Verh ltnissen beeintr chtigen kann z B Daten ber Mietverh ltnisse Daten ber Gesch ftsbeziehungen Stufe C personenbezogene Daten deren Missbrauch den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirt schaftlichen Verh ltnissen erheblich beeintr chtigen kann bzw die einem Berufs oder besonderen Amtsgeheimnis unterliegen insbesondere die Daten die in 28 Absatz 2 Nr 1 BDSG aufgef hrt sind die sich auf gesundheitliche Verh ltnisse strafbare Handlungen Ordnungswidrigkeiten religi se oder politische Anschauungen arbeitsrechtliche Rechtsverh ltnisse beziehen Einf hrung zu Tabelle 4 1 255 ANHANG ZU KAPITEL 4 Sicherungsma nahmen f r Stufe A Datentr gerkontrolle Gesch tzte Aufbewahrung der Datensicherungstr ger Benutzerkontrolle Pa wortabfrage und verwaltung Begrenzung der Anmeldeversuche begrenzte G ltigkeitsdauer Mindestl nge Identit tsvergleich mit abgelaufenen Pa w rtern Vermeidung mehrerer Netzanmeldungen unter einer Benutzerkennung Nutzung des File Servers ausschlie lich im dedizierten Betrieb Begrenzung der Netzverwaltung auf einen speziellen Ar beitsplatzrechner durch explizites Definieren von Netz werkadtessen Zugtiffskonttrolle S
347. ulars f r die Unfallursachenforschung nicht ausreichend sind vgl u a Ski S 49 Rehs S 35 Dies ist richtig liegt aber im eigentlichen Ziel Schadensmeldung des Formulars begr ndet Die Hersteller von Programmen zur Unfalldatenerfassung haben das Problem dass der Kunde m glichst schnell und bequem die Daten eingeben will und im allgemeinen nicht daran interessiert ist mehr als n tig einzugeben In der Regel hat eine FaSi auch nicht die Zeit weitere f r die eigentliche Unfallmeldung unn tige Daten einzugeben Um das Ziel schnelle und bequeme Dateneingabe zu erreichen ist bei den meisten Programmen dieser Teil so komfortabel wie nur irgend m glich gehalten F r die Eingaben f r die dies m glich ist sind Auswahl Men s oft als Pull down Feld vorgegeben Wenn man etwas Routine besitzt kann man so 148 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN die Daten fast schneller in den Rechner eingeben als ein Unfallmeldeformular von Hand auszuf llen Es gibt einige Programme die eine weitergehende Datenaufnahme erm glichen um die Unfallursachenforschung zu st tzen Aber diese M glichkeit wird vom Kunden nur selten genutzt Es lohnt sich nicht f r so etwas viel Zeit zu verschwenden wenn die Sachlage ohnehin klar ist ist ein h ufiges Argument der Praktiker Hier w rde die Eingabe weiterer Daten jedoch die M glichkeit geben sich Selbst zu fragen ob man nicht doch was Wichtiges berschen
348. und eigener Erkenntnisse des Herstellers Nutzers zu kennzeichnen sog Selbsteinstufung Da die einzelnen Hersteller dabei nicht selten zu unterschiedlichen Ergebnissen kommen erkl rt dies weshalb es bei der Kennzeichnung von Chemikalien gelegentlich Abweichungen geben kann Die Definition ber die Zuteilung von S S tzen ist im Anhang I der Gefahrstoffverordnung geregelt CSD 7 3 In den meisten Programmen verwendete Klassifizierungen In der Gefahrstoffverordnung den Technischen Regeln f r Gefahrstoffe und in europ ischen Richtlinien werden verschiedene Klassifizierungen der Stoffe votgeschlagen vorgeschrieben Diese orientieren sich nach Stoffeigenschaften generell Lagerung und Verwendung sowie den Transportbedingungen 7 3 1 Gefahrenkennzeichnung In dem laufend aktualisierten Anhang I der Richtlinie 67 548 EWG des Rates vom 16 8 1967 sind derzeit gut 2000 Chemikalien mit allen erforderlichen Warnsymbolen aufgef hrt Deren Kennzeichnung ist damit gewisserma en amtlich und muss daher stets in der angegebenen Form verwendet werden sog Legaleinstufung Stoffe die noch nicht nach dieser Richtlinie eingestuft sind sind aufgrund eigener Erkenntnisse des Herstellers Nutzers zu kennzeichnen sog Selbsteinstufung Da die einzelnen Hersteller dabei nicht selten zu unterschiedlichen Ergebnissen kommen erkl rt dies weshalb es bei der Kennzeichnung von Chemikalien gelegentlich Abweichungen geben kann Die Definition ber
349. ung wurde bei der Erstellung der Listen f r die betrieblichen F hrungskr fte und Betriebsr te beachtet Durch interne Regelungen und technische Ma nahmen ist eine missbr uchliche Benutzung des Rechnersystems ausgeschlossen RASI 171 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN 8 6 Anforderungen an ein Unfalldatenerfassungs und bearbeitungsprogramm Wie schon im vorhergehenden Kapitel erw hnt ist bei der Beschaffung oder Erstellung eines solchen Programms auf manche Dinge zu achten die man vorher entweder als selbstverst ndlich und gegeben oder als unwichtig oder unn tig erachtet hat Der allgemeine Teil Kpt 8 6 1 ist mit dem Text zu Gefahrstoffprogrammen identisch abgesehen von den Beispielen Er wird trotzdem noch mal abgedruckt um Zur ckbl ttern zu vermeiden falls man mit Gefahrstoffprogrammen nichts zu tun hatte Auch hier ist es so dass manches Programm eine bestimmte Hardware und oder Software Betriebssystem Benutzeroberfl che usw ben tigt Oft werden bestimmte EDV Kenntnisse vom Entwickler und sp ter vom Vertreiber solcher Programme vorausgesetzt Insbesondere bei den Unfallanalysepro grammen sollte man ber etwas EDV Verst ndnis verf gen wenn man diese Programme richtig ausn tzen will Bei den Planungen der Kosten der Programmbeschaffung wird auch bei der Beschaffung dieser Programme gern vergessen dass Kosten f r Schulung Programmpflege Hot Line Service technische Unterst
350. ungstechnischen Nutzung automatisch gel scht werden gelten nur die 5 und 9 2 F r nicht automatisierte Dateien deren personenbezogene Daten nicht zur bermittlung an Dritte bestimmt sind gelten nur die 5 9 39 und 40 Au erdem gelten f r Dateien ffentlicher Stellen die Regelungen ber die Verarbeitung und Nutzung personenbezogener Daten in Akten Werden im Einzelfall personenbezogene Daten bermittelt 232 4 2 D 2 B ANHANG ZU KAPITEL 4 gelten f r diesen Einzelfall die Vorschriften dieses Gesetzes uneingeschr nkt Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten einschlie lich deren Ver ffentlichung anzuwenden sind gehen sie den Vorschriften dieses Gesetzes vor Die Verpflichtung zur Wahrung gesetzlicher Geheimhaltungspflichten oder von Berufs oder besonderen Amtsgeheimnissen die nicht auf gesetzlichen Vorschriften beruhen bleibt unber hrt Die Vorschriften dieses Gesetzes gehen denen des Verwaltungs verfahrensgesetzes vor soweit bei der Ermittlung des Sachverhalts personenbezogene Daten verarbeitet werden ffentliche und nicht ffentliche Stellen ffentliche Stellen des Bundes sind die Beh rden die Organe der Rechtspflege und andere ffentlich rechtlich organisierte Einrichtungen des Bundes der bundesunmittelbaren K rperschaften Anstalten und Stiftungen des ffentlichen Rechts sowie deren Vereinigungen ungeachtet ihrer Rechtsform ffentl
351. unkte abfragen die zum Drucken der Unfallanzeige n tig sind gt Auswahlmen s wo dies m glich ist gt Suchm glichkeit nach allen Unterpunkten gt Gute Erg nzungsm glichkeit Automatische Sicherung Sicherung gegen versehentliches berschreiben Ausdrucken der Unfallanzeige per Knopfdruck gt Graphische Darstellungsm glichkeiten oder gt gt Schnittstelle zu Graphikprogrammen gt Gute Verkn pfungsm glichkeiten 175 LITERATUR Literatur Ale Bam Bar Bas Bec Beu BG S BMA Chris CHV Com BW Aleanakian Gabriel K hnau Walther Datensicherung bei Personalcomputern Vogel Buchverlag W rzburg 1986 Bamberg G nter Baur Franz Statistik R Oldenbourg M nchen 1980 Bartsch Michael Das DIN Deutsches Institut f r Normung e V als marktbeherrschende Unternehmung 1 S v 22 GWB Diss Uni M nster 1987 B roarbeitspl tze sicher und gesund Bundesarbeitsgemeinschaft f r Arbeitssicherheit BASI D sseldorf Juli 1992 Becker M et al EDV Wissen f r Anwender ein Handbuch f r die Praxis Verlag Industrielle Organisation M nchen 1983 2 Auflage Beuth Verlag GmbH 10772 Berlin PERINORM Verzeichnis der Normen Hauptverband der gewerblichen Berufsgenossenschaften Schl sselverzeichnis zur Unfallanzeige Lose Blatt Ausgabe Stand 1983 Bundesminister f r Arbeit und Sozialordnung Arbeitssicherheit 1990 Unfallverh tungsbericht Bonn 1990 Christoph Uwe Der Bildschirmarbeitsplatz
352. urden Interessant w ren bestimmt auch Kennzahlen welche die finanziellen Auswirkungen eines Arbeitsunfalls beschreiben Die hier beschriebenen Kennzahlen ber cksichtigen weder die finanziellen Aspekte einer 160 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Verletzung noch werden die sonstigen materiellen Folgen z B zerst rte Gegenst nde Produktionseinbu en eines Arbeitsunfalls betrachtet 8 4 Unfallstatistik Termini der Unfallstatistik Wie bei jeder Statistik so erfolgt auch die Erstellung der Unfallstatistik in zwei Schritten Beschaffung des Datenmaterials und Aufgliederung dieses Materials zu einer anschaulichen bersicht Pilz S 79 Dabei ist zu ber cksichtigen dass die Statistik nicht als Selbstzweck dient sondern Arbeitsmittel ist Als Konsequenz daraus folgt dass die Datenbeschaffung der wichtigere Teil der Statistik ist F r die Unfallstatistik bedeutet dies dass nur gr ndlich untersuchte Unf lle zu einer aussagekr ftigen Unfallstatistik f hren mit deren Hilfe Impulse f r die betriebliche Arbeitssicherheit gewonnen werden k nnen W hrend die Auswertung der Daten in fr heren Jahren haupts chlich auf das Ausz hlen der H ufigkeit der einzelnen Merkmale das Feststellen ihrer Verteilung ggf die Relativierung mit anderen Betriebsgr en und die Interpretation der Ergebnisse Krause S 73 beschr nkt war lassen sich mit den Mitteln der heutigen Datenverarbeitungsanlagen zus
353. us Werbeanzeigen oder Berichten ber derartige Software zu entnehmen Es besteht auch die M glichkeit sich an den Verein Deutscher Sicherheitsingenieure VDSI zu wenden Man kann davon ausgehen dass dort ein Ansprechpartner sein wird der Auskunft dar ber geben kann wo Anschriften der verschiedenen Anbieter zu finden sind Die so ermittelten Anbieter werden um Informationsmaterial ber ihre Programme gebeten Anhand der erhaltenen Informationen kann eine Grobauswahl getroffen werden indem die offensichtlich nicht geeignete Software ausgeschlossen wird Die in Frage kommenden Anbieter werden um ein Angebot auf der Grundlage des erstellten Pflichtenheftes gebeten Anhand der Antworten auf diese Bitten lassen sich wiederum die Programme ausfiltern die dem Anforderungsptrofil am wenigsten entsprechen Die Anbieter deren Produkte die Anforderungen des Pflichtenheftes am besten zu erf llen scheinen werden um Vorf hrung der Programme ersucht Bei der Beurteilung der Software aufgrund einer Vorf hrung ist allerdings Vorsicht geboten vor allem bei modular aufgebauten Programmen da von den Vertriebsbeauftragten meistens nur die Module vorgef hrt werden die am leistungsf higsten sind Es sollte auf die Vorf hrung der gesamten Anwendungsm glichkeiten der Software bestanden werden Die effizienteste Weise solch ein Produkt zu beurteilen ist die M glichkeit das gew nschte Programm im eigenen Hause auszutesten Wenn also die M glichkeit eine
354. usf hrliche Schilderung des Unfallhergangs Das Formular bietet nun noch Raum f r das Datum und die Unterschriften der ber das Geschehen zu informierenden verantwortlichen Personen Unternehmer Stellvertreter Betriebsrat Personalrat Sicherheitsbeauftragter Wic S 26 28 150 THEORIE ZU UNFALLDATENERFASSUNGS UND BEARBEITUNGSPROGRAMMEN Die Punkte 31 bis 35 sowie 37 sind f r die Unfallursachenerforschung interessant Wie uns verschiedene Forschungsprojekte zeigten werden diese Fragen oft nur knapp und ungenau beantwortet Insbesondere die Frage 37 Ausf hrliche Schilderung des Unfallherganges die eigentlich Raum bieten w rde das Unfallgeschehen genau zu beschreiben wird oft in nur zwei oder drei Stichworten beantwortet Dies kann vielleicht mit dem Versicherungszweck des Formulars begr ndet werden Wer gef hrdet schon gerne den Versicherungsschutz des Unternehmens und damit des Betroffenen indem er Stichpunkte liefert die dem zust ndigen Versicherungstr ger in der Regel einer Berufsgenossenschaft m glicherweise Anlass bieten genauere Nach forschungen zu betreiben 8 3 Statistische Grundlagen Unfallkennzahlen Als eine Erleichterung welche die Unfalldatenerfassungs und bear beitungsprogramme bieten wird oft der statistische Teil erw hnt Die meisten Programme bieten auch die M glichkeit die g ngigen statistischen Kennzahlen bzw die blichen Unfallkennzahlen bequem zu ermitteln und graphisch darzust
355. uswertungen sollen einseitige oder wechselseitige Abh ngigkeiten aufdecken Die daf r einsetzbaren Methoden sind die Korrelations und die Regressionsrechnung Der Korrelationskoeffizient ist ein Ma f r den Grad der linearen Abh ngigkeit zwischen zwei quantitativen metrisch gemessenen Merkmalen Hei S 32 Besteht zwischen zwei Merkmalen x und y ein Zusammenhang dann gibt der Regressionskoeffizient an um wie viel Ma einheiten sich die Zielgr e y ver ndert wenn sich die Einflussgr e x um eine Ma einheit ndert Pat S 14 Mehr soll an dieser Stelle zur deskriptiven Statistik nicht geschrieben werden da die Unfalldatenbearbeitungsprogramme gew hnlich keine weitergehenden Kenngr en z B Indexzahlen Saisonbereinigung anbieten Es stellt sich hier aber auch die Frage ob eine weitere Vertiefung f r die betriebliche Praxis einen Sinn h tte Wenn es sich nicht gerade um Konzerne handelt ist das Unfallvorkommen wohl oft zu gering um weitergehende deskriptive statistische Auswertungen zu rechtfertigen 8 3 2 Induktive Statistik Die induktive Statistik wird auch als analytische beurteilende schlie ende oder Inferenzstatistik bezeichnet Sie findet Anwendung wenn z B eine vollst ndige Datenerhebung nicht m glich ist oder aus verschiedenen Gr nden als nicht zweckm ig erscheint Es werden in solchen F llen Stichproben genommen und aus den so erhaltenen Daten R ckschl sse auf die Grundgesamtheit gezogen Auch wir
356. ut sind Farb multisync Monitore mit Trinitron Bildr hren Bild 2 2 Ausgabeger te Bildschirme 12 HARD UND SOFTWARE Bildschirm vgl Dic S 60 Der Bildschirm ist neben der Tastatur das Hauptarbeitsmittel am Rechner Die Dateneingabe wird am Bildschirm kontrolliert gerechnete Ergebnisse k nnen ber den Bildschirm eingesehen werden Es wird unterschieden zwischen monochromen einfarbigen und farbigen Bild schirmen Wesentlichen Einfluss auf die Arbeitsqualit t mit Bildschirmen hat ih re Gr e Standard ist 1999 eine Gr e von 15 oder 17 Zoll Diagonalgr e Die Aufl sung betr gt in der Regel 1024 x 768 Pixel F r Graphik CAD oder DTP Anwendungen sollten gr ere Bildschirme mit besserer Aufl sung verwendet werden als eine gute Gr e gelten 19 oder 21 Zoll gro e Bildschirme Die Aufl sung sollte mindestens 1640 x 1280 Pixel betragen Es gibt digitale und analoge Schirme sowie Schirme mit fester als auch Schirme mit variabler Syn chronisation Die blichen Schirme verwenden eine Kathodenstrahlr hre f r den Bildschirmaufbau Prinzip eines Fernsehers In Ausnahmef llen z B bei Laptops verwendet man Plasma Displays oder Fl ssigkeitskristalle um damit extrem flache Bildschirme bauen zu k nnen Qualit tsmerkmale der Schirme sind Aufl sung und Bildwiederholfrequenz vgl Kpt Ergonomie Um vom Rechner aus einen Bildschirm steuern zu k nnen muss der Rechner ber eine Graphikkarte verf gen Monochrome B
357. vereinfacht 120 BESCHAFFUNG EINES PROGRAMMS F R ARBEITSSCHUTZ Das Gefahrstoffverzeichnis BETRAN verwaltet Gefahrstoffe arbeitsplatzbezogen d h die Gefahrstoffe und Stoffmengen werden Arbeitspl tzen zugeordnet die in der Standortdatei verwaltet werden Es stehen Standardreporte zur Verf gung die alle Informationen in bersichtlicher Form darstellen Einbindung der Standardtext V erwaltung sowie R und S S rtze R und S S tze wurden aufgenommen und k nnen ber entsprechende Dialoge eingef gt werden Die Standardtextverwaltung ist vollst ndig in BETRAN integriert Sie k nnen auch eigene Textkategorien und Themenbereiche anlegen Symbole und Symbolverwaltung ber den integrierten Symbolmanager k nnen Sie auf die Symbole nach Themenbereichen sortiert zugreifen BETRAN enth lt alle im Arbeitsschutz relevanten Symbole Die 250 enthaltenen Symbole entstammen den folgenden Gruppen Gefahrstoffe Verbote Gebote Rettung Brandschutz Erste Hilfe GGVS Zeichen Warnhinweise Entsorgung Alle Symbole sind als Vektorgrafik WMF enthalten dadurch ist beliebige Skalierung und Ausdrucke in jeder Gr e ohne Qualit tsverlust m glich JMV Es ist auch m glich einige der genannten Aufgaben sich mit Hilfe von ber das Internett online man arbeitet mit einem anderswo gelagerten Programm als ob es auf dem eigenen Rechner w re erreichbaren Programmen zu erleichtern Nat rlich hat solche Internettsoftware
358. vernehmen mit dem Bundesministerium des Innern bestimmen dass f r bestimmte T tigkeiten im ffentlichen Dienst des Bundes insbesondere bei der Bundeswehr der Polizei den Zivil und 197 ANHANG ZU KAPITEL 3 Katastrophenschutzdiensten dem Zoll oder den Nachtichtendiensten Vorschriften dieser Verordnung ganz oder zum Teil nicht anzuwenden sind soweit ffentliche Belange dies zwingend erfordern insbesondere zur Aufrechterhaltung oder Wiederherstellung der ffentlichen Sicherheit In diesem Fall ist gleichzeitig festzulegen wie die Sicherheit und der Gesundheitsschutz der Besch ftigten nach dieser Verordnung auf andere Weise gew hrleistet werden 2 Begriffsbestimmungen 1 Bildschirmger t im Sinne dieser Verordnung ist ein Bildschirm zur Darstellung alpha numerischer Zeichen oder zur Grafikdarstellung ungeachtet des Darstellungsverfahrens 2 Bildschirmarbeitsplatz im Sinne dieser Verordnung ist ein Arbeitsplatz mit einem Bildschirmger t der ausgestattet sein kann mit l Einrichtungen zur Erfassung von Daten 2 Software die den Besch ftigten bei der Ausf hrung ihrer Arbeitsaufgaben zur Verf gung steht 3 Zusatzger ten und Elementen die zum Betreiben oder Benutzen des Bildschirmger ts geh ren oder 4 sonstigen Arbeitsmitteln sowie die unmittelbare Arbeitsumgebung 3 Besch ftigte im Sinne dieser Verordnung sind Besch ftigte die gew hnlich bei einem nicht unwesentlichen Teil ihrer normalen Arbeit ein
359. vor Pausenregelungen Mischarbeit soll bevorzugt werden Das Bundesarbeits ministerium empfiehlt dass der Prozentsatz der T tigkeiten ohne Bildschirm arbeit unter 50 Prozent liegen soll Die Bildschirmarbeitsverordnung meint sogenannte Kurzpausen also bezahlte Arbeitsunterbrechungen Die im Arbeitszeitrecht geforderten Ruhepausen werden von der Verordnung nicht ber hrt Warum Pausen Leistungsf higkeit und Erm dung Die Leistungskurve bewegt sich nach unten wenn man intensiv und konzentriert ber l ngere Zeit arbeiten muss wie es blicherweise bei Bildschirmarbeit notwendig ist Solche Arbeit macht m de und erholungsbed rftig Die Konzentration nimmt nach einiger Zeit deutlich ab und damit nimmt die Fehlerh ufigkeit zu Die Erm dung zeigt sich in k rperlichen Symptomen wie flacher werdende Atmung und beschleunigter Puls Argumente f r die Einf hrung von Kurzpausen e Pausen beseitigen Ersch pfungssymptome die durch die Arbeit verursacht wurden e Sie sorgen daf r dass keine Erm dung entsteht e Sie sind keine unproduktiven Arbeitsunterbrechungen sondern sichern und steigern die Leistungsf higkeit e Sie tragen dazu bei dass sich die Augen von den Strapazen der Bildschirmarbeit erholen HBV 207 ANHANG ZU KAPITEL 3 Der DGB hat Untersuchungen welche Beeintr chtigungen nach welcher Arbeitszeit am Rechner auftreten und nach welcher Pausen Zeit diese Erscheinungen wieder kuriert sind Anhaltspunkte zur F
360. werpunkt des EDV Einsatzes auf der Verwendung von CAD Computer Aided Design Systemen Hinzu kommen auch hier Datenbanken speziell in der Form elektronisch gespeicherter Normteil Bibliotheken Datenbanken und Simulation sind im Bereich des Umweltschutzes die wichtigsten EDV Hilfsmittel ebenso im Bereich Reaktorsicherheit und Strahlenschutz In diesem Buch wird sich im wesentlichen auf die EDV Anwendungs m glichkeiten beschr nkt die f r die praktische Arbeit einer Arbeits schutzabteilung von Interesse sind Herunter fallen zum Beispiel Text verarbeitung Datenbankfunktionen und statistische Funktionen 1 2 Festlegung der Begriffe Arbeitschutz und Arbeitssicherheit In diesem Buch wird sich auf das Arbeitsgebiet einer Arbeitsschutz Abteilung bzw einer Fachkraft f r Arbeitssicherheit FaSi beschr nkt Um Missverst ndnissen vorzubeugen wird abgekl rt was in diesem Buch unter den Begriffen Arbeitsschutz und Arbeitssicherheit verstanden wird Arbeitsschutz ist die Umsetzung der Sicherheitstechnik direkt am Arbeitsplatz Darunter fallen alle technischen und organisatorischen Ma nahmen um den Werkt tigen vor den Gefahren des am Arbeitsplatz es bzw der auszu benden T tigkeit zu sch tzen Nach Samlowski spielt sich der Arbeitschutz in einem kognitiven Pr ventionsregelkreis von Planung antizipatorischer Analyse Bewertung und modifizierter Planung ab Je nach dem Grad der Bewusstheit m glicher negativer Effekte der Arbeit auf d
361. wiesen werden Viele werden sich noch an den Medienrummel um den Michelangelo Virus 1992 erinnern Hier zeigte sich wieder mal dass nichts so hei gegessen wird wie es gekocht wird die angek ndigte Katastrophe blieb aus Das Problem Computervirus wurde jedoch in der breiten ffentlichkeit bekannt Viele Rechner wurden gerade in dieser Zeitspanne auf Viren durchsucht und so mancher Virus wurde auch gefunden Mittlerweile ist dieses Thema der Presse keine Schlagzeile mehr wert obwohl es mehr Viren gibt die z T noch gef hrlicher sind und die Situation nach Michelangelo keinesfalls als entspannt bezeichnet werden kann vgl Lan Dies sollen folgende allgemeine Beispiele zeigen Der Vir in uns Nach Angaben der britischen Regierung ist die gr te Sicherheit vor der Rinderseuche BSE durch einen Internetanschluss zu erreichen Wie es hie seien da nicht nur die bertragungsraten extrem niedrig teilweise breche die bertragung sogar ganz zusammen von Ulrich Horb uho in zitty 11 96 92 COMPUTERVIREN Es gibt Viren die ihren Code ver ndern Damit erschweren sie ihre Erkennung sehr Sie werden als mutierender Virus bezeichnet Andere Viren Bezeichnung ist Tarnkappenvirus modifizieren das Betriebssystem d h passen dies ihren Bed rfnissen an Wieder andere Viren vermehren sich nur ereignisgesteuert Sie werden also auf den sogenannten Quarant ne Stationen nicht entdeckt vgl Lan S 48 Slade und insbes
362. ze zu unwesentlich anzusetzen ist dann sind das bei einem 8 Stunden Arbeitstag 1 bis 2 Stunden HBV Die HBV zitiert den Entwurf der Unfallverh tungsvorschrift VGB 104 Arbeit an Bildschirmger ten der Berufsgenossenschaften Hier wird darauf verwiesen dass drei von vier der im folgenden aufgef hrten Kriterien erf llt sein m ssen um von Besch ftigten im Sinne der Verordnung sprechen zu k nnen Definition von Besch ftigten im Sinne der BildschArbV nach Berufsgenossenschaft e Zur Durchf hrung der Arbeit wird ein Bildschirmger t zwingend ben tigt e Besonderer Kenntnisse und F higkeiten zur Bildschirmarbeit sind notwendig e Der Bildschirm wird mehrmals arbeitst glich in ununterbrochenen Zeitabschnitten von mindestens einer Stunde benutzt e Die Arbeit verlangt hohe Aufmerksamkeit und Konzentration weil Fehler zu wesentlichen Konsequenzen f hren k nnen Eine weitere Ver ffentlichung der Verwaltungs Berufsgenossenschaft verweist darauf dass es Arbeiten sind die ohne Bildschirmunterst tzung nicht zu erledigen sind G37 Berufsgenossenschaftlicher Grundsatz f r arbeitsmedi zinische Vorsorgeuntersuchungen SP 5 3 1997 HBV Die HBV gibt in ihrer Interpretation der Verordnung folgende wichtige Ausnahmen an spezielle T tigkeitsmerkmale Ausnahmen sind m glich wenn spezielle Merkmale einer T tigkeit den Mindestanforderungen an die Gestaltung der Arbeitspl tze entgegen stehen Der Gesundheitsschutz
363. zialist der EDV oder anderer Fachgebiete zu sein Steht bei einer berraschenden Neubestellung eines Datenschutzbeauftragten kein Kandidat zur Verf gung der von Anfang an alle oben erw hnten Voraussetzungen erf llt reicht es aus wenn er die F higkeit besitzt sich in andere Gebiete einzuarbeiten vgl GDD S 39 ff und Lin 4 3 9 Aufgaben des Beauftragten f r den Datenschutz 37 Der Datenschutzbeauftragte hat eine zentrale Rolle bei der Durchsetzung und Kontrolle des Datenschutzes im Unternehmen Er hat die Umsetzung der Vorschriften des Bundesdatenschutzgesetzes sicherzustellen wenngleich die letztendliche Verantwortung bei der Gesch ftsleitung liegt 76 DATENSCHUTZ UND DATENSICHERHEIT Im einzelnen geh rt in geraffter Form dargestellt zu seinen Aufgaben vgl GDD S 38 ff und Lin gt Die berwachung der Datenverarbeitungsprogramme Dies kann durch Testl ufe Systemchecks und Stichprobenkontrollen erfolgen Werden aus anderen Gr nden Revision Wirtschaftlichkeitspr fung etc ohnehin EDV Kontrollen durchgef hrt kann der Datenschutzbeauftragte den Pr fer bitten Datenschutzaspekte zu ber cksichtigen und ihm die Ergebnisse mitzuteilen gt In Planung befindliche DV Vorhaben die der Verarbeitung personenbe zogener Daten dienen sind im Vorfeld daraufhin zu pr fen ob daten schutzrelevante rechtliche Aspekte ber hrt und daher auf die Planung Einfluss genommen werden muss gt Schulung der Mitarbeiter oder

Download Pdf Manuals

image

Related Search

Related Contents

Betriebsanleitung Kurznaht-Automat 2211-4    NV-911 取扱説明書  Hotpoint HCM60 User's Manual  Sylvania SSD204 Portable DVD Player User Manual  7 - Cont  PCI-COMM Series User Manual  

Copyright © All rights reserved.
Failed to retrieve file